Closeup of traffic security camera surveillance (CCTV) on the road in the big city
© Etaphop photo / shutterstock.com
SERIE: Sicherheit 4.0

Technologie als Treiber der Sicherheitspolitik

Teil 1: Überwachung

Ob Herbsttagung des Bundeskriminalamtes, Europäischer Polizeikongress oder „Gesellschaftlicher Dialog Öffentliche Sicherheit – 1. Berliner Kongress für wehrhafte Demokratie“ am 26. Juni 2018: Gleich, wo es dieser Zeit um die Herausforderungen der öffentlichen Sicherheit geht, dort geht es immer auch um eine neue Sicherheitsarchitektur mit digitalen Ermittlungstechniken und innovativen Technologien als integralem Bestandteil.

Einige konkrete Vorhaben wie eine intelligente Videoüberwachung oder die Ausweitung der DNA-Analyse werden bereits explizit im Koalitionsvertrag der neuen Bundesregierung genannt. Andere sind Gegenstand von Machbarkeitsstudien oder befinden sich im Stadium der Erprobung. Es ist absehbar, dass die Sicherheitsbehörden nicht nur nach mehr digitalen Kompetenzen rufen, sondern dass die Politik diesen Ruf auch erhört.

Im ersten Teil der Artikelserie geht es um neue Entwicklungen und Trends im Themenbereich der Überwachung:

Videoüberwachung

Die Geschichte der Videoüberwachung reicht zurück bis in das Jahr 1942, als im Bereich der Heeresversuchsanstalt Peenemünde die erste Fernsehüberwachungsanlage von Siemens installiert wurde. Wenn heute von einer „intelligenten Videoüberwachung“ die Rede ist, geht es auch nicht mehr um Kameras, die konventionell in CCTV-Systemen (Closed Circuit Television) zur Überwachung eingesetzt werden, an sich, sondern um die biometrische Gesichtserkennung, die sich an die Videoaufzeichnung anschließen soll.

Am Bahnhof Berlin-Südkreuz findet seit Sommer 2017 dazu ein Modellversuch statt. Von rund 300 Testpersonen wurden dafür Bilder in guter Qualität angefertigt und in einer Datenbank gespeichert. Drei Videokameras liefern Aufnahmen der über 100.000 täglich Reisenden zum Abgleich an drei verschiedene Softwares zur automatischen Gesichtserkennung, deren Leistungsfähigkeit dadurch auch untereinander verglichen wird. Die Tester tragen einen Transponder bei sich, der zusätzlich ihren Aufenthalt auf dem Bahnhof anzeigt und eine Kontrolle erlaubt, ob die Kameras sie wirklich erfasst haben.

Laut einer ersten Bilanz nach sechs Monaten wurden gut 70 Prozent der Testpersonen zuverlässig erkannt, während ein ähnlicher Test am Hauptbahnhof Mainz vor rund zehn Jahren tagsüber noch eine Erkennungsrate von 60 Prozent erzielt hatte. Dieser Wert entsprach damals nicht den Erwartungen der Beteiligten, derweil der aktuelle Modellversuch um sechs Monate verlängert wurde, um auch den Erfolg bei Verwendung qualitativ minderwertigerer Fotos zu testen. Der Durchbruch könnte mit dem Einsatz künstlicher neuronaler Netze gelingen, die sich durch maschinelles Lernen selbst und damit die Erkennungsquote verbessern.

Die neue Bundesregierung hat bereits eine Weiterentwicklung der Videoüberwachung von Brennpunkten hin zu einer intelligenten Videoüberwachung – je nach Ausgang des laufenden Modellversuchs – explizit in ihrem Koalitionsvertrag vorgemerkt.

Wenn die Politik die – primär rechtlichen – Wege bereitet, könnte noch eine weitere Ausbaustufe in Deutschland Einzug halten, die andernorts schon gang und gäbe ist: In Verbindung mit Verhaltensscannern würde es möglich, auffällige oder gefährliche Situationen automatisch zu erkennen, Bewegungsprofile über mehrere Kamerastandorte hinweg zu erstellen und Tatverdächtige per Video zu verfolgen. Noch weiter reichende „Safe City“-Konzepte basieren nicht nur auf stationären, sondern auch auf mobilen Überwachungssystemen an Autos oder Fahrrädern, die neben der Gesichtserkennung auch Kennzeichen-Erkennung, Geschwindigkeitsüberwachung oder Parkverstoß-Kontrolle integrieren – und wiederum Künstliche Intelligenz nutzen, um eine automatische Risikoerkennung durchzuführen.

Auch andere Observationstechniken, die für unbedarfte Gemüter nach Science Fiction klingen mögen, sind durch technologische Entwicklungen längst Realität geworden, ob hyperspektrale Kameras, die anhand der unterschiedlichen spektralen Signatur unterschiedlicher Stoffe Bilder unterhalb der Oberfläche eines Objektes aufnehmen können, ob riesige Computertomographen, die ganze Fahrzeuge durchleuchten und dreidimensionale Bilder von deren Innerem erzeugen können, ob mit einem Hochleistungs-Röntgengerät ausgestattete LKWs, die bereits seit Jahren durch New York fahren und Gebäude sowie Fahrzeuge durchdringen und deren Inneres sichtbar machen können, ob Geräte, die durch reflektierte WiFi-Signale Personen auch hinter Hausmauern verfolgen können, wo ein Algorithmus aus ihren Bewegungen Schattenbilder rekonstruiert usw.

Kommunikationsüberwachung
© Alexandru Chiriac / shutterstock.com

Kommunikationsüberwachung

Realität geworden sind längst Ermittlungsmaßnahmen wie die Funkzellenabfrage, die es den Sicherheitsbehörden erlaubt, Telekommunikationsverbindungsdaten abzufragen, die in einem bestimmten Zeitraum im Bereich einer bestimmten Funkzelle anfallen.

Reicht dies nicht aus, können mit einem „IMSI-Catcher“ die International Mobile Subscriber Identity (IMSI) ausgelesen, der Standort des Handys innerhalb der Funkzelle eingegrenzt und Telefonate abgehört werden. Dazu simuliert das Gerät ein Mobilfunknetzwerk und erweckt gegenüber dem Handy den Eindruck, dass es die nächstgelegene Funkzelle des eigenen Providers sei.

Als Reaktion auf die zunehmende Verbreitung verschlüsselter Kommunikation haben einige Ermittlungsbehörden die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) als Verfahren im Einsatz, das die Kommunikation der „Quelle“ vor der Verschlüsselung mitschneidet. Dazu dient ein Programm, das auf dem Computer, Tablet oder Smartphone installiert wird, von dem aus die entsprechende Kommunikation erfolgt. Während nur die Kommunikation überwacht und keine weiteren Daten erhoben werden sollen, soll die Software technisch auch die Möglichkeit bieten, weitere Programme oder beliebige Daten auf das Gerät aufzuspielen, Screenshots zu erstellen oder Tastaturanschläge mitzuschneiden.

Noch weiter reicht der verdeckte kriminalpolizeiliche Zugriff auf fremde Computer, der unter dem Begriff „Bundestrojaner“ bekannt geworden ist. Hierbei steht über die bloße Kommunikation hinaus eine einmalige Online-Durchsicht oder eine länger andauernde Online-Überwachung sämtlicher Computerdaten auf relevante Inhalte hin im Vordergrund. Diese Form der Online-Durchsuchung ist nach wie vor nicht unumstritten, aber seit dem Inkrafttreten der geänderten Strafprozessordnung im August 2017 im neuen § 100b StPO gesetzlich geregelt.

SERIE: Sicherheit 4.0

„Straftatbestand Digitaler Hausfriedensbruch erforderlich“

Maßnahmen für eine schlagkräftigere Cyber-Abwehr, Teil 3: Strafrechtslücken und Strafmaßverschärfungen

SERIE: Sicherheit 4.0

„Zur Mithilfe verpflichtet“

Maßnahmen für eine schlagkräftigere Cyber-Abwehr, Teil 2: Gesetzliche Rahmenbedingungen für IT- und Plattform-Anbieter

SERIE: Sicherheit 4.0

„Digital Streife fahren“

Maßnahmen für eine schlagkräftigere Cyber-Abwehr, Teil 1: Aufgabenspektrum und Struktur der Sicherheitsbehörden

SERIE: Sicherheit 4.0

Mehr als übliche Bewältigungsrhetorik und stereotype Antworten?

Hackerangriff auf Politik und Medien, Teil 5: Konsequenzen

SERIE: Sicherheit 4.0

„Vollkommen inakzeptabel“ oder eine Frage der Aufgabenstellung?

Hackerangriff auf Politik und Medien, Teil 4: Kritik

SERIE: Sicherheit 4.0

Handlungsleitfaden Informationssicherheit

Für die kommunale Praxis: IT-Dienstleister ITEOS kooperiert mit Studenten

SERIE: Sicherheit 4.0

Generalprobe für die Bedrohungen des 21. Jahrhunderts

Hackerangriff auf Politik und Medien, Teil 3: Motivation des Täters und Einordnung der Tat

SERIE: Sicherheit 4.0

Ermittlungserfolg oder Selbstentlarvung?

Hackerangriff auf Politik und Medien, Teil 2: Die Ermittlungen, der Täter und seine Vorgehensweise

SERIE: Sicherheit 4.0

Ein Hacker, der als Gott im Orbit schwebte

Hackerangriff auf Politik und Medien, Teil 1: Die Tat und ihre Folgen

SERIE: Sicherheit 4.0

Technologie als Treiber der Sicherheitspolitik

Teil 1: Überwachung

Wir erwarten, dass zu vielen Themen unseres Journals bei Ihnen der Wunsch besteht, sich auszutauschen. Daher planen wir eine Kommentarfunktion für unsere registrierten Leser.