Evolution ohne uns

Text
Autor:
0
Kritiken
Leseprobe
Als gelesen kennzeichnen
Wie Sie das Buch nach dem Kauf lesen
Schriftart:Kleiner AaGrößer Aa

NSA-Technologie für die Dorfpolizei

Kleinstadt-Cops wurden plötzlich in der Lage versetzt, mit raffinierten Infrarotkameras die Marihuana-Farmen in Großstadtsiedlungen aufzuspüren, mit leistungsstarken Lauschgeräten die Handy-Gespräche von Kleinkriminellen mitzuschneiden und die Strafregister von Millionen von Menschen mühelos zu durchforsten.

Das bietet viele Vorteile in der Kriminalitätsbekämpfung.

Und verbirgt viele Gefahren für Bürgerrechte.

Es folgen ein paar Beispiele aus der Praxis.

Das Werkzeug der Wächter
WatchHound

Zu den neuen polizeilichen Wunderwaffen von heute zählt der kleine WatchHound („Wachhund“) von Berkeley Veritronics in New Jersey. Als Funkempfänger im Taschenformat, der als Buch oder Wasserflasche getarnt werden kann, entdeckt das Gerät verbotene Funksignale jeder Art. Ob bei einer Klausurarbeit an der Uni oder dem Konzert eines Rockstars, im Gefängnis oder im Gerichtssaal, der kleine Hund spürt jede drahtlose Aktivität in Echtzeit auf. Er ortet Stimme, SMS-Text, sogar Handys im Standby-Modus. Er erfasst eingehende sowie ausgehende Kommunikation und protokolliert alles samt Mobil-Nummer und Uhrzeit.

Während der WatchHound für legitime Überwachungsaufgaben entwickelt wurde, könnte er auch für die Verfolgung von demokratischen Demonstranten und Dissidenten eingesetzt werden.

Stingray

Etwas ominöser ist der IMSI-Catcher Stingray der Harris Corporation. Seine Aufgabe ist es, einen Sendemast zu simulieren. Damit kann er alle Handys in der Umgebung zum Andocken locken, ihre Gespräche mitschneiden, ihre SMS-Texte speichern und womöglich den gesamten Speicherinhalt eines Smartphones ohne Wissen des Inhabers downloaden. Das Gerät kann Tausende von Mobilphones gleichzeitig anzapfen.

„Mit dem Gerät kann der Staat“, so die Bürgerrechtsorganisation ACLU, „Signale durch Wände und Kleidungsstücke empfangen, um vielfältige Informationen über unbescholtene Menschen zu sammeln.“

In Florida hat eine Polizeidienststelle den Stingray über zweihundert Mal innerhalb eines Jahres eingesetzt – ohne einen einzigen Gerichtsbeschluss.

Bei der Suche nach einem entführten Mädchen hat die Polizei in Colorado die Daten von mehreren Tausend Männern angezapft. Fünfhundert von ihnen wurden zu DNA-Proben aufgefordert.22

Mit einem Stingray sammelte ein Sheriff in South Carolina sämtliche Daten aus vier mobilen Sendemasten. Es ging um die Aufklärung einer Serie von Autodiebstählen. „Wir brauchten so viele Informationen wie möglich“, erklärte der Sheriff.

In Miami begründete die Polizei den Kauf eines Stingrays damit, dass sie Demonstranten beim Welthandelstag überwachen wollte.23

Cellebrite

Cellebrite ist ein Gerät zur Sicherstellung von forensischen Beweismitteln. Der gesamte Inhalt eines Smartphones kann damit innerhalb von zwei Minuten kopiert werden. Die Profi-Version kann auch gelöschte, verschlüsselte und versteckte Daten lesen. Sie wird von Militär, Strafverfolgung und Nachrichtendiensten in über sechzig Ländern verwendet.

