INDECT – Big Brother geht in Rente!

Indect ist die Abkürzung für „Intelligent information system supporting observation, searching and detection for security of citizens in urban environment“. Was übersetzt bedeutet, ein Informationssystem zur Unterstützung bei der Suche, der Entdeckung und der Überwachung von Bürgern in städtischen Umgebungen. Die Forschungszeit soll 5 Jahre betragen (2009-2013). Insgesamt 17 Organisationen sind daran beteiligt, von Wirtschaftsunternehmen über Polizeibehörden bis Universitäten ist alles vertreten. Das Ziel, die Überwachung des öffentlichen Raums und des Internets.

Aha, also nur eins mehr von diesen zahlreichen Überwachungssystemen, die es eh schon gibt? Leider knapp daneben, es soll ganz anders kommen. Die Europäische Union lässt sich diese neue Spielerei ca. 15 Millionen Euro kosten. Auf deutscher Seite sind dabei die Bergische Universität Wuppertal, bei der sich schon die Studentenvertretung gegen dieses Projekt ausgesprochen hat, die Innotec Data Gmbh & Co KG und eine Firma namens Psi Transcom Gmbh.

 

Was ist das Problem?

Die heutige Dichte an Überwachung, sei es durch Kameras im öffentlichen Raum, Handys, Internet usw. wird zum Problem bei der Auswertung. Die Fülle an Informationen kann nicht mehr effektiv analysiert werden und es fehlen die Instrumente, verschiedene Quellen miteinander zu verknüpfen und zuzuordnen! Hier soll Abhilfe geschaffen werden.

 

Aber was genau soll passieren?

Einmal soll im Internet Aufrufe von Gewalt, Bedrohung oder sich sonst wie auffälliges „abnormales Verhalten“ versteckt hat aufgespürt und herausgefiltert werden. Also die Liebhaber von Facebook & Co sollten bei ihrer Bilderauswahl beachten, dass ihre Schnappschüsse nicht nur von ihren Freunden begeistert aufgenommen werden. Suchprogramme, die „ständig“ und „automatisch“ öffentliche Quellen wie Websites, Foren, Usent-Gruppen, Fileserver, P2P-Netzwerke und „individuelle Computersysteme“ durchsuchen, um entweder Informationen über Personen oder Dokumente zu erhalten, sollen uns als Dauereinrichtungen ausspionieren. Zweitens sollen bewegliche Objekte lokalisiert und beobachtet werden können, dabei ist es egal, ob es Schiffe, Fahrzeuge, oder du mit deinem Freund oder Freundin es bist, die ins Visier geraten sind.

Des Weiteren sollen Bilder und Videos mit Wasserzeichen, durch spezielle Suchmaschinen, schnell gefunden und verwaltet werden.

Aber was ist nun der qualitative Unterschied zu bestehenden Techniken ? Es geht hier um eine Verknüpfung von verschiedensten Datenbanken. Alle bereits bestehenden Überwachungsinstrumente, wie die Kameras im öffentlichen Raum, die Ortung der Handys, Vorratsdatenspeicherung, Gesichtsscanning, Telefon- und Internetüberwachung werden zu einem großen Netzwerk zusammengeführt und personalisiert. Die Überlegungen gehen so weit, unbemannte Drohnen einzusetzen, die z.B. bewegliche Objekte oder Personen verfolgen können. Es soll also auch Militärtechnik im zivilen Bereich installiert werden, finanziert jedoch aus zivilen Geldtöpfen (Steuern/Forschungsetat). Es geht hier nicht um Gefahrenabwehr, sondern um die komplette Überwachung der Bevölkerung. Nicht mehr ein Mensch, sondern eine Software bestimmt was auffälliges Verhalten ist und was nicht und wer schließlich einer Überprüfung unterzogen wird.

Doch was kann man sich unter „abnormalem Verhalten“ vorstellen? Hier ein paar Beispiele nach Indect – Kriterien: Laufen, Rennen, zu langes Sitzen, Treffen mit mehr als X – Personen, Schreien, Bewegung in die falsche Richtung, zu langes Mitfahren oder Sitzen auf dem Boden im öffentlichen Nahverkehr.

Das kann doch nicht normal sein, oder?

Rechtsstaatliche Prinzipien werden somit als absurdum geführt, die Unschuldsvermutung einfach ausgehebelt. Eine Automation der Überwachung soll in Kraft treten.

