{"id":31021,"date":"2014-11-23T13:00:00","date_gmt":"2014-11-23T13:00:00","guid":{"rendered":"http:\/\/de.newseurope.info\/?p=31021"},"modified":"2014-11-23T13:00:00","modified_gmt":"2014-11-23T13:00:00","slug":"uberwachung-die-agenten-in-ihrer-bizarren-datenwelt","status":"publish","type":"post","link":"https:\/\/de.newseurope.info\/?p=31021","title":{"rendered":"\u00dcberwachung: Die Agenten in ihrer bizarren Datenwelt"},"content":{"rendered":"<p>Geheimdienst und Polizeiermittler tr\u00e4umen davon, unsichtbar an einem Ort sein zu k\u00f6nnen. Mit neuen Simulationstechniken k\u00f6nnte das Wirklichkeit werden.<\/p>\n<p><!--more--><\/p>\n<p>Es ist ein alter Traum der Geheimdienste und Polizeiermittler: unsichtbar an einem Ort sein, dort alles sehen, h\u00f6ren und f\u00fchlen. Wir praktisch es doch w\u00e4re, als unsichtbarer Dritter ermitteln und direkt ins Geschehen vor Ort eingreifen zu k\u00f6nnen. Daf\u00fcr wird gerade \u201eSecond Life\u201c, die virtuelle Abenteuerwelt des kalifornischen Herstellers Linden Lab, weiterentwickelt.<\/p>\n<p>Mit den in \u201eSecond Life\u201c verwendeten Simulationstechniken wollen die amerikanische Bundespolizei FBI und die National Security Agency belebte Pl\u00e4tze und Stra\u00dfen wie etwa den New Yorker Times Square in die virtuelle Realit\u00e4t holen und von dort aus \u00fcberwachen. \u201eDie Ermittler wollen in Echtzeit bei den Aktionen von Kriminellen, Terroristen, aber auch ganz normalen Passanten dabei sein und m\u00f6glichst in die Realit\u00e4t eingreifen\u201c, beschreibt der Computerwissenschaftler Professor Hartmut Pohl von der Sicherheitsberatung Softscheck in Sankt Augustin das Ziel der Entwicklungsprojekte.<\/p>\n<p>Daf\u00fcr genutzt werden Datenanz\u00fcge, Pr\u00e4sentationsr\u00e4ume f\u00fcr die virtuelle Realit\u00e4t mit sechs Projektionsfl\u00e4chen an Decke, Fu\u00dfboden und vier W\u00e4nden sowie \u00fcberdimensionale Brillendisplays. So kann ein Sicherheitsbeamter zum Beispiel einen ganzen Flughafen \u00fcberwachen. Virtuell springt er vom Abfluggate in den Finger, an den gerade ein Flugzeug angedockt hat. Er kann blitzschnell Situationen erkennen, die gef\u00e4hrlich werden k\u00f6nnen, und Einsatzkr\u00e4ften vor Ort direkte Anweisungen geben, wohin beispielsweise ein Verd\u00e4chtiger gerade flieht und wie sie ihn am besten stellen k\u00f6nnen.<\/p>\n<h2>Durch Kopfdrehen wird die gesamte Szene ver\u00e4ndert<\/h2>\n<p>F\u00fcr solch einen \u00dcberblick sorgen im Entwicklungsprojekt leistungsstarke Simulationsrechner mit mehr als 15 Milliarden Rechenoperationen je Sekunde. Sie errechnen aus den Rohdaten von \u00dcberwachungskameras und anderer Sensoren die Szenen f\u00fcr die Datenbrille. Dreht der Sicherheitsbeamte den Kopf, ver\u00e4ndert sich die gesamte Flughafenszene am Gate auf dem Datendisplay entsprechend.<\/p>\n<p>Wenn man den Schilderungen der Entwickler folgt, die \u00fcberwiegend f\u00fcr private Softwareschmieden und Technologieberatungsunternehmen arbeiten, f\u00fchlt man sich an die phantastische \u00dcberwachungswelt eines k\u00fcnftigen Europa erinnert, die der Schriftsteller Tom Hillenbrand in seinem Kriminalroman \u201eDrohnenland\u201c beschreibt. Doch es gibt in technischer Hinsicht einige bedeutsame Unterschiede.<\/p>\n<p>Die von Hillenbrand in seinem Roman beschriebenen Drohnen f\u00fcr die \u00dcberwachung haben sich in den Pilotstudien der NSA-Entwickler nicht bew\u00e4hrt. Sie seien zu st\u00f6ranf\u00e4llig und w\u00fcrden au\u00dferdem von den Passanten bemerkt und als unangenehm empfunden, wie ein Entwickler f\u00fcr Gesichtserkennungssoftware berichtet. Statt von Drohnen werden die \u00dcberwachungsdaten in den Pilotprojekten, die der amerikanische Nachrichtendienst NSA in Zusammenarbeit mit anderen Sicherheitsbeh\u00f6rden vornimmt, von \u00dcberwachungskameras und akustischen \u00dcberwachungssystemen geliefert. Und die werden durch weitere Datenquellen wie zum Beispiel Temperaturf\u00fchler, Feuchtigkeitsmesser oder Beschleunigungs- und Schwingsensoren noch angereichert.<\/p>\n<h2>Konzept der Bauwerks\u00fcberwachung<\/h2>\n<p>Daf\u00fcr haben die NSA-Informatiker auf ein Konzept f\u00fcr die Bauwerks\u00fcberwachung zur\u00fcckgegriffen, das vor f\u00fcnf Jahren an der Eidgen\u00f6ssischen Technischen Hochschule in Z\u00fcrich entwickelt wurde. Das Bauwerks\u00fcberwachungssystem besteht aus Sensoren, welche die Daten liefern, Prozessoren, die diese Daten schon an Ort und Stelle verdichten, sowie Datenfunk- und faseroptischen Systemen f\u00fcr den Datentransport.