Der biometrische und multimediale Identitätsdiebstahl

Ein Einblick in die Überwachungstechnik

| Autor / Redakteur: Joachim Jakobs / Stephan Augsten

Großer Lauschangriff in der Öffentlichkeit

Im öffentlichen Raum werden jetzt in den USA neben Kameras auch Mikrofone installiert – zuletzt in 55 Bussen in Portland, Oregon. In Washington sollen es 300 Sensoren auf 20 Quadratmeilen (~ 52 km²) sein, 70 Städte beobachteten im Jahr 2012 die Einwohner auf diese Weise. Aber wie erhalten die belauschten Gespräche eine Bedeutung? Die Menschen auf der Straße sind doch anonym?

Da könnten die abgehörten Telefonate hilfreich sein – so schreiben Wissenschaftler der Bina Nusantara University in Jarkata in einem Aufsatz: „Die Methoden der Spracherkennung nutzt die allgemein üblichen Schritte: Merkmalserkennung (Hier: Belauschen von Gesprächen, Anm. d. Autors), Sprachmusterdatenbank und Mustervergleich.“ Die bisher geführten Telefonate des „Verdächtigen“ werden also zu Referenzdaten, um ihn bei seinen Gesprächen in der Öffentlichkeit zu identifizieren.

Das intelligente Telefon lernt den Eigentümer im Zeitverlauf besser kennen, als der sich selbst: Es weiß, wo sein Herr und Meister wohnt, über welchen sozialen Status und Bildungsstand er verfügt, Kinder, Bildungsstand, Freunde, (sexuelle) Vorlieben, Abneigungen, (Ernährungs-)Gewohnheiten und vieles mehr.

Verknüpfung von Informationen

Das ist an sich schon aufregend genug. Die Fähigkeiten der Technik aber gehen darüber hinaus - das Telefon wird auch lernen, Bilder zu erkennen und auszuwerten. Was also macht die Kiste neben den bereits erwähnten Daten mit Sprache, Emotionen, Angewohnheiten und Körpersprache des Eigners?

Die biometrischen Daten der einzelnen Person sollen sich dabei verknüpfen lassen mit Informationen aus Datenbanken von privaten Unternehmen und Behörden. Nach Meinung des Instituts für Europarecht der Universität im Schweizerischen Freiburg lassen sich mittlerweile auch Bilder, Videos und Audiodateien auswerten: „Es besteht somit die Möglichkeit, unterschiedlichste, im Einzelnen womöglich wenig sensible Informationen zueinander in Beziehung zu stellen und dadurch aussagekräftige Persönlichkeitsprofile zu erstellen.“

Weiter erfährt der Leser der Studie: „Von diesen verbesserten Analysemöglichkeiten geht zudem der Effekt aus, dass es für Datenbearbeiter Sinn macht, möglichst viele Daten zu sammeln: Einerseits stellt der Speicherplatz keine Restriktion mehr dar; andererseits können Informationen, die heute noch nicht sinnvoll bearbeitet werden können, in Zukunft für die Bearbeiter von großem Nutzen sein.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42526662 / Hacker und Insider)