PRESSEMITTEILUNG: Piratenpartei veröffentlicht INDECT-Dokumente: EU forscht im Geheimen am Überwachungsstaat

Piratenpartei Bayern Presse presse at piratenpartei-bayern.de
Mi Sep 8 13:34:11 CEST 2010


Pressemitteilung der Piratenpartei Deutschland, verteilt durch den  
Landesverband Bayern, 08.09.2010


In Zusammenarbeit mit der deutschen Piratenpartei wurde heute von der  
futurezone ein enthüllender Artikel über das EU-Projekt INDECT  
veröffentlicht. Er basiert auf internen Fortschritts- und  
Planungsdokumenten, die den Piraten zugespielt wurden. Diese werden  
der Öffentlichkeit bewusst vorenthalten: Aufgrund vielfältiger Kritik  
beschlossen die Projekt-Verantwortlichen kürzlich sogar eine neue  
Geheimhaltungsstufe. Welche Daten an die Öffentlichkeit gelangen,  
beschließt ab jetzt ein INDECT-"Ethikrat".

Die Dokumente verraten, dass die EU eine Vielzahl von Technologien  
erforschen und einsetzen will, um ihre Bürger lückenlos überwachen zu  
können.

### Aufbau automatisierter Überwachungsstruktur ###

Das Projekt sieht vor, den Einsatz von Überwachungskameras auszubauen  
und ihre Daten automatisiert auszuwerten. Für die Luftüberwachung  
sollen sogar Drohnen eingesetzt werden. Außerdem ist geplant,  
Datenspuren der Bürger im Internet- insbesondere in sozialen  
Netzwerken, Foren und Blogs – zu analysieren, speichern, vernetzen und  
nutzen, um potentielle Gefährder zu erkennen.

Überwachungskameras nutzen präventiv die biometrischen Daten aus  
Pässen, um Personen zu identifizieren. Wie die veröffentlichten  
Dokumente verraten, sollen durch mangelhaft konzipierte Umfragen unter  
Polizisten stereotype Gefährder-Profile geschaffen werden: Wie sehen  
Taschendiebe, Hooligans oder Terroristen aus? Woran erkennt man  
Vandalismus, Überfälle oder Personen, die Hilfe benötigen? Das Projekt  
weiß eine Antwort darauf: Generell ist jeder verdächtig, der auf der  
Straße läuft, rennt oder zu schnell fährt. Wer im öffentlichen  
Nahverkehr auf dem Fußboden sitzt, zu lange mitfährt oder sein Gepäck  
vergisst, muss ebenfalls mit Maßnahmen der Sicherheitskräfte rechnen.  
Genauso verdächtig sind "herumlungern", sich mit zu vielen Personen  
treffen und fluchen.

Anhand der gewonnenen Profile sollen die automatisierten Programme  
lernen, Gefährder selbständig zu erkennen. Angesichts der mangelhaften  
Ausgangsdaten werden somit falschen Anschuldigungen Tür und Tor  
geöffnet.

### Menschenrechte als Hindernis ###

Dass diesen Plänen schwerwiegende Bürgerrechts- und  
Datenschutzbedenken entgegenstehen, ist im Projekt zwar bekannt, wird  
aber eher als zu überwindendes Hindernis denn als ernstzunehmende  
Warnung gesehen. So heißt es im "Arbeitspaket 9":

"Die Methoden, die die Polizei einsetzt, hinken denen der Kriminellen  
hinterher. Das liegt an zwei wichtigen Faktoren:
- Der Höhe der finanziellen Mittel und deren schnelle und präzise  
(weil im Gegensatz zu staatlichen Behörden unbürokratische) Verteilung.
- Die Polizei muss die Gesetze und Menschenrechte respektieren."

Auch andere, sehr schwammig formulierte Absätze zeigen, dass  
Bürgerrechte und Privatsphäre im Hinblick auf die detailliert  
beschriebenen Überwachungsziele und -maßnahmen eher als  
Nebensächlichkeit betrachtet werden. Während Überwachungsmaßnahmen  
über viele Seiten ausführlich beschrieben werden, werden  
Datenschutzprobleme nur am Rande thematisiert und rasch vom Tisch  
gewischt.

### Mehr Datenschutz durch INDECT? ###

Stellenweise sehen die Macher von INDECT ihre Bestrebungen jedoch als  
Verbesserung des Datenschutzes an. Schließlich, so die Erklärung,  
würden Personen nicht mehr von anderen Menschen überwacht, sondern  
vorerst vermeintlich anonym von einer Software. Diese Software  
entscheide dann gemäß der eingestellten bzw. erlernten Kriterien zu  
verdächtigem Verhalten, in wessen Privatsphäre später noch tiefer  
eingegriffen werden soll.