<\/p>\n<p>Ausgangspunkt f\u00fcr die Softwareentwicklung waren die Algorithmen, die im Rahmen des Fahrenheit-Projekts in den neunziger Jahren von dem Computerhersteller Silicon Graphics und dem Softwareunternehmen Microsoft erarbeitet wurden. So kann dann der Nieselregen auf dem Times Square oder die Vibration eines vorbeifahrenden Omnibusses vom Ermittler in einem Datenanzug buchst\u00e4blich am eigenen Leibe erfahren werden, wenn er gerade als unsichtbarer Beschatter den Datenschatten zweier Verd\u00e4chtiger in New York nachsp\u00fcrt.<\/p>\n<p>Allerdings stehen in den amerikanischen Gro\u00dfst\u00e4dten noch nicht gen\u00fcgend \u00dcberwachungskameras und Sensoren als Datenquellen zur Verf\u00fcgung. Deshalb sollen im n\u00e4chsten Projektschritt weitere Datenquellen einbezogen werden. \u201eDie erforderlichen Daten liefern die Passanten ja freiwillig, zum Beispiel \u00fcber ihre Smartwatch\u201c, meint Professor Pohl. Doch die vollst\u00e4ndige Integration solcher Datenquellen in die \u201eSecond Life\u201c-\u00dcberwachung ist eine hochkomplexe Angelegenheit.<\/p>\n<h2>NSA-Verantwortliche haben mit Schwierigkeiten zu k\u00e4mpfen<\/h2>\n<p>Au\u00dferdem haben die NSA-Verantwortlichen mit einer zweiten Schwierigkeit zu k\u00e4mpfen. Damit der Ermittler in seinem Datenanzug seinen Kollegen vor Ort rasch genug Einsatzbefehle erteilen kann, muss die Simulation in Echtzeit erfolgen. Doch daf\u00fcr sind die Datenfunknetze, \u00fcber die zum Beispiel Schwingungssensoren ihre Signale \u00fcbermitteln, nicht breitbandig genug. Und die f\u00fcr eine Simulation aller m\u00f6glicherweise gef\u00e4hrdeten Geb\u00e4ude und Pl\u00e4tze in den Vereinigten Staaten notwendige Rechnerleistung h\u00e4tte einen Strombedarf weit \u00fcber der zurzeit weltweit hergestellten Menge zur Folge.<\/p>\n<p>\u201eDie Kommunikationsmenge ist sicherlich gro\u00df\u201c, r\u00e4umt Sicherheitsexperte Pohl ein, auch werde sehr viel Rechenzeit ben\u00f6tigt: \u201eAber das wird kommen- von der Technik her sehe ich da keine grunds\u00e4tzlichen Schwierigkeiten.\u201c In n\u00e4chster Zeit werden sich also Agenten der National Security Agency wohl noch nicht in der virtuellen Realit\u00e4t unbemerkt ins deutsche Bundeskanzleramt beamen k\u00f6nnen, um dort zu ermitteln und zu beschatten. Aber die technischen Grundlagen daf\u00fcr werden derzeit entwickelt.<\/p>\n<div class=\"source\">Quelle: <a href=\"http:\/\/www.faz.net\/aktuell\/technik-motor\/computer-internet\/ueberwachung-die-agenten-in-ihrer-bizarren-datenwelt-13269322.html\">http:\/\/www.faz.net\/aktuell\/technik-motor\/computer-internet\/ueberwachung-die-agenten-in-ihrer-bizarren-datenwelt-13269322.html<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Geheimdienst und Polizeiermittler tr\u00e4umen davon, unsichtbar an einem Ort sein zu k\u00f6nnen. Mit neuen Simulationstechniken k\u00f6nnte das Wirklichkeit werden.<\/p>\n","protected":false},"author":1,"featured_media":50086,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[476,454],"tags":[2090,672,1450,4708],"class_list":["post-31021","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-computer-internet","category-technik-motor","tag-bundespolizei","tag-fbi","tag-nsa","tag-time-square"],"_links":{"self":[{"href":"https:\/\/de.newseurope.info\/index.php?rest_route=\/wp\/v2\/posts\/31021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/de.newseurope.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/de.newseurope.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/de.newseurope.info\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/de.newseurope.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=31021"}],"version-history":[{"count":0,"href":"https:\/\/de.newseurope.info\/index.php?rest_route=\/wp\/v2\/posts\/31021\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/de.newseurope.info\/index.php?rest_route=\/wp\/v2\/media\/50086"}],"wp:attachment":[{"href":"https:\/\/de.newseurope.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=31021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/de.newseurope.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=31021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/de.newseurope.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=31021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}