Server Digitalisierung Wolke Schnittstelle Verbindung Cloud technology connected all devices with server and storage in datacenter background
© Joe Techapanupreeda / shutterstock.com
SERIE: Sicherheit 4.0

Technologie als Treiber der Sicherheitspolitik

Teil 3: Datenbanken

Wenn es dieser Zeit um die Herausforderungen der öffentlichen Sicherheit geht, dann geht es immer auch um eine neue Sicherheitsarchitektur mit digitalen Ermittlungstechniken und innovativen Technologien als integralem Bestandteil.

In den ersten beiden Teilen der Artikelserie wurden die Bereiche der Überwachung und Forensik thematisiert, im letzten Teil geht es um neue Entwicklungen und Trends im Themenbereich der Datenbanken:

Datenspeicherung

Zahlreiche Datenbanken dienen dazu, Personen- und Sachdaten zu Straftaten und Straftätern (zentral) zu speichern, miteinander abzugleichen und zu analysieren sowie Informationen zwischen verschiedenen Sicherheitsbehörden auszutauschen.

Allein beim Bundeskriminalamt werden etwa das Informationssystem der Polizei (INPOL) mit seinen Personen- und Sachfahndungsdateien, das Zentralsystem des Polizeilichen Informations- und Analyseverbundes (PIAV), das Automatisierte Fingerabdruck-Identifizierungs-System (AFIS), die DNA-Analyse-Datei, die Anti-Terror-Datei oder die Kriminalaktensammlung geführt. Auf europäischer Ebene kommen etwa das Schengener Informationssystem (SIS) oder das Europol Information System (EIS) bzw. auf internationaler Ebene die Informationssysteme von Interpol hinzu.

In Deutschland schlägt seit Jahren die Diskussion über die Vorratsdatenspeicherung hohe Wellen, also über die Speicherung personenbezogener Daten „auf Vorrat“, ohne dass diese aus aktuellem Anlass benötigt werden, ein Anfangsverdacht oder eine konkrete Gefahr besteht. Die Vorratsdatenspeicherung soll die Möglichkeit der Überwachung bzw. Analyse des Kommunikationsverhaltens eines Menschen bieten, deshalb geht es primär um Rufnummern, Zeitpunkte und Dauer von Telefonaten sowie Standortdaten der beteiligten Mobiltelefone, Rufnummern, Sende- und Empfangszeiten von SMS-Nachrichten, Standortdaten zu Beginn mobiler Internetnutzungen sowie zugewiesene IP-Adressen, Zeitpunkte und Dauer der Internetnutzungen. Die Rechtslage ist weiterhin unklar, für die Telekommunikationsanbieter bestehen seit spätestens 2017 wieder entsprechende Speicherpflichten, am Ende dürfte es lediglich um die Frage der weiteren Ausgestaltung gehen.

Beim Betrieb der entsprechenden Datenbank würde dann auch wieder das Bundeskriminalamt ins Spiel kommen – das zwar schon Herr über zahlreiche Datentöpfe ist, aber die Informationsarchitektur der Polizei in Deutschland für eine zersplitterte IT-Landschaft hält, die von Eigenentwicklungen, Sonderlösungen, Schnittstellen, unterschiedlichen Dateiformaten und Erhebungsregeln geprägt und kaum miteinander verbunden ist.

Um eine gemeinsame, moderne und einheitliche Informationsarchitektur zu schaffen, wurde im Rahmen des Programms „Polizei 2020“ auch das Element „BKA 2020“ auf den Weg gebracht. Dabei soll ein sogenanntes Datenhaus im Bundeskriminalamt entstehen, das als einheitliches Verbundsystem mit zentraler Datenhaltung einerseits die Ressourcen von Bund und Ländern bündelt und andererseits die IT-Landschaft im BKA von einer Struktur verschiedener Datentöpfe zu einer einheitlichen IT-Architektur zusammenfasst.

Polizei Einsatz Uniform Hamburg Germany Police patrolling in Rathausmarkt
Predictive Policing
© PT-lens / shutterstock.com

Predictive Policing

Ausgehend von dem wissenschaftlich belegten Phänomen, dass professionelle Täter mit einer gewissen Wahrscheinlichkeit orts- und zeitnah erneut zuschlagen, gibt Predictive-Policing-Software einen Hinweis darauf, wenn die Gefahr einer Straftat auf mehr als 70 Prozent steigt.

Zum Einsatz kommt solche „Verbrechensvorhersagesoftware“ bislang in Deutschland vor allem mit Blick auf Wohnungseinbrüche, Autoaufbrüche oder Graffiti. In Hessen wird beispielsweise „KLB operativ“ (KriminalitätsLageBild) eingesetzt, in Nordrhein-Westfalen das „System zur Kriminalitätsanalyse und Lageantizipation“ (SKALA), in Niedersachsen mit „PreMAP“ oder in Bayern mit „Precobs“ (Pre Crime Observation System) gearbeitet.

Dabei wird die Software bzw. ihre Datenbank nach jedem Delikt mit Daten wie Tatort, -zeit, -hergang und Beute gespeist, die mit zurückliegenden Falldaten abgeglichen werden. Anhand kriminologischer, psychologischer und soziologischer Theorien erfolgt eine Bewertung und Berechnung der Wiederholungswahrscheinlichkeit in örtlicher und zeitlicher Nähe. Im Alarmierungsfall zeigt die Polizei dort eine verstärkte Präsenz.

In den USA arbeiten bald drei Viertel der Polizeidienststellen mit Predictive Policing – und anders als in Deutschland erfolgt die Analyse nicht auf einer anonymisierten Datenbasis, sondern es fließen auch personenbezogene Angaben wie Kreditkarteninformationen oder Daten aus sozialen Netzwerken und damit auch aus dem Freundes- und Bekanntenkreis ein.

Noch sind solch weitreichende Eingriffe hierzulande mit den freiheitlichen Grundrechten und dem Datenschutz nicht vereinbar, sind Datenzugriff und -erhebung in vielen der beschriebenen Bereiche ungeklärt. Aber mit dem Hightech-Arsenal der Täter wachsen auch die Anforderungen der Sicherheitsbehörden – und mit den Kriminalitätsstatistiken der Druck auf die Politik.

SERIE: Sicherheit 4.0

Handlungsleitfaden Informationssicherheit

Für die kommunale Praxis: IT-Dienstleister ITEOS kooperiert mit Studenten

SERIE: Sicherheit 4.0

Generalprobe für die Bedrohungen des 21. Jahrhunderts

Hackerangriff auf Politik und Medien, Teil 3: Motivation des Täters und Einordnung der Tat

SERIE: Sicherheit 4.0

Ermittlungserfolg oder Selbstentlarvung?

Hackerangriff auf Politik und Medien, Teil 2: Die Ermittlungen, der Täter und seine Vorgehensweise

SERIE: Sicherheit 4.0

Ein Hacker, der als Gott im Orbit schwebte

Hackerangriff auf Politik und Medien, Teil 1: Die Tat und ihre Folgen

SERIE: Sicherheit 4.0

Technologie als Treiber der Sicherheitspolitik

Teil 1: Überwachung

Wir erwarten, dass zu vielen Themen unseres Journals bei Ihnen der Wunsch besteht, sich auszutauschen. Daher planen wir eine Kommentarfunktion für unsere registrierten Leser.