Cellebrite funktioniert so:

Gerät infiltrieren,

Sperre umgehen,

Code starten, um Flash zu lesen,

Datentransfer zu USB aktivieren,

Keine Spuren hinterlassen.

FinFischer/FinSpy

Überwachungssoftware der Trojaner-Produktfamilie FinFischer/FinSpy aus dem Hause Gamma wird häufig von staatlichen Institutionen verwendet. Sie ist ein offensives Spionage-System, vom Bundeskriminalamt getestet, und wird unter anderem gegen „Schurkenstaaten“ wie Iran und Nordkorea eingesetzt. Billig ist es nicht. Allein die Remote-Monitoring-Lösung von FinSpy kostet um die 1,5 Millionen Euro. Dafür kann sie Gespräche abhören, Kontakte kopieren, Mikrofone aktivieren, Standorte verfolgen und sicherlich vieles mehr, was die Hersteller nicht öffentlich erzählen.

Natürlich werden solche Geräte in der Privatwirtschaft eingesetzt, sogar bei der katholischen Kirche. In Neapel war Priester Don Michele Madonna vom Texten und Telefonieren während des Gottesdienstes mächtig genervt. Mehrfach hatte er die Gemeinde aufgefordert, den Gebrauch von Handys in der Kirche zu unterlassen. Auf der Suche nach himmlischer Ruhe hat der genervte Geistliche in der Kirche einen Störsender installiert. Es funktionierte. Allerdings beschwerten sich Ladenbesitzer aus der Nachbarschaft, dass auch bei ihnen Laptops, Smartphones und Tablets gestört wurden.24 25

Google für Geheimdienstler

Das US-Unternehmen Raytheon ist für exotische Rüstungsgüter bekannt. Neben Sensorpaketen für Killerdrohnen, Exoskeletten für US-Infanteristen und Überwachungszeppelinen für die US-Marine hat Raytheon für die NSA eine besondere Software im Angebot – eine Suchmaschine für Spione. Das Programm heißt RIOT („Rapid Information Overlay Technology“) und wird ausschließlich an Militärs, Nachrichtendienste und andere Sicherheitsbehörden verkauft. Die Leistung stellt Google in den Schatten.

Die Algorithmen sind für ihre enormen Informationsmassen ausgelegt – in der Fachsprache „Extreme-Scale Analytics“. Die Geschwindigkeit ist atemberaubend.26

Tippt man den Namen einer Zielperson ein, spuckt die Software sofort eine vollständige Liste aller Telefonate – komplett mit gelben Landkarten-Pins – aus. In Sekundenschnelle werden alle Orte mit Datum und Uhrzeit angezeigt, an denen die Zielperson telefonisch eingeloggt war – komplett. Jedes Mal, wenn dieser Teilnehmer sein Telefon aktiviert, legt er eine Spur auf der Landkarte. Wie Brotkrümel im Märchenwald kann ein Nachrichtendienstler den Weg einer Zielperson nachverfolgen – nicht nur aktuell, sondern auch für Jahre, oder Jahrzehnte, rekonstruieren.

Die RIOT-Software kann mehr, viel mehr, wie zum Beispiel komplexe Eventketten. Geht Person A in das Café mit Person B, die sich mit Person C im Chat austauscht, die Bargeld an Person D übergibt, können die Menschen und ihre Verbindungen zueinander schnell erkannt werden. Alle Standorte werden mit Gesichtserkennung verknüpft.

Besucht eine dieser Personen ein Sportstudio, werden alle Besucher erfasst, die zeitgleich da waren – mit Tag und Uhrzeit in Kuchengrafiken.27

Alle obigen Beispiele hat Brian Urch, investigativer Reporter bei The Guardian, in einer konspirativen Demonstration der RIOT-Software persönlich erlebt und in einem YouTube-Video dokumentiert.28

Es sind also keineswegs nur mitgeschnittene Telefonate und SMS-Texte, die in den ewigen Archiven von Nachrichtendiensten landen.