Stell dir mal vor, du sitzt am Bahnhof mit einem Koffer, die Bahn hat mal wieder Verspätung und du bekommst langsam Hunger. Einfach so! Du gehst zum Imbiss der neben deinem Wartepunkt liegt und lässt den Koffer einfach stehen, da du ihn sehen kannst und jederzeit Zugriff auf ihn hättest. Aber eine Kamera nimmt dieses Entfernen von deinem Koffer auf, denn du hast dich leider einen Meter zu weit vom Objekt – X (Koffer) entfernt . Ein Softwareautomatismus, der dieses Entfernen als abnormales Verhalten einstuft (Kofferbombe), reagiert sofort und beginnt sogleich damit ein Gesichtsscanning von Dir vorzunehmen. Da du aber bisher ein unbescholtener Bürger bist, endet die Suche bei der Polizei negativ. Nun werden die Internetforen abgeklappert, ob es eine Übereinstimmung mit irgendwelchen Fotos die gepostet wurden gibt und schon wird die Überwachungsmaschinerie in Gang gesetzt, nur weil du einen leichten Hunger verspürt hast.

Da auch die spärlichen Informationen die an die Öffentlichkeit zu diesem Projekt gelangten, zur Kritik führten, wurde ein sogenannter Ethikrat ins Leben gerufen. Dieser hat die Aufgabe zu schauen, in wieweit die Projektausrichtung konform mit den rechtlichen und ethischen Grundsätzen der Mitgliederstaaten ist. Das Problem besteht nur darin, dass dieser Ethikrat vorwiegend aus Personen besteht, die entweder von diesem Projekt profitieren oder aus dem Polizeibereich selbst kommen. Der Verdacht liegt nahe, dass er nur als Multiplikator für die Durchsetzung missbraucht wird.

Für mich ist es daher wichtig, nicht darauf zu schauen was erlaubt, sondern was möglich ist. Denn es wäre das erste Mal in der Geschichte der Menschheit, dass die bestehenden „Errungenschaften“ nicht auch ausgeschöpft werden. Wir haben gerade beim Skandal mit den Apple – Handys gesehen, was ihre Speichersucht so alles aufdecken kann, welche Bewegungsprofile und private Verknüpfungen hergestellt werden können, nur mit den Verbindungs- und Ortungsdaten deines Handys. Ganze Familienstammbäume konnten erstellt werden, Verbindungen zu allen möglichen Bekannten, die Affäre aus dem Nachbarort wurde enttarnt und so weiter.

Ein erneuter Angriff der Regierenden auf ihre Bürger ist in Vorbereitung, was das Ziel ist, ist noch unklar, nur das es unserer Sicherheit dienen soll, ist ausgeschlossen. Die Fahndungsmethoden früherer Zeiten, scheinen alte Relikte zu werden. Deine Handyortung reicht aus, um Deine sozialen Verbindungen zu entlarven. Warst du auf einer Demo, hast du Kontakt zu Personen die dem Staat kritisch gegenüberstehen, wo treibst du dich rum, was kann gegebenfalls gegen dich verwendet werden? Das geht alles ganz leicht vom Schreibtisch aus. Bei fliegenden Drohnen kann man auch nicht davon ausgehen, dass sie in Sichthöhe fliegen, also wundere Dich nicht, wenn mal etwas im 5. Stock vorm Fenster rumsaust. Vielleicht wirst du auch irgendwann nicht mehr in die Innenstadt gelassen, da du leider auf die Liste von unliebsamen Personen gekommen bist, dein Gesicht wurde schon auf dem Weg gescannt und dein Handy hat die Information bestätigt, daher kam der Beamte auch so zielstrebig auf dich zu und konnte Dich mit Namen ansprechen (und du hast dich noch gewundert).

Ich glaube in Holland gibt es eine Disco, bei der sich die Schickies einen Chip unter Haut implantieren lassen können, über den sie dann bezahlen und als VIP ausgewiesen werden. Unser Volkschip ist das Handy, machen wir uns nichts vor. Das sind die ersten Schritte, um uns an die neue Zeit zu gewöhnen. Städte, in Zonen aufgeteilt, die nur noch von bestimmten Personengruppen betreten werden dürfen, sind technisch nicht mehr das Problem. Ein Auslöser wie der 11. September 2001 könnte da ganz neue Überlegungen zu Tage befördern, technisch gesehen scheint alles vorbereitet. Der Zeitpunkt ist noch unklar, aber er wird kommen und es wird sich zeigen wie wehrhaft diese Demokratie wirklich ist. Gerade in Zeiten „relativer“ Ruhe, sollten Szenarien diskutiert werden, wie wir unsere noch bestehende relative Freiheit aufrecht erhalten wollen. Auch wenn Anschläge in Deutschland passieren. In Amerika konnte man gut sehen, wie die Bürgerrechte nach dem 11.9.2001 der Sicherheitslobby zum Fraß vorgeworfen wurden. Ein Unrechts – Folterknast a la Guantanamo könnte sonst das sein, was sie uns auch hier anbieten!

Big Brother ist längst in Rente, der Junior scheint viel effektiver zu werden!

Geschrieben von bookfield

 

image_pdfimage_print

Schreibe einen Kommentar