Suchen

Welche Informationen über uns gesammelt werden – Teil 2 Spionage und Sabotage als Service

| Autor / Redakteur: Joachim Jakobs / Stephan Augsten

Wie sensible Daten gesammelt und nach relevanten Hinweisen durchsucht werden, haben wir im ersten Teil dieses Beitrags beleuchtet. Dieser Artikel soll aufzeigen, wie Zukunftstechnologien – darunter Systeme im Internet der Dinge – dabei helfen können, weitere Informationen über Privatleute und Unternehmen zu gewinnen.

Firma zum Thema

Gut gemeinte IT- und Überwachungssysteme lassen sich wunderbar für bösartige Zwecke nutzen.
Gut gemeinte IT- und Überwachungssysteme lassen sich wunderbar für bösartige Zwecke nutzen.
(Bild: storm - Fotolia.com)

Durch die schier unbegrenzten Speicherkapazitäten und Rechenressourcen ist es möglich, noch viel mehr als nur Protokolle, Personal- und Patientenakten oder Bewegungsprofile zu analysieren. Auch Bildmaterial birgt einige wertvolle Informationen. Die Arizona State University hilft dabei, Handschriften zu erkennen; dabei ist die Technik nicht nur in der Lage, handschriftlichen Notizen eine Bedeutung zuzuweisen, sondern auch den Urheber dieser Notizen zu identifizieren.

Ähnlich sieht es bei der Verarbeitung von Bewegtbildern aus – ab April 2014 wird die Gesichtserkennung im Rahmen des „Janus-Programms“ in den USA radikal ausgebaut: Man greift nicht mehr nur auf Fahndungsfotos, sondern auch auf Bilder des realen Lebens zu, etwa von Überwachungskameras. Mit solchen Kameras ist nicht nur in der Luft, auf Bahnhöfen, Flughäfen und vor privaten Immobilien zu rechnen, sondern auch an Bushaltestellen, e-Litfaßsäulen und e-Plakaten. Selbst intime Bereiche wie Umkleidekabinen, Rotlichtviertel, Schwimmbäder oder öffentliche Toiletten könnten betroffen sein.

Nur sind die Kameras leider nicht immer sicher: Leck sind sowohl zigtausende öffentliche IP-Überwachungskameras weltweit als auch die Videokonferenzsysteme in Vorstandsbüros, Forschungseinrichtungen und Anwaltskanzleien – wobei letztere mitunter durch eine bemerkenswerte Bildqualität bestechen: Auf Zetteln notierte Passwörter sollen sich auf eine Distanz von sechs Metern erkennen lassen.

Gadgets mutieren zu Spionagewerkzeugen

Interessant ist die Bilderkennung auch für die Anwender von Spieleboxen: Der Journalist Glenn Greenwald behauptet, Microsoft habe den Behörden NSA, FBI und CIA Zugang zu den verschlüsselten Video-, Audio- und Text-Daten gewährt. So ist durchaus denkbar, dass die Bilder aus der Xbox von Microsoft den Diensten zugänglich sind.

Die Datenbrille Google Glass ist bereits durch eine Sicherheitslücke aufgefallen. Die Sicherheitsfirma Symantec meint, Kriminelle hätten an Nutzerdaten kommen können. Während sich die einen noch um „Glassholes“ sorgen, hat Google bereits einen Patentantrag für Kontaktlinsen mit integrierter Kamera eingereicht. Und Videodrohnen sind bereits für 29,95 US-Dollar erhältlich. Der Berliner Beauftragte für den Datenschutz orakelte bereits in seinem Jahresbericht 2011: „Videoüberwachung pervertiert zum Volkssport“.

Wer den Ereignissen einen geographischen Bezug zuweisen möchte, kann das womöglich mithilfe der In-Q-Tel Beteiligungen GeoIQ oder TerraGo tun. Die IQT-Firma Digital Reasoning – ein Spezialist bei der Verarbeitung „unstrukturierter Daten“ wie Mails oder Bildern – unterstützt IBM zusammen mit dutzenden weiteren Firmen bei der Verarbeitung der vielen Informationen.

(ID:42687507)