Es ist viel mehr.

Und überall wacht eine Künstliche Intelligenz.

Vorsicht, Kamera!

Überwachung ist überall.

Es wird immer schwieriger, sich unbeobachtet in der Öffentlichkeit zu bewegen. Private Kameras sind überall installiert und erfassen jeden, der vorbeiläuft. Bis heute haben die Briten um die 6 Millionen sogenannte Closed-Circuit-Television-Kameras (CCTV) eingeschaltet. An einem durchschnittlichen Tag muss ein durchschnittlicher Bürger damit rechnen, dass er von über 300 Kameras aufgenommen wird.

Nach dem 11. September 2001 hat die Stadt New York viel von ihrer historischen Liberalität verloren. Die Sehnsucht nach Sicherheit war so groß, dass viele Vorbehalte gegen Überwachung verschwanden. Die Bürger vertrauten ihrem republikanischen Bürgermeister Rudolph Giuliani, der sie durch die schwere Krise begleitet hatte, und akzeptierten neue Maßnahmen, die er unterstützte.

Inzwischen hat die Stadt über 18.000 CCTV-Kameras in einem gigantischen Überwachungs- und Identifizierungssystem installiert. Alle sind miteinander vernetzt. So kann das System einen einzelnen Fußgänger auf seinem Weg durch die Stadt von Standort zu Standort nahtlos verfolgen. Über Gesichtserkennung wird seine Identität festgestellt und aus dem Archiv wird – soweit vorhanden – sein Strafregister abgerufen.

Neueste Überwachungskameras können Größe und Form eines verdächtigen Pakets identifizieren oder sekundenschnell Menschen in der Menge orten, die „ein rotes Hemd tragen“.

Man darf nie vergessen: Objekt der Beobachtung ist der Mensch.

Nicht das Telefonat. Nicht die E-Mail. Nicht das Auto. Nicht der Flug. Oder das Bankkonto.

Sondern die Person.

Du bist einmalig

Deine biometrischen Daten auch.

Deswegen möchten die Geheimdienste – und auch die privaten Datensammler – alle Informationen über eine Person mit ihren physischen Charakteristika verlinken.

Wenn der Link zur Identität einige einmalige Eigenschaften des Individuums hat, z. B. digitaler Fingerabdruck, Iris-Scan, Handscan, Gesichtstopografie, Gangart oder Stimmabdruck, dann sind das nur ein paar von den Merkmalen, die leicht biometrisch messbar sind. Hinzu kommen soziale Gewohnheiten wie Rauchen, Trinken, Zocken, Drogen.

 

Wissenschaftliche Merkmale des Individuums gehen viel weiter. Sie schließen Gangart („gait recognition“) und Mimik, Emotionserkennung und Handvenenstruktur ein, um nur ein paar zu nennen. Biometrische Daten haben den Vorteil, dass sie einen Schlüssel zu einer Identität bilden – Verbindungsglied zwischen Datenbank-Infos und körperlicher Identität.

PINs und Passwörter können geändert werden.

Physikalische Merkmale bleiben.

Die Persönlichkeit des Passbilds

Die Erkennungstechnik der Privatwirtschaft ist manchmal mangelhaft. Die Wissenschaft ist erst im Entstehen. So will das US-Start-up CreepShield unliebsame Menschen mittels Bilderkennung aussortieren. Ihre App, zunächst nur in Amerika verfügbar, gleicht Fotos von Internet-Bekanntschaften mit öffentlich zugänglichen Datenbanken von Sexualstraftätern ab, die von den US-Behörden auf Bundes- und Staatenebene vorgehalten werden.