Diese Argumentation führt nicht nur die Unschuldsvermutung ad  
absurdum, sondern offenbart auch die perverse Logik hinter INDECT: Ein  
automatisierter, maschineller Eingriff in die Privatsphäre soll nicht  
schlimm sein.

Die Piratenpartei ist erfreut darüber, die beiden Berichte allen  
interessierten Bürgern zur Verfügung stellen zu können und fordert die  
EU und die beteiligten Organisationen auf, alle Dokumente des Projekts  
zu veröffentlichen.

Wer nicht die Zeit hat, das gesamte Dokument zu lesen, findet  
nachfolgend eine stichpunktartige Zusammenfassung.


########################################################
Quellen:

Dokumente - http://files.piratenpartei.de/indect
Artikel - http://futurezone.orf.at/stories/1660457


########################################################
Links:

[1] Wikipedia Artikel - http://de.wikipedia.org/wiki/INDECT
[2] INDECT Zielsetzung -  
http://www.asta.uni-wuppertal.de/stupa/wp-content/uploads/2009/11/indect_scope.pdf
[3] Vertretung der Studierendenschaft der Uni Wuppertal fordert  
sofortigen Stopp der Beteiligung an INDECT -  
http://www.stupa.uni-wuppertal.de/?p=224
[4] Ethical issues related to the INDECT project -  
http://www.asta.uni-wuppertal.de/stupa/wp-content/uploads/2009/11/indect-ethical-issues_14nov2007.pdf
[5] Projektsteckbrief Drittmittelprojekt Uni Wuppertal -  
http://www.ff.uni-wuppertal.de/prdetails.php?id=54
[6] Protokoll eines Gesprächs mit den Professoren Dziech und Tibken an  
Uni Wuppertal  
http://www.asta.uni-wuppertal.de/stupa/wp-content/uploads/2009/11/protokoll_gesprach-indect.pdf

########################################################
Zusammenfassung

### WP 1 (D1.1) ###

* Überwachung mit CCTVs ist bislang ineffizient, da einzelne  
Kameraleute nur ein bestimmtes Maximum an Kameras im Auge behalten  
können; fehlende Erkennung von "verdächtigem Verhalten" ist der  
limitierende Faktor
* Lösung: Polizisten (in Polen) befragen:
- Was ist verdächtiges Verhalten?
- Welche Hardware-Mindestvoraussetzungen müssen erfüllt sein um CCTVs  
sinnvoll zu machen?

* Fragebögen zum Verhalten an Polizisten verteilt:
- Wie sehen Taschendiebe/Dealer/Drogenabhängige/verlorene  
Kinder/Hooligans/Terroristen aus, welche Kleidung tragen sie?
- Woran erkennt man Autodiebstähle, Vandalismus, Bedrohung mit  
Waffengewalt etc.
- Woran erkennt man Personen, die Hilfe benötigen?
- Welche Bewegungsarten zeichnen gefährliche Situationen in  
Massenveranstaltungen aus?

* Fragebögen zur Hardware:

- CCTV-Auflösung?
- Framerate
- Speicher-Dauer
- Monitor-Auflösung
- Internet-Geschwindigkeit
- Wie wichtig ist Audio?

* Ergebnisse. Gefährlich ist, wer...

generell
- auf der Straße läuft
- kämpft
- rennt
- Falschfahrer ist
- zu schnell fährt

im öffentlichen Nahverkehr
- auf dem Fussboden sitzt
- zu lange sitzt
- Gepäck vergisst

im Stadion
- Flaschen wirft
- das Spielfeld betritt

am Flughafen
- Gepäck vergisst
- zu lange sitzt

Die Befragten wollen so gute Kameras und Monitore wie möglich. 40  
Prozent der Befragten wollen mindestens einen Monat lang die Daten  
speichern.

