IBM will mit Lösungen für die innere Sicherheit punkten

Big Blue hat neue Verfahren zur Gesichtserkennung, Videoüberwachung und zum Identitätsmanagement für die Terrorabwehr vorgestellt, aber auch den Datenschutz will der Konzern etwa durch die "Verzerrung" biometrischer Muster fördern.

In Pocket speichern vorlesen Druckansicht 66 Kommentare lesen
Lesezeit: 6 Min.

IBM sieht angesichts der von Geheimdiensten ausgemachten veränderten Bedrohungslagen durch den islamistischen Terrorismus neue Geschäftsfelder im Bereich innere Sicherheit. Big Blue will in diesem Bereich daher gemeinsam mit Partnern mit Sicherheitskonzepten und Lösungen die Prozessabläufe für den Heimatschutz verbessern. Konkret hat IBM Deutschland zu diesem Zweck am heutigen Mittwoch im E-Government-Center des Konzerns direkt neben dem Bundesinnenministerium in Berlin neue Ansätze zur Videoüberwachung, zu einem weit aufgefassten "Identitätsmanagement" für Behörden sowie zu einer "sicheren Logistikkette" vorgestellt.

Für die Videoüberwachung hat IBM die Smart Surveillance Solution im Angebot. Damit könne man etwa die Bewegungsrichtung von Personen ermitteln, Autokennzeichen auslesen oder gezielt nach farbigen Autos suchen, erläuterte Benedikt Giese, IT-Architekt bei Big Blue. Abweichende "Ereignisse" würden automatisch einen Alarm auslösen und so dem Wachpersonal unter die Arme greifen. In Sekundenschnelle sei zudem aufgezeichnetes Videomaterial von zwei Tagen dank raffinierter Filter, Indexierung und attributbasierter Auswertung abfragbar. Zum Vergleich: Die Analyse der Videoaufzeichnungen aus dem öffentlichen Nahverkehr in London nach den Bombenattentaten vor zwei Jahren soll sechs Stunden, die Suche nach den Verursachern der Kofferbomben-Anschlagsversuche in den Daten von Bahnhofskameras mehrere Tage gedauert haben.

Bei der Gesichtserkennung kooperiert IBM mit dem Gesichtserkennungsspezialisten Cognitec, der unter anderem an dem vom Bundeskriminalamt (BKA) als noch nicht praktikabel bezeichneten Projekt zur biometrischen Fotofahndung beteiligt war. Die danach zu lesen gewesenen "Negativschlagzeilen" seien falsch gewesen, meinte Jürgen Pampus von der Dresdener Softwarefirma. Der eigentliche Fachreport des BKA habe gesagt, dass die Technik für Fahndungszwecke unter bestimmten Bedingungen einsetzbar sei. Auch hier sprach Pampus von einem Unterstützungswerkzeug für Beamte. In Großbritannien und den Niederlanden hätten entsprechende Systeme bereits ihren Normalbetrieb aufgenommen, auch im halbprivaten Bereich wie in Einkaufszentren oder Sportstätten für die Erkennung bekannter Diebe oder Hooligans. Im Portugal würden sie für die Grenzkontrolle eingesetzt.

Das BKA nutzt die FaceVACS-Software von Cognitec für Abgleiche mit seiner Datenbank mit vier Millionen Gesichtsbildern. Das Bundesverwaltungsamt in Köln verwaltet damit neun Millionen Bilder für die Visa-Antragsprüfung, eine Führerscheinbehörde in Florida sogar 52 Millionen. "Die sind in drei bis vier Sekunden durchsucht", berichtete Pampus. Man brauche zwar "ein bisschen Hardware dazu, aber das lässt sich machen." Die Kosten für ein System mit Kamera und Software würden bei 4000 Euro beginnen. Auch für die Suche nach kinderpornographischem Material könne man FaceVACS einsetzen, dies werde aber noch nicht praktiziert.

Beim Identitätsmanagement rückt IBM die Sicherstellung der Korrektheit, Vollständigkeit, Eindeutigkeit und Konsistenz der Daten als "eigentliche Aufgabe" in den Vordergrund. Die "zunehmende internationale Verflechtung" stelle im Rahmen von Identifizierungsprozessen neue Anforderungen schon allein hinsichtlich der Namen, sagte Karsten Seliger, Vertriebsbeauftragter Softwarelösungen für den öffentlichen Sektor bei IBM. Heute sei eine signifikante Zahl von Personendaten fehlerhaft, veraltet oder doppelt. Es gäbe schließlich Gründe zur Verschleierung von Identitäten wie illegale Migration oder Sozialversicherungsbetrug. Big Blue wolle daher helfen, aus unterschiedlichen, teils anonymen Daten, Namen oder weiteren Merkmalen auf eine Identität schließen zu können.

