Abo
  • Services:
Anzeige
IBM will Regierungen bei Entscheidungen über Flüchtlinge unterstützen.
IBM will Regierungen bei Entscheidungen über Flüchtlinge unterstützen. (Bild: IBM)

Big-Data-Analyse: IBM will Flüchtlinge von Terroristen unterscheiden können

IBM will Regierungen bei Entscheidungen über Flüchtlinge unterstützen.
IBM will Regierungen bei Entscheidungen über Flüchtlinge unterstützen. (Bild: IBM)

Das Technologieunternehmen IBM preist offenbar eine datenschutzrechtlich fragwürdige Lösung zur Grenzkontrolle bei europäischen Behörden an. Ein EU-Mitgliedsstaat soll schon Interesse haben.

Der Technologiekonzern IBM soll eine Software zur Analyse großer Datenmengen bei Regierungen anpreisen, wie das Sicherheitsmagazin Defense One berichtet. Die Software soll auf Basis zahlreicher Datenquellen und mit einem Algorithmus Flüchtlinge von Terroristen unterscheiden. Nach den Anschlägen von Paris wurde darüber diskutiert, ob einige der einreisenden Flüchtlinge Terroristen seien. Dass Terrororganisationen die von ihnen ausgebildeten Kämpfer mit unsicheren Booten über das Mittelmeer einreisen lassen, erscheint allerdings eher unwahrscheinlich.

Anzeige

Dem Bericht von Defense One zufolge soll die IBM-Software mit dem Namen i2 EIA erkennen, ob ein Asylsuchender tatsächlich schutzbedürftig ist, oder als Terrorist einreisen will. Dazu werden die bei der Registrierung von den Flüchtlingen selbst gemachten Angaben und die Informationen aus den Papieren mit einer Datenbank abgeglichen, die verschiedene Datenquellen integriert. Dieser Datensatz könne nach Angaben von IBM Zeitungsartikel, Sicherheitsberichte und Informationen aus illegalen Untergrundmärkten, die zum Beispiel gefälschte Pässe oder andere Papiere verkaufen, enthalten. Auch Informationen über bei Anschlägen oder anderen Konflikten getöteten Personen könnten genutzt werden.

IBM findet "gesund aussehende junge Männer" offenbar verdächtig

Andre Borene, der bei IBM für "Strategische Initiativen" zuständig ist, sagte Defense One: "Wir haben mehrere Anfragen bekommen, weil es Bedenken gibt, dass es unter den hungernden und entmutigten Menschen auch junge Männer im kampffähigen Alter gibt, die erstaunlich gesund aussehend aus den Booten kommen." Borene fragt dann: "Können wir mit einer Analyse unstrukturierter Daten den Hintergrund der IS-Führungsriege auf Basis bestehender Datenbanken ermitteln? Können wir Menschen ermitteln, die möglicherweise unter einer falschen Identität oder mit gefälschten Pässen reisen?" Wie IBM dazu kommt, dass gesund aussehende junge Männer nicht vor Bürgerkrieg und Verfolgung fliehen können, erschließt sich nicht direkt.

Das Unternehmen beantwortet diese Frage offenbar mit "Ja": Mit der i2-EIA-Software sei das Unternehmen in der Lage, einen Wert zu ermitteln, der aussagt, wie wahrscheinlich es ist, dass ein Antragssteller wirklich der ist, der er vorgibt zu sein. Mit dieser Information will das Unternehmen dann die Entscheidungsfindung der zuständigen Grenzbeamten erleichtern. Eine Entscheidung über Schuld oder Unschuld würde die Software aber nicht treffen, betont Borene. Es soll bereits konkrete Anfrage eines europäischen Landes nach der Software gegeben haben - IBM sagt aber nicht, um welches Land es sich dabei handelt.

Die Software nutzt derzeit nur öffentliche Datenbanken. Die Entwickler der Software sind laut IBM "keine Spione oder Agenten, sondern nur Ingenieure". Damit bestreitet das Unternehmen eine ethische Verantwortung von Entwicklern.