Aus den Fragebögen-Ergebnissen wird abgeleitet, welche  
Verhaltensweisen automatisiert erkannt werden sollen:

- Bewegung in die "falsche" Richtung
- Herumlungern
- Treffen von mehr als X Personen
- Autodiebstahl
- Laufen
- fallende Personen
- Gepäck vergessen
- Herumsitzen, länger als Dauer X
- Hilfeschreie
- Schüsse, Explosionen, Schreie
- fluchende Personen

* so erkannte, verdächtige Situationen sollen dann dem Polizisten vor  
dem Monitor gezeigt werden
* Datenschutz für Überwachte steigt, weil die Speicherdauer damit  
minimiert wird und andere Menschen die Aufzeichnungen nur sehen, wenn  
man sich verdächtig verhält
* Kriterien könnten Vorurteile widerspiegeln; Parameter müssen ggf. in  
der Pilotphase angepasst werden
* "Watermarking", um persönliche Daten wie Gesichter nur  
"autorisiertem Personal" zugänglich zu machen
* Security-Maßnahmen ab Seite 43

### WP 9 (D9.4) ###
"Methods applied by the police are a step back as compared to those  
used by criminals. It is caused by two most important factors:
- Level of finance, which is fast and precisely allocated.
- Police have to respect the rule of law and human rights."

Insgesamt eine Zusammenfassung der einzelnen Work-Packages (WP), ihrer  
Ziele und des aktuellen Status.

### WP1 ###
- Konzept zur automatisierten Überwachung von Gebäuden und Orten  
definieren und erarbeiten
- Pilotsystem erarbeiten
- Evaluation der Ergebnisse
- Details siehe oben

### WP2 ###
- mobile Systeme zur Identifizierung und Positionsbestimmung von  
überwachten Personen
- Aufbau von unbemannten Drohnen, die Luftüberwachung automatisiert  
durchführen
- Aufbau von mobilen Systemen zur Ortung und Navigation, die  
untereinander vernetzt sind

### WP3 ###
- Überwachung von verdächtigen Aktivitäten im Internet
- umfasst Webseiten, Foren, UseNet, Fileserver, P2P & individuelle Computer
- Inhalts-Analyse der Informationen aus den einzelnen Quellen
- Analyse der Daten auf kriminelle Tätigkeiten

### WP4 ###
- ebenfalls Analyse von online verfügbaren Daten
- Beziehungsnetzwerke durch Social Networks
- Verhaltensbeobachtung bereits bekannter Krimineller
- "Development of Tools to find specific Information on the Internet"
- Data-Mining und Erkennung auffälliger Webseiten

### WP5 ###
- Bau von Algorithmen für:
- Watermarking
- Suchmaschinen für Personen und Dokumente
- verteilte Systeme zur Identifikation von Verbrechern
- Semantic Search Engine

### WP6 ###
- single point of access-portal zum Krisenmanagement
- zunächst Bestimmung der Anforderungen, die von offiziellen Stellen  
(Polizei etc.) für ein solches Portal benötigt werden
- Vernetzung mit den Datenquellen von INDECT
- offener Teil für Bürger, geschlossener Teil für Polizei & Co
- Herzstück zur Ausgabe der gesammelten Daten

### WP7 ###
- Integration bestehender Sicherheitssysteme
- Einbau von künstlicher Intelligenz und Biometrie in  
Sicherheitssysteme, auch um unbekannte Straftäter direkt erkennen zu  
können
- automatische, computergestützte Erkennung von Gefahren durch  
kriminelles Verhalten

### WP8 ###
- Spezifikation von Standards für sichere Dateiübertragung und  
Einhaltung von Datenschutzrichtlinien im Rahmen von INDECT

### WP9 ###
- Überwachung der Ergebnisse der einzelnen Projekte innerhalb INDECTs
- Technologie-Transfer in die Wirtschaft
- Bereitstellung von Test-Systemen in Schulen, Städten etc.
- Evaluation des gesamten Projekts

---
Verantwortlich für den Inhalt dieses Artikels: Piratenpartei Deutschland

Pressekontakt:
Piratenpartei Deutschland
Landespressestelle Bayern
Dirk T. Polly | Pressesprecher
Mail: presse at piratenpartei-bayern.de
Tel: (089) 38 164 693-1
Postfach 44 05 34
80754 München
---

Die Piratenpartei Deutschland (PIRATEN) beschäftigt sich mit den  
entscheidenden Themen des 21. Jahrhunderts. Das Recht auf  
Privatsphäre, eine transparente Verwaltung, eine Modernisierung des  
Urheberrechtes, freie Kultur, freies Wissen und freie Kommunikation  
sind die grundlegenden Ziele der PIRATEN.

Bei der Bundestagswahl im September 2009 erreichte die Piratenpartei  
aus dem Stand 2,0 Prozent bzw. 845.904 Stimmen. Im Vergleich zur  
Europawahl im Juni 2009 (0,9 Prozent, 229.464 Stimmen) konnten die  
Piraten die Zahl ihrer Stimmen sogar fast vervierfachen. Die  
Piratenpartei hat mittlerweile über 12.000 Mitglieder.


Mehr Informationen über die Mailingliste Pressemitteilung