Die Bedienung ist einfach: Ein Nutzer muss nur den Link eines Bilds in ein Suchfeld bei Dating-Portalen wie Match.com, eHarmony, PlentyOfFish oder OkCupid einfügen. Dann wird es mit den Fotos von rund 475.000 aktenkundigen Sex-Tätern verglichen. Alternativ kann man sich außerdem eine Browser-Erweiterung installieren, die es unter anderem für den Google-Browser Chrome zum Download gibt – dafür will das Plug-in vollen Zugriff auf besuchte Websites haben und die geöffneten Browser-Tabs einsehen.

Allerdings funktioniert der Dienst sowieso bislang mehr schlecht als recht. So ergab ein Kurztest der US-Tageszeitung New York Times, dass die Software oft reichliche Fehltritte liefert. Die Wahrscheinlichkeit, dass eine Wahl zutrifft, bezifferte die Software dabei auf 49 Prozent.

Foto-Fundus für die Fahndung

Staatliche Systeme funktionieren besser. Sie greifen dabei auf fast grenzenlose Bestände an Videos und Fotomaterial zurück. Neben den Aufnahmen des Staates werden oft die unzähligen Daten von Privathandys mit ausgewertet. Jeder Hollywood-Star weiß, wie schwer es ist, ihnen zu entkommen.

Das gilt auch für Attentäter.

15. April 2013. Zwei Bomben explodierten an der Ziellinie des Boston Marathons. Es war eine chaotische Szene. Rettungskräfte und TV-Journalisten, Polizisten und panische Zuschauer liefen kreuz und quer durcheinander. In dem Getümmel sammelte die Polizei private Smartphones ein. Innerhalb von Stunden verfügte sie über große Mengen an Bildmaterial vom Tatort. Hunderte von FBI-Forensikern und Kripo-Spezialisten durchforsteten die Aufnahmen auf der Suche nach Personen, „die etwas anders tun als andere Menschen“, wie der Bostoner Polizeichef Edward Davis es formulierte.

Die Arbeit war mühsam. Ein Agent hatte eine einzige Bildsequenz über 400-mal anschauen müssen. Aber alles war da. Es war nur eine Frage der Zeit, bis die Täter über Gesichtserkennung identifiziert und ihre Fahndungsbilder auf Fernsehschirmen rund um die Welt geblitzt werden konnten.

Bei dem Terrorangriff wurde Datenschutz hintangestellt. Und eine bedenkliche Präzedenz geschaffen. In den Hunderten von eingesammelten Smartphones wurden Speicherkarten mit vielen Tausenden von Privatbildern beschlagnahmt – ohne Gerichtsbeschluss, ohne richterliche Anordnung, ohne gesetzliche Grundlage. Jedes Privatfoto wurde Teil der Ermittlungsakte.

Es war natürlich nicht nur Technologie, die der Fahndung zum Erfolg verhalf. Es waren auch engagierte Augenzeugen mit hilfreichen Hinweisen. Aber der Boston Marathon ist definitiv ein gutes Beispiel dafür, dass nicht nur die Überwachungskameras leistungsfähiger werden, sondern auch die forensische Auswertung. Mithilfe hochwertiger Software für Gesichtserkennung, zum Teil vollautomatisch, war sie in der Lage, relevante Bilder schnell und zielsicher zu ordnen. Innerhalb weniger Stunden wurde nach den Tätern mit Bild und Profil öffentlich gefahndet.

Big Brother is watching you.

Nicht nur zu Hause.

Und nicht nur mit Kameras.

Urlaub unter Überwachung

Wenn Sie verreisen, wissen Sie sicherlich, dass die Urlaubsrecherchen auf Ihrem privaten PC von dem Hersteller Ihres Suchsystems gespeichert werden, wie auch Ihre endgültigen Flug- und Hotel-Buchungen. Die wenigsten Menschen ahnen jedoch, welch breite Spur an Folgedaten sie im Netz hinterlassen.

