Data Mining: Die „Evolution in der Verbrechensbekämpfung“?

Beim feierlichen Mausklick von Innenminister Friedrich zur Eröffnung der „Rechtsextremismus-Datei“ war immer wieder die Rede von einer gesteigerten „Analysefähigkeit“: Polizeien und Dienste wollen „Personen und regionale Zuordnungen“ verknüpften, um damit „Zusammenhänge zwischen Personen, Gruppierungen und Objekten“ festzustellen.

Welche digitalen Werkzeuge dafür genutzt werden, lässt auch der Bericht bei heise.de offen. Immerhin ist vom Bundeskriminalamt (BKA) bekannt, dass hierfür unter anderem die Software Analyst’s Notebook von der US-Firma i2 zur Anwendung kommt. Derart hatte es das Bundesinnenministerium in Februar bereits dem MdB Andrej Hunko beauskunftet, der sich nach Computergestützter Kriminaltechnik bei Polizeibehörden erkundigte.

Die erst kürzlich von IBM aufgekaufte Firma ist auf die sogenannte „Big Data-Analytik“ spezialisiert. Die Nutzung von Analyst’s Notebook für Geheimdienste und Polizeien läuft bei IBM unter der Linie Smarter Cities. Der Konzern baut damit sein Portfolio der „vorhersagenden Polizeiarbeit“ („Predictive Policing“) aus. Zuvor hatte IBM die Firma SPSS übernommen, die auf dem Berliner „Europäischen Polizeikongress“ vor drei Jahren mit dem Slogan „The Evolution of Crime Fighting. From reactive… to proactive… to predictive…“ geworben hatte. Auf der diesjährigen Verkaufsmesse des „Europäischen Polizeikongress“ trat i2 mit „Werkzeugen zur Detailanalyse und Visualisierung von Beziehungen zwischen physischen Merkmalen und allen dazu verfügbaren Informationen“ auf.

Das BKA partizipiert am Digitalen Tsunami: Von 2007 bis 2009 hätten sich laut Moritz Aly vom BKA die beim Amt bestehenden Datenmengen jährlich verdoppelt, ab 2010 dann stieg das Aufkommen explosionsartig. Auf dem letzten „Europäischen Polizeikongress“ hatte der Lobby-Verein Behördenspiegel deshalb ein ganzes Panel zur effektiveren digitalen Informationsverarbeitung angesetzt. Das BKA hat dort seine Inhaltliche Datenträgerauswertung (IDA) vorgestellt, die vom BKA in Eigenregie entwickelt wurde. IDA filtert Daten, erstellt Statistiken und visualisiert Zusammenhänge.

Möglicherweise verbirgt sich dahinter die sogenannte „Operative Analyse“ des BKA: Die Software visualisiert Beziehungen von Einträgen abgefragter Datenbanken und gibt „Hypothesen“ aus. Anscheinend ist das BKA in derart digitaler Strafverfolgung längst geübt: So führen die Kriminalisten regelmäßig entsprechende Schulungen zur „Operativen Analyse“ durch, darunter auch mit China, Weißrussland oder der Türkei.

4 Ergänzungen

  1. Wieso aus Werbesprüchen etwas konstruieren? Lass dir mal SPSS von einem befreundeten Psychologiestudenten zeigen, und dann nimm an, dass deutsche Beamte nicht groß Ahnung haben, auf jeden Fall nicht mehr als Du selbst.

    Die entsprechende Software zur operativen Analyse schafft bunte Bilderchen, mehr nicht. Was die „Analysefähigkeit“ betrifft, fragt man sich, was die Leute bisher gemacht haben.

    An Eurer Stelle würde ich mich für Open Source Lösungen bei Behörden einsetzen. Auch die Struktur der Datenbanken sollte offengelegt werden und öffentlich geschlüsselt werden. Das ist für den Fachmann aufschlussreich. Technische Transparenz, nicht das Geschwurbel um Datenbanken vom Informationscharakter eines Addressbuchs durch die nur neue Stellen gerechtfertig werden sollen.

  2. Es mag sein, dass das BKA Analysesoftware bislang nur zum Ausspucken bunter Bilderchen nutzt. Es kann aber ebenso sein, dass damit bislang unstrukturierte Daten ausgewertet werden, das sogenannte „Data Mining“.

