Die Polizei Mannheim und Fraunhofer IOSB testen bereits seit 2018 ein System, das Verhalten überwacht. Das System funktioniert nicht, das Pilotprojekt wurde nach 5 Jahren um weitere 3 Jahre bis 2026 verlängert. Das System soll Schwierigkeiten haben, Umarmungen von „kriminalistisch bedeutsamen Handlungsabläufen“ zu unterscheiden.
Im ersten Quartal 2025 möchte die S-Bahn Hamburg ein System testen, das diverse Daten in Echtzeit auswertet, um Sicherheitskräften Einsatzorte zu empfehlen.
Unter anderem fließen Wetter, Auslastung, Fahrplan und Betriebsstatus in die Auswertung ein. Ob und wie Daten über vergangene Einsätze genutzt werden, ist nicht bekannt. Es ist unklar. ob “Sicherheitskräfte” nur eigenes Personal meint oder auch die Polizei.
Die Hamburger Hochbahn (betreibt U-Bahnen und Busse) möchte 2025 im Rahmen eines Pilotprojekts “sicherheitsrelevante Muster in Videobildern erkennen”. Zu diesen Mustern gehören auch ein ungewöhnlich langer Aufenthalt am Bahnsteig, eine tätliche Auseinandersetzung oder Vandalismus. Dokumente möchte die Hochbahn aber nicht herausgeben.
Es ist nicht bekannt, an welchen Haltestellen Passagiere zu Versuchskaninchen werden. Die Hochbahn betont, dass das Vorgehen DSGVO-konform sei und Datenschutz und -sicherheit erfüllt werden. Wie dies passiert, führt die Hochbahn nicht aus.
Der Berliner Zoo plante 2021 Gesichtserkennung zur Einlasskontrolle mit Technik von HKS Systeme. Die Technik würde auch von anderen Zoos eingesetzt werden. Die Berliner Datenschutzbeauftragte kannte die Pläne nicht und auch die Berliner Politik war nicht begeistert. Erst wenige Monate zuvor hatte der Zoo Daten seiner Besucher*innen “verloren”.
numa ist ein Hotel ohne Rezeption. Man muss online einchecken. Durch das Hochzählen einer Rechnungsnummer konnte auf mehr als 500.000 Rechnungen sowie auf Ausweisdaten anderer Gäste zugegriffen werden.
Wie erwartet meldet sich die Gewerkschaft der Polizei (GdP) nach dem schlimmen Messerangriff in Hamburg, um einmal mehr einen massiven Grundrechtseingriff zu fordern.
Bereits in der Vergangenheit forderte die GdP u.a. Vorratsdatenspeicherung, Videoüberwachung, noch mehr Videoüberwachung, Bodycams, verdachtsunabhängige Kontrollen und Gesichtserkennung. Zu viele dieser Forderungen wurden erfüllt.
Doch offenbar ließen sich soziale Probleme bisher nicht mit dem Einsatz von immer mehr Überwachung lösen. Dennoch nutzt die Gewerkschaft auch den jüngsten Angriff, um noch mehr Überwachung zu fordern ‒ in der bizarren Hoffnung, dass die sozialen Probleme mit dem Einsatz von nur noch etwas mehr Technik gelöst werden.
Die aktuelle Forderung nach dem Einsatz von Verhaltenserkennung suggeriert, dass eine KI Straftaten verhindern könnte, noch bevor sie passieren. Sie erweckt den Eindruck technologischer Objektivität, obwohl in Wahrheit fehlerhafte, intransparente und diskriminierende Systeme eingesetzt werden. Diese Systeme schaffen kein Mehr an Sicherheit, sondern nur eine Kontrolle aller. Die GdP verkauft wieder ein trügerisches Sicherheitsgefühl, liefert aber nur Totalüberwachung.
Den Überwachungsforderungen der GdP sollte nicht unkommentiert Raum gegeben werden.