Beim Einchecken in einem ausländischen Hotel wird meist der Reisepass gespeichert, auch wenn die örtlichen Behörden dies nicht verlangen. Die Rezeption im Hotel hält fest, ob Sie Raucher oder Nichtraucher sind. Sie werden ermutigt, dem Bonusplan der Hotelkette beizutreten, wo weitere persönlichen Daten abgefragt werden. Diese Daten, womöglich mit Kreditkarten-Infos gekoppelt, werden auf dem Magnetstreifen des Zimmerschlüssels gespeichert. Ihr Gang durch Fahrstuhl und Flur wird von Überwachungskameras festgehalten. Während des Aufenthalts wird jede Türöffnung mit Datum und Uhrzeit im zentralen Schlüsselsystem gespeichert. So kann ihr vollständiger Aufenthalt im Ausland Schritt für Schritt nachvollzogen werden.

Der Prozess ist aufwendig.

Aber er ist machbar.

Für Geheimdienste ein Kinderspiel.

Für eine Künstliche Intelligenz ist er eine Frage von Mikrosekunden.

CSI Dubai

Ein ganz besonderes Beispiel für die forensische Auswertung solcher Daten lieferte der Wüstenstaat Dubai. Wer denkt, dass die Technik in einem solchen Land unbeholfen und veraltet sei, macht einen schweren Fehler …

… einen schweren Fehler, den auch der israelische Geheimdienst Mossad gemacht hat.

Mit einem 27-köpfigen Killerteam waren die Israelis ausgerückt, um einen Top-Terroristen der Hamas zu töten. Der Anschlag sollte in einem Hotel in Dubai stattfinden. Der Plan war komplex, die Aufgaben verteilt, die Beteiligten allesamt geschulte Profikiller.

Aber auf verhängnisvolle Weise unterschätzten die Profi-Attentäter das Ermittlungstalent der Einheimischen.

Mossad-Mord im Fernsehen

Die Geschichte beginnt mit einem Zimmermädchen im zweiten Stock des Hotels Al Bustan Rotana in Dubai. Sie ist etwas ungeduldig. Der Gast in Zimmer 230 antwortet nicht auf ihre Klopfzeichen. Check-out war schon um zwölf. Es ist schon 13 Uhr. Sie will sauber machen.

Der Tag ist der 19. Januar 2010, der Gast ein gewisser Mahmoud Abdul Raouf Mohammed Hassan. Er antwortet auch nicht, als der Duty-Manager im Zimmer anruft.

Um 13:30 Uhr lässt das Management die Tür aufmachen.

Auf dem Bett liegt ein Toter.

Äußere Anzeichen von Gewalt sind nicht erkennbar. Die Tür ist mit Kette und Riegel von innen verschlossen. Wertsachen fehlen nicht. Alles spricht für einen natürlichen Tod. So steht es auch im vorläufigen Bericht des Krankenhauses Dubai, Tod durch übermäßigen Blutdruck im Gehirn, ein Routinefall.

Bis die Polizei die Identität des Toten überprüft. Sein wirklicher Name lässt Alarmglocken läuten. Mahmoud Abdul Raouf Mohammed Hassan, alias Mahmoud Al-Mabhouh, ein hochrangiger Palästinenser, Gründer der Izz ad-Din Qassam Brigaden. Er ist auch verantwortlich für die Entführung und Ermordung von zwei israelischen Soldaten, wie er selbst in einem Bekenner-Video erklärte. Seit Jahren steht er auf der Todesliste des Mossad ganz oben. Mehrmals hat man versucht, ihn umzulegen.

Jetzt ist es offenbar gelungen.

Ein israelischer Mord auf dem Boden der Vereinigten Arabischen Emirate? Die Staatssicherheitspolizei von Dubai setzt gleich mehrere Ermittlungsteams auf den Fall an.

Sie kommen schnell zu dem Schluss: Das Attentat war langfristig geplant, großflächig angelegt und professionell ausgeführt. Mabhouh war, wie die Polizei nach ersten Ermittlungen schnell mitteilte, „in seinem Hotelzimmer mit einem Elektroschocker betäubt und danach wohl mit einem Kissen erstickt“ worden. Offenbar sollte es wie ein natürlicher Tod aussehen.