    Das ist nicht nur für den „Fachmann“ interessant, sondern auch für Bürgerechtsgruppen und Datenschützer/innen: Denn wichtig ist hier zu wissen, auf welche Datensätze die Anwendungen zugreifen dürfen: Das gleichzeitige Abfragen mehrerer Datensätzeist in den jeweiligen Errichtungsanordnungen jedenfalls bislang nicht vorgesehen..

    Gestern gab es den „symbolischen Mausklick“ von IM Friedrich zur Errichtung der „Rechtsextremismus-Datei“. Das dafür grundlegende „Gesetz zur Errichtung einer standardisierten zentralen Datei von Polizeibehörden und Nachrichtendiensten von Bund und Ländern“ solltest du lesen. Dort ist als „erweiterte Nutzung“ der Datensammlung (meines Wissens erstmals) festgelegt:

    „Eine erweiterte Nutzung sind das Herstellen von Zusammenhängen zwischen Personen, Personengruppierungen, Institutionen, Objekten und Sachen, der Ausschluss von unbedeutenden Informationen und Erkenntnissen, die Zuordnung eingehender Informationen zu ekannten Sachverhalten sowie die statistische Auswertung der gespeicherten Daten. Hierzu dürfen die beteiligten Behörden Daten auch mittels
    1. phonetischer oder unvollständiger Daten,
    2. der Suche über eine Mehrzahl von Datenfeldern,
    3. der Verknüpfung von Personen, Institutionen, Organisationen, Sachen oder
    4. der zeitlichen Eingrenzung der Suchkriterien
    aus der Datei abfragen sowie räumliche und sonstige Beziehungen zwischen Personen und Zusammenhänge zwischen Personen, Personengruppierungen, Institutionen, Objekten und Sachen darstellen sowie die Suchkriterien gewichten.“

    Es ist nicht nur für Aktivisten und den „Fachmann“ interessant, welche Werkzeuge hierfür zur Anwendung kommen.

    IBM verkauft an mehrere US-Polizeien das System „Blue CRUSH“, das diverse Erweiterungsmodule bevorratet. Mit „Coplink“ (übrigens auch von i2) können zB Hinweise auf „verdächtiges Verhalten“ in der Öffentlichkeit ebenso eingebunden werden wie Statistiken oder Vorkommnisse aus anderen Polizeirevieren.

    Das Ganze wird per „Analyst’s Notebook“ visualisiert. Übrigens: Damit stellt IBM ein System bereit, das die gleichen Funktionalitäten wie „TrapWire“ oder INDECT aufweist. Zuzüglich seines „Smart Surveillance Systems“ (S3) werden auch Daten der Mustererkennung von Video- und Audioüberwachung eingebunden.

    Insofern ist es doch nicht unrichtig nachzufragen, auf welche Art und Weise „Analyst’s Notebook“ vom BKA und den deutschen Diensten genutzt wird, welche zusatzmodule existieren und welche Datenbanken konkret abgefragt werden.

    Dass es nicht nur um bunte Bildchen geht, zeigt die von der EU-Polizeiagentur EUROPOL betriebene „Social Network Analysis“: Derart werden Verdächtige ermittelt, die dann Ziel grenzüberschreitender Razzien werden. So geschehen etwa 2010 in der „Operation Most“. Und die Grenzschutzagentur FRONTEX nutzt „Text Mining“-Verfahren für seine Vorfeldaufklärung zur Abwehr unerwünschter Migration (das sogenannte „Common pre-frontier intelligence picture“).

    Von den Behörden nun zu fordern, hierfür zukünftig Open Source Software einzusetzen, halte ich für abwegig und politisch falsch.

  3. Man muss sich nicht wundern. Erst wird ohne Ende Personal wegrationalisiert, gute Polizisten schlecht bezahlt und mit Bürokratie überfordert, und dann soll das so erzeugte Problem durch vorhersagende Software kompensiert werden? Aufgrund irgendwelcher undurchschaubarer Algorithmen werden dann Wohnungen durchsucht? Na, schönen Dank.

  4. Hinter sowas steht immer der gnadenlose Glaube an die Technik, dem nur Ahnungslose verfallen können. Aber das Werbevideo (Analnotebook oder so) ist schon geil, kann mir schon vorstellen, wie denen dabei einer abgegangen ist.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.