Risiken der vernetzten Welt, Teil 4

Die Entwicklung der Überwachungstechnik

Seite: 2/3

Autonomer Wach- und Begleitschutz

In der Wirtschaft werden Wachroboter eingesetzt: Der Sicherheitsroboter K5 beispielsweise soll bereits in der kalifornischen Microsoft-Niederlassung im Einsatz sein. Um die Arbeit zu übernehmen, die normalerweise menschliches Wachpersonal erledigt, wurden dem K5 Kameras, Sensoren, Navigationstechnik und Elektromotoren spendiert – zusammen mit einer großen Batterie und einer Recheneinheit. Damit lassen sich Luftdruck, Kohlendioxidniveau und Temperatur messen.

Die Überwachungsfunktionen lassen sich aus der Ferne steuern und die gewonnenen Erkenntnisse teilt K5 genauso drahtlos mit seinem Herrn. Bislang ist der K5 unbewaffnet. Das könnte sich ändern: Stacy Stephens, Mitgründerin und Vice President für Vertrieb und Marketing beim Hersteller Knighscope will Studenten künftig den K5 als Begleitschutz auf ihrem Weg über den Universitätscampus anbieten.

Wie aber unterscheidet die Maschine zwischen Freund und Feind? Zum Beispiel anhand der ‚Metadaten’; der Begriff bezeichnet – so die Definition des Geoinformatik Service der Universität Rostock – „in Datenbanken und ähnlichen Systemen zum Management von gespeicherten Nutzdaten [...] die systeminternen Daten, die zur Verwaltung der eigentlichen Nutzdaten verwendet werden.“

Metadaten in Geoinformationssystemen beschreiben der Forschungseinrichtung zufolge „Eigenschaften, Definition, Herkunft, Gültigkeit, Genauigkeit, Einsatz- und Nutzungsmöglichkeiten etc. von Datensätzen auf unterschiedlichen Aggregationsebenen. Unentbehrlich für Dokumentation, Transfer und längerfristige Wertsicherung v.a. auch räumlicher Daten.“

Die Metadaten sind also Fluch und Segen zugleich – das hat Bill Ford erkannt; der Urenkel des legendären Firmengründers Henry Ford sagt: „Dein Auto kann wissen, wo Du zu jedem Zeitpunkt bist – und das ist großartig, falls Du einen Unfall haben solltest. Die Kehrseite davon ist jedoch: Jemand anderes weiß, wo Du Dich in jeder Sekunde befindest – und das müssen wir klären.“

Alles lässt sich verfolgen

Alle Gegenstände, die im künftigen „Internet der Dinge“ vernetzt sind, lassen sich anhand ihrer IP-Adresse und einer Vielzahl anderer Parameter in die Kategorien „gut“, „neutral“ und „böse“ einteilen. Handelt es sich bei der Zielperson um einen Menschen, der sich der vernetzten Gesellschaft entzieht und auf „intelligente“ Gegenstände verzichtet, können alternativ auch biometrische Merkmale zur Erkennung herangezogen werden.

Zu diesen Merkmalen zählen das Erbmaterial, die Körpergröße, die Iris, die Retina, der Fingerabdruck, die Gesichtsgeometrie, die Handgefäß- und Venenstruktur, die Handgeometrie, die Handlinienstruktur, das Nagelbettmuster, die Ohrform, die Stimme, die Lippenbewegung, der Laufstil und der Körpergeruch.

Schon seit dem Jahr 2000 (nicht erst seit den Anschlägen vom 11. September 2001!) verfolgen die USA das Ziel, Terroristen mithilfe eines „Total Information Awareness Program“ („Totales Informationswahrnehmungs-Programm“) möglichst frühzeitig zu identifizieren. Im März 2013 präsentierte NSA-Chef Keith Alexander seine Vorstellungen einer „global situational awareness“.

So wie ein Luftlagebild über die Aktivitäten von befreundeten, neutralen und feindlichen Fluggeräten informiere, müssten die USA wissen, was sich im Virtuellen tut. Die NSA kooperiere dazu mit anderen US-Sicherheitsbehörden, der privaten Industrie und anderen Ländern. Was aber gehört zur „Situation“ und verlangt nach Aufmerksamkeit?

Marketresearch.com definiert es so: „Das Situationsbewusstsein ist die Information, die die Umgebung hinsichtlich Raum und/oder Zeit, Status, Ort sowie potentiellen Bedrohungen wichtiger Vermögensgegenstände betrifft.“ Alles, was Metadaten produziert, ist wichtig – der Aufklärung kann auch das Gyroskop eines Handys dienen. Es verschafft Aufschluss über die Stellung des Besitzers und mit welcher Geschwindigkeit er bei dieser Tätigkeit unterwegs ist.

Die „Situation“ wird mithilfe von Sensoren aufgeklärt: So bekundete der frühere CIA Direktor David Petraeus 2012 seine Absicht, die Menschen dabei zu beobachten, wie sie das Licht in ihren Wohnzimmern mit solchen Geräten bedienen. Beim Aufklären haben die Dienste seit jeher die technischen Möglichkeiten genutzt.

Wolfgang Krieger, Professor für Neuere Geschichte und Geschichte der internationalen Beziehungen an der Philipps-Universität in Marburg erklärte im Interview mit Stern.de: „Spionage ist sehr von der Technologie angetrieben, hier hat sich am meisten geändert. Das beginnt mit der Telegrafie in der ersten Hälfte des 19. Jahrhunderts und setzt sich fort mit Funkverkehr, Datenverarbeitung, dem Internet und der Mobiltelefonie. Jede dieser Technologien schaffte neue Möglichkeiten, Daten zu sammeln und auszuwerten.“

(ID:43147296)