Bemerkenswert an dem Vorfall – vor allem für die Attentäter aus Israel – war die schnelle Aufklärung. Innerhalb kürzester Zeit hatten die Ermittler umfangreiches Videomaterial aus den unzähligen Überwachungskameras der Stadt gesichert, gesichtet und ausgewertet. In mühsamer Kleinarbeit hatten sie die Puzzlestücke aneinandergereiht: Einreise-Stempel, Hotelanmeldungen, Passkopien, Mietwagen-Verträge und Kreditkarten.

Leicht zu verfolgen waren die Profikiller nicht. Das israelische Elite-Team hatte im Stillen gearbeitet und war spurlos abgereist. Fingerabdrücke oder DNA hatten sie nicht hinterlassen. In einer undurchsichtigen Choreografie standen sie in Foyer und Fluren, tauschten Zimmerschlüssel und schwere Taschen. Sie wechselten Tarnnamen und Taxifahrten, gefälschte Pässe und gefärbte Perücken. Sie wechselten Anzüge und Aufgaben, Koffer und Kostüme sowie ihre Rollen untereinander. Die Täter erschienen mal als coole Geschäftsfrau, mal als übergewichtiger Tennisspieler.

Niemand in Dubai hatte gewusst, dass sie kommen, niemand ihr Kommen und Gehen beobachtet. Ihre Autos wurden nicht verfolgt, ihre Gespräche nicht abgehört. Erst durch den Toten in Zimmer 230 hatten die Behörden die Brisanz des Falles realisiert. Erst dann begannen die Ermittlungen. Als die Täter längst über alle Berge waren. Die Operation musste nachträglich zusammengepuzzelt werden – Mosaiksteinchen für Mosaiksteinchen. Es war die kriminalistische Rekonstruktion eines Tathergangs von unvorstellbarer Dimension.

Die Fahnder ermittelten im Stillen. Sie verfolgten die Machenschaften des Mossad-Teams auf Dutzenden von Bildschirmen. In minutiöser Kleinarbeit mussten sie die Szenen Standort für Standort aneinanderreihen – Täter in Großaufnahme und Totale, im Fahrstuhl und im Flur, beim Einchecken im Hotel, beim Einkauf in der Shopping-Mall. Sie überprüften Hüte und Umhängetaschen, Sportgerät und Spezial-Telefone für die Kommunikation mit Vorgesetzten in einer konspirativen Wiener Einsatzzentrale.

Am Ende stand eine eindrucksvolle Fernseh-Dokumentation, produziert ausschließlich aus authentischen Überwachungsbildern. Der Film ist ein öffentliches Dokument über die Arbeit von professionellen Killern im geheimdienstlichen Milieu. Stolz stellten die Emirati-Ermittler ihr Werk auf YouTube.29

Eine unglaubliche Leistung, was die arabischen Kriminalisten in diesem Mordfall vollbracht haben. Damit haben sie auf exemplarische Weise demonstriert, wozu Big Data – in Kombination mit flächendeckenden CCTV-Aufnahmen – fähig ist.

Der forensische Erfolg war nur möglich, weil die Überwachungstechnik im Lande fehlerfrei und flächendeckend funktioniert. Die Überwachung war automatisch. Die Arbeit von Maschinen. Ohne Menschenhand.

Noch haben Menschen die Forensik vollbracht, nämlich die Kriminalisten von Dubai. In Zukunft werden solche Analysen mithilfe von Hochleistungssoftware immer mehr von Maschinen erledigt.

Von lernfähigen Maschinen.

Mit Künstlicher Intelligenz.

Das ist eine Zukunft, die bei westlichen Geheimdiensten mit Nachdruck gefördert wird.

Beim Militär sowieso.