IBM hätte auf jeden Fall Erfahrung im Umgang mit fragwürdigen Großprojekten dieser Art. Während der NS-Herrschaft in Deutschland wertete ein IBM-Tocherunternehmen im Auftrag der NS-Führung Daten zur "Großdeutschen Volkszählung" aus, bei der unter anderem auch die rassische Abstammung erhoben wurde.


eye home zur Startseite
plutoniumsulfat 24. Feb 2016

Sie erhöhen es, da ja keine Regierung alle Bürger unter Verdacht stellen würde.

chefin 24. Feb 2016

Das von dir skizzierte Problem ist aber schon vorhanden. Ebenso die Probleme der Beamten...

plutoniumsulfat 24. Feb 2016

Du meinst wohl, die Menschen anhand ihres Aussehens und Namens beurteilt. Das hatten wir...

Destroyer2442 24. Feb 2016

Warum ist jemand Nazi wenn er "gesund aussehende junge Männer" sagt? Mein Arzt hat das...

matok 24. Feb 2016

Könnte das nicht die gleiche Software, die über die Namen von USA Touristen rattert? Und...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. über SCHLAGHECK RADTKE OLDIGES executive consultants, Großraum Düsseldorf
  3. Präsidium Technik, Logistik, Service der Polizei, Stuttgart
  4. Melitta Business Service Center GmbH & Co. KG, Minden


Anzeige
Spiele-Angebote
  1. (-8%) 45,99€
  2. 15,29€

Folgen Sie uns
       


  1. Mi Notebook Air

    Xiaomi baut Quadcore und Nvidia-Grafik ein

  2. Amazon Go

    Kassenloser Supermarkt öffnet

  3. Microsoft

    Großer Widerstand gegen US-Zugriff auf weltweite Cloud-Daten

  4. Künstliche Intelligenz

    Microsofts Bot zeichnet auf Geheiß alles

  5. Gemeinsame Bearbeitung

    Office für Mac wird teamfähig

  6. Lieferengpässe

    Große Nachfrage nach E-Smart überrascht Hersteller

  7. Rocketlab

    Billigrakete startet erfolgreich in Neuseeland

  8. Knappe Mehrheit

    SPD stimmt für Koalitionsverhandlungen mit Union

  9. Gerichtspostfach

    EGVP-Client kann weiter genutzt werden

  10. DLD-Konferenz

    Gabriel warnt vor digitalem Schlachtfeld Europa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Vorschau Kinofilme 2018: Lara, Han und Player One
Vorschau Kinofilme 2018
Lara, Han und Player One
  1. Kinofilme 2017 Rückkehr der Replikanten und Triumph der Nasa-Frauen
  2. Star Wars - Die letzten Jedi Viel Luke und zu viel Unfug

Preiswertes Grafik-Dock ausprobiert: Ein eGPU-Biest für unter 50 Euro
Preiswertes Grafik-Dock ausprobiert
Ein eGPU-Biest für unter 50 Euro
  1. XG Station Pro Asus' zweite eGPU-Box ist schlicht
  2. Zotac Amp Box (Mini) TB3-Gehäuse eignen sich für eGPUs oder SSDs
  3. Snpr External Graphics Enclosure KFA2s Grafikbox samt Geforce GTX 1060 kostet 500 Euro

Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

  1. Re: Unix?

    Oktavian | 09:28

  2. Re: Der Smart III ist kein Smart...

    david_rieger | 09:27

  3. Verloetet...

    miauwww | 09:27

  4. Re: Die Abstimmung war eh ein Witz

    theFiend | 09:26

  5. Re: Wendehals Schulz

    theFiend | 09:24


  1. 09:31

  2. 09:16

  3. 09:00

  4. 08:33

  5. 08:01

  6. 07:51

  7. 07:40

  8. 16:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel