Sicherheitssoftware Das Gesicht in der Menge aufspüren

Software, die Menschen und deren Stimmung erkennt, soll die Welt sicherer machen. Doch Verbrecher müssen aktuell wenig befürchten – bisher ist die Technologie vor allem in der Werbung beliebt.

Computer lernen, Gesichter zu lesen. Auch Facebook oder Apple investieren in diese Technologie.

Die Software, die Stephen Beach Ende November auf der Kölner Sicherheitstechnikmesse PMRexpo präsentiert, ist nah dran am Traum aller Polizisten – gerade in Zeiten von Terroranschlägen wie in Paris und im kalifornischen San Bernardino. „Sobald das Programm erkennt, wo in Städten sich Verdächtige oder gesuchte Straftäter aufhalten, schlägt es Alarm“, sagt Beach, Experte für intelligente Sicherheitssysteme beim IT-Konzern Motorola Solutions.

Welche Informationen die Behörden mit Motorolas Leitstellensoftware CommandCentral bündelten, sei Sache der Kunden, sagt Beach. Die Zahl der Quellen aber wachse: „Das können Positionsinformationen bei Twitter sein, bekannte Sehenswürdigkeiten in Fotos, die Verdächtige auf Facebook hochladen, oder auch Bilder von Überwachungskameras an Bahnhöfen oder Flughäfen, die ein gesuchtes Gesicht einfangen.“

Wer beim Datenschutz gute Noten bekommt
Ist Datenschutz schon in Deutschland eine heikle Sache, sieht es in den USA noch viel kritischer aus: Die dortigen Ermittlungsbehörden wie die NSA haben durch den Patriot Act, der nach den Anschlägen des 11. September 2001 erlassen und kürzlich leicht abgemildert wurde, viel umfassendere Rechte und Befugnisse zur Abfrage von Daten von Privatpersonen. Und diese nutzen sie auch, während die Gesetze und Regulierungen im Bereich Datenmanagement und Datenschutz mit den technologischen Entwicklungen nicht mithalten können. Die Nichtregierungsorganisation Electronic Frontier Foundation (EFF) will mit ihrem regelmäßigen Datenschutz-Report „Who has your back“ auf dieses Problem aufmerksam machen. EFF untersucht 24 große IT- und Telekomunternehmen daraufhin, wie sie mit dem Thema Datenschutz umgehen. Quelle: dpa
Der Report bewertet einerseits, ob sich Firmen gegen teils willkürliche staatliche Überwachung wehren. Zudem wird die Transparenz bewertet, die Firmen darüber herstellen, ob und wie staatlichen Ermittlungsbehörden bei ihnen Zugriff auf Nutzerdaten fordern. Die EFF hat über vier Jahre die Praktiken großer Internet- und IT-Konzerne beobachtet und analysiert, ob die Firmen ihren Fokus eher auf den Schutz der Nutzerdaten oder eher auf die Kooperation mit staatlichen Ermittlern legen. Dabei konnten sie in den vergangenen vier Jahren eine Entwicklung feststellen. Quelle: AP
Während das Thema Datenschutz vor vier Jahren bei kaum einem Unternehmen auf der Agenda stand, hat nun – einige Snowden-, Wikileaks-Enthüllungen und Spähaffären später – laut EFF ein Umdenken eingesetzt: Viele Firmen veröffentlichen Reports über ihren Umgang mit Nutzerdaten und über Regierungsanfragen nach Nutzerdaten. Quelle: dpa
Die EFF hat die Entwicklungen damit aufgefangen, dass sie die Firmen nun unter anderem in der Kategorie des industrieweiten Standards vorbildlicher Praktiken bewerten. Ihre Kriterien im Überblick: 1. Unter dem erwähnten industrieweiten Standard verstehen die Aktivisten etwa, dass die Firma den Staat bei einer Datenanfrage nach einer offiziellen Vollmacht für den spezifischen Fall fragt. Außerdem wird erwartet, dass das Unternehmen einen Transparenzreport über staatliche Anfragen veröffentlicht und dass die Firma deutlich macht, wie sie mit den Regierungsanfragen formell verfährt. 2. In einer weiteren Kategorie wird geprüft, ob Internetfirmen die jeweiligen Nutzer einzeln informieren, wenn sie beziehungsweise ihre Daten von Regierungsanfragen betroffen waren. Als Best Practice Beispiel gelten die Firmen, die ihre Nutzer schon vor der Weitergabe über solche staatlichen Anfragen informieren, sodass diese sich juristisch zur Wehr setzen können. Quelle: dpa
3. Die Aktivisten checkten auch, ob Firmen bekannt machen, wie lange sie Nutzerdaten speichern. Es wurde dabei nicht bewertet, wie lange die Unternehmen IP-Logins, Übersichten über individuellen Datentransfer und auch eigentlich bereits gelöschte Daten speichern und für Ermittlungen verfügbar halten – es geht nur um die Transparenz. 4. Regierungen und staatliche Ermittlungsstellen fragen nicht nur Nutzerdaten an, teils verlangen sie von Internet- und Telekomkonzernen auch, unliebsame Nutzer zu blockieren oder Nutzeraccounts zu schließen. Für diese Praxis war zuletzt insbesondere Facebook kritisiert worden, das einige Insassen von Gefängnissen an der Eröffnung eines Accounts hinderte. Auch Informationen darüber honorierten die Aktivisten mit einer positiven Bewertung, wobei ihnen besonders Twitter in dieser Kategorie mit einem umfangreichen Report über Lösch-Gesuche positiv auffiel. 5. Unternehmen bekamen auch eine positive Bewertung, wenn sie sich im öffentlichen Diskurs gegen staatlich geduldete oder gar intendierte Hintertüren in Software und Netzwerken stellen. 21 von 24 untersuchten Firmen nehmen mittlerweile eine solche kritische Position gegenüber dem Überwachungsstaat ein. Quelle: dpa
Adobe hat laut den Aktivisten in den vergangenen Jahren alle Best Practice Standards übernommen, die in der Branche etabliert sind. Adobe verlangt von Ermittlungsbehörden eine explizite Erlaubnis, Daten von Nutzern anzufordern und bekennt sich zudem öffentlich dazu, keine Hintertüren in die eigene Software einzubauen. „Alle Regierungsanfragen für Nutzerdaten müssen bei uns durch den Vordereingang kommen“, schreibt Adobe in seinem Transparenzreport. Die EFF wertet eine solche starke Position gegen die früher gängige Praxis als bemerkenswert – unabhängig von der Wahrhaftigkeit. Quelle: AP
Triumph für Tim Cook. Apple erfüllt alle Kriterien der Aktivisten für möglichst große Transparenz im Bereich Datensicherheit. Der IT-Konzern lässt allerdings einige Hintertürchen offen, neben den Verpflichtungen zur Verschwiegenheit, die ihm etwa durch Gerichte in Einzelfällen auferlegt werden können. Apple behält sich vor, Nutzer nicht über eine Datenabfrage zu informieren, wenn dies nach Einschätzung des Unternehmens gefährlich für das Leben oder die Unversehrtheit von Personen werden könnte. Dies lässt Raum zur Deutung. Quelle: REUTERS

Kommissar Computer als digitaler Detektiv, dessen Auge kein Verbrecher mehr entgeht? Das ist – bei aller Begeisterung für die Technik in der Sicherheitsbranche – zu hoch gegriffen: „Ganze Städte nach Verdächtigen zu scannen, klappt selbst mit größter Rechenleistung nicht“, sagt Mikael Fagerlund, Manager für Geschäftsentwicklung beim Dresdener IT-Unternehmen Cognitec. Die Sachsen sind – neben NEC aus Japan und Safran aus Frankreich – einer der weltweit führenden Entwickler für Gesichtserkennungssoftware.

Doch was im Großen noch scheitert, funktioniert im Kleinen längst: „Kontrollsysteme an Zugangsschleusen von Hightechunternehmen oder Behörden etwa melden verlässlich, ob dort Mitarbeiter oder Kunden auftauchen – oder ein bis dato unbekanntes Gesicht“, erklärt Fagerlund.

Auch an anderer Stelle unterstützt Bilderkennung die Sicherheitsbehörden schon jetzt. Etwa wenn der Computer – wie nach den Anschlägen beim Boston-Marathon vor gut zwei Jahren – Aufnahmen von Überwachungskameras automatisch aussortiert, auf denen sich niemand bewegt. Moderne Analysesoftware kann zudem feststellen, ob eine in einer Szene als Verdächtiger identifizierte Person auch in anderen Aufnahmen erscheint.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

„Der technische Fortschritt macht Gesichtserkennung heute zu einem immer wichtigeren Werkzeug sowohl für Ermittler als auch beim Schutz von Bahnhöfen, Flughäfen und anderen öffentlichen Orten“, sagt Tony Kingham. Er ist Mitorganisator der World Borderpol Conference, auf der sich in dieser Woche Vertreter aus Politik, Sicherheitsbehörden und Industrie treffen.

Doch auch jenseits der Kriminalitätsbekämpfung erschließt sich die computergestützte Erkennung eine Vielzahl neuer, ziviler Einsatzfelder. Denn die ausgefeilten Algorithmen, die helfen, in Sekundenbruchteilen Augen, Nase, Mund oder Ohren sowie andere Gesichtsdetails zu bestimmen, sind bei Verbrecherjagd oder Verbraucherservice die gleichen.

Und so könnte der digitale Blick aufs Konterfei künftig auch beim Zahlen an der Supermarktkasse oder beim Shoppen im Internet für mehr Sicherheit sorgen und dennoch die Eingabe von PIN-Codes und Passwörtern ersparen. Die Technik soll Autofahrer vor falschen Lenkmanövern bewahren, Handys entsperren und dafür sorgen, dass Kunden in Einkaufszentren passende Werbebotschaften erblicken.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%