Welche Informationen über uns gesammelt werden – Teil 2

Spionage und Sabotage als Service

| Autor / Redakteur: Joachim Jakobs / Stephan Augsten

Gut gemeinte IT- und Überwachungssysteme lassen sich wunderbar für bösartige Zwecke nutzen.
Gut gemeinte IT- und Überwachungssysteme lassen sich wunderbar für bösartige Zwecke nutzen. (Bild: storm - Fotolia.com)

Wie sensible Daten gesammelt und nach relevanten Hinweisen durchsucht werden, haben wir im ersten Teil dieses Beitrags beleuchtet. Dieser Artikel soll aufzeigen, wie Zukunftstechnologien – darunter Systeme im Internet der Dinge – dabei helfen können, weitere Informationen über Privatleute und Unternehmen zu gewinnen.

Durch die schier unbegrenzten Speicherkapazitäten und Rechenressourcen ist es möglich, noch viel mehr als nur Protokolle, Personal- und Patientenakten oder Bewegungsprofile zu analysieren. Auch Bildmaterial birgt einige wertvolle Informationen. Die Arizona State University hilft dabei, Handschriften zu erkennen; dabei ist die Technik nicht nur in der Lage, handschriftlichen Notizen eine Bedeutung zuzuweisen, sondern auch den Urheber dieser Notizen zu identifizieren.

Ähnlich sieht es bei der Verarbeitung von Bewegtbildern aus – ab April 2014 wird die Gesichtserkennung im Rahmen des „Janus-Programms“ in den USA radikal ausgebaut: Man greift nicht mehr nur auf Fahndungsfotos, sondern auch auf Bilder des realen Lebens zu, etwa von Überwachungskameras. Mit solchen Kameras ist nicht nur in der Luft, auf Bahnhöfen, Flughäfen und vor privaten Immobilien zu rechnen, sondern auch an Bushaltestellen, e-Litfaßsäulen und e-Plakaten. Selbst intime Bereiche wie Umkleidekabinen, Rotlichtviertel, Schwimmbäder oder öffentliche Toiletten könnten betroffen sein.

Nur sind die Kameras leider nicht immer sicher: Leck sind sowohl zigtausende öffentliche IP-Überwachungskameras weltweit als auch die Videokonferenzsysteme in Vorstandsbüros, Forschungseinrichtungen und Anwaltskanzleien – wobei letztere mitunter durch eine bemerkenswerte Bildqualität bestechen: Auf Zetteln notierte Passwörter sollen sich auf eine Distanz von sechs Metern erkennen lassen.

Gadgets mutieren zu Spionagewerkzeugen

Interessant ist die Bilderkennung auch für die Anwender von Spieleboxen: Der Journalist Glenn Greenwald behauptet, Microsoft habe den Behörden NSA, FBI und CIA Zugang zu den verschlüsselten Video-, Audio- und Text-Daten gewährt. So ist durchaus denkbar, dass die Bilder aus der Xbox von Microsoft den Diensten zugänglich sind.

Die Datenbrille Google Glass ist bereits durch eine Sicherheitslücke aufgefallen. Die Sicherheitsfirma Symantec meint, Kriminelle hätten an Nutzerdaten kommen können. Während sich die einen noch um „Glassholes“ sorgen, hat Google bereits einen Patentantrag für Kontaktlinsen mit integrierter Kamera eingereicht. Und Videodrohnen sind bereits für 29,95 US-Dollar erhältlich. Der Berliner Beauftragte für den Datenschutz orakelte bereits in seinem Jahresbericht 2011: „Videoüberwachung pervertiert zum Volkssport“.

Wer den Ereignissen einen geographischen Bezug zuweisen möchte, kann das womöglich mithilfe der In-Q-Tel Beteiligungen GeoIQ oder TerraGo tun. Die IQT-Firma Digital Reasoning – ein Spezialist bei der Verarbeitung „unstrukturierter Daten“ wie Mails oder Bildern – unterstützt IBM zusammen mit dutzenden weiteren Firmen bei der Verarbeitung der vielen Informationen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42687507 / Hacker und Insider)