IBM vermarktet in diesem Bereich die "Global Name Recognition"-Datenbank. Dabei handelt es sich laut Seliger um eine Wissensbasis von etwa einer Milliarde Namenseinträgen, die auf Syntax, Phonetik, Schreibweisen und Geschlecht oder andere Attribute ausgerichtet sei. Im Kern gehe es dabei darum, Tippfehler, optionale Bestandteile wie Titel, Schreibweisen, Verschleierung, Spitznamen, Hör- oder Schreibfehler auszusortieren und eine Wahrscheinlichkeitsbewertung zur Übereinstimmung mit gespeicherten Namen zu liefern. Einen Schritt weiter gehe die Entity Analytics Solution. Dabei handle es sich um ein selbstlernendes System, das Informationen rund um eine Person wie Bankverbindungen, unterschiedlichste Behördendatenquellen oder Beziehungen etwa zu Bekannten oder Familienangehörigen abbilde. Mit ihm könne man etwa erkennen, ob eine Heirat und Namenswechsel erfolgt sei, wofür Merkmale wie Adresse, Telefon-, Pass- oder Sozialversicherungsnummern analysiert würden. "Wir wollen sicher alle nicht, dass alle Informationen zentralisiert werden und wir eine Art Überwachung bekommen", forderte Seliger den Gesetzgeber aber auch zum Errichten klarer Hürden und Zugriffsrechte beim Gebrauch solcher Anwendungen auf.

Diesen Ansatz erläuterte Jörg Scholz, der im Auftrag von IBM Sicherheitsbehörden berät und nach eigenen Angaben "am gläsernen Terroristen" arbeitet. Datenschutz hält er für "außerordentlich wichtig und konstruktiv", da es dabei um die Qualitätssicherung einer Gesamtlösung gehe. Die Behörden hätten schließlich eine "Riesenverantwortung", den Umgang mit personenbezogenen Daten gut abzusichern. Sie müssten zudem das generelle Problem von Fahndungslisten im Auge behalten, "dass die Mehrheit der Bürger 'unschuldig' ist und es eigentlich keinen Grund zur Speicherung gibt".

"Frisch aus den IBM-Laboren" stellte Scholz etwa den Ansatz der "Cancelable Biometrien" vor, in deren Rahmen die Körperidentifizierung absichtlich und mit intelligenten Verschlüsselungsmethoden verfälscht werde. Gespeichert werde nicht die "1:1-Biometrie", sondern eine "verzerrte Biometrie", bei der man nicht zurückkomme zu dem mit einem Hash verschlüsselten Urbild. Zu diesem Zweck werde ein Foto eines schlanken Jünglings etwa zu einem "kleinen dickbackigen" verformt, wobei die Daten dazu auch im E-Pass gespeichert werden könnten. Sollte dieser Datensatz abhanden kommen, seien die enthaltenen Informationen nicht mehr nachzunutzen. Trotzdem könne man mit der gleichen Wahrscheinlichkeit wie bei einem Originalfoto sagen, "dass es sich um die Person handelt, die sie vorgibt zu sein". Ein ähnlicher Ansatz sei auch für den Fingerabdruck praktikabel, sodass hier nicht die originalen Minutien im Pass gespeichert werden müssten.

Auch bei der Überprüfung von Flugreisenden in Großbritannien setzt IBM mit der Lösung "Semaphore" auf vergleichbare Mechanismen. Ein ausländisches Reisebüro frage an, ob jemand in die EU einreisen dürfe, gab Scholz ein Beispiel. Nach der Datenbereinigung würden die Informationen "verformt" und als "Datenschrott" an die Kontrollstelle geschickt. Parallel würde dort abgesichert mit dem gleichen Verfahren, die Inpol-Daten zur Überprüfung angeliefert. Ein Algorithmus vergleiche dann, ob die Datensätze zusammenpassen, und signalisiere entsprechend Alarm oder Freigabe. Ein ähnliches Verfahren kann sich Scholz auch für die Rasterfahndung vorstellen. Man arbeite gerade an entsprechenden Standardisierungsprozessen. (Stefan Krempl) / (vbr)