Jemand betrieb bis gestern unter briefwahl-hamburg.de eine Weiterleitung auf die Webseite der Hamburger AFD. Das ist unschön, denn Briefwahlanträge können in Hamburg unter briefwahl.hamburg.de gestellt werden. Dies ist nun nach vier Jahrenaufgefallen. Die AFD gibt sich natürlich unschuldig und hat angeblich keine Ahnung, wer dahintersteckt. Spoiler: Es könnte sich lohnen, Herrn Moritz L., ehemaliges Bezirksvorstandsmitglied der AfD Hamburg-Nord und Gründungsmitglied des Hamburger AfD-Landesverbands, zu fragen.
Tragen wir mal zusammen:
1. Die Domain briefwahl-hamburg.de zeigte in der Vergangenheit auf die IP-Adressen 88.99.56.57 und 88.99.139.237. [Quelle]
2. Die reverse DNS-Einträge für diese IP-Adressen lauten heute s1. bzw. s2.alternative-hamburg.net und früher hamburg-intern.net [Quelle].
3. Die Domain hamburg-intern.net zeigte in der Vergangenheit ebenfalls auf die IP-Adressen 88.99.56.57 und 88.99.139.237. Und das auch noch zu ähnlichen Zeiträumen wie briefwahl-hamburg.de. [Quelle]
Die Hamburger Polizei experimentiert am Hansaplatz mit KI, genauer mit Verhaltenserkennung. KI soll unerwünschtes Verhalten erkennen und die Polizei benachrichtigen. Die Polizei darf ihren Versuch selbst evaluieren, also wurden selbstverständlich alle Ziele erreicht. Zum Glück heißt es im Koalitionsvertrag von SPD und Grüne im Abschnitt Digitalisierung und gesellschaftliche Verantwortung:
Wir werden beim Einsatz von KI-Anwendungen in Hamburger Behörden sicherstellen, dass grundsätzlich Transparenz, Nachvollziehbarkeit und Überprüfbarkeit gegeben sind. Wo es fachlich vertretbar ist, sollen von bzw. für die Hamburger Verwaltung entwickelte Algorithmen öffentlich verfügbar gemacht werden. KI-Trainingsdaten sollen in der Kontrolle der Behörden verbleiben, soweit diese nicht im Rahmen eines Datenaustausches in größere Datenpools eingebracht werden. Zudem wollen wir einen behördenübergreifenden Standard zur Überprüfung der Diskriminierungsfreiheit bei KI und Algorithmen einführen, damit die Souveränität über die Verfahren bewahrt wird.
Wir können also Transparenz erwarten, vielleicht sogar einen Blick in die Trainingsdaten werfen und damit nachvollziehen und überprüfen, ob der Versuch tatsächlich so erfolgreich war wie behauptet.
Leider wurde meine Transparenzanfrage zu dem Projekt über ein Jahr lang nicht beantwortet. Und auch dann wurde nur ein kleiner Teil der angefragten Dokumente zur Verfügung gestellt. In diese Dokumente, Evaluations- und Projektabschlussbericht, schauen wir nun einmal rein.
Few weeks ago, the German political magazine Panorama and STRG_F reported that law enforcement agencies infiltrated the Tor network in order to expose criminals. The reporters had access to documents showing four successful deanonymizations. I was given the chance to review some documents. In this post, I am highlighting publicly documented key findings.
Frankfurt District Court orders Telefónica (O2) to surveil its customers for up to three months
Telefónica reports all customers connecting to a specific Tor entry relay named by the German Federal Criminal Police Office (Bundeskriminalamt, BKA). This is called IP catching
After a few days, the measure is completed successfully
Data of unsuspects was allegedly deleted immediately and not transmitted to law enforcement authorities. It remains unclear how this can happen without already knowing the suspect
There is no legal basis for IP catching. Telefónica still claims to be obliged to implement the measure
Four successful measures [=deanonymizations] in one investigation
2x identification of Ricochet users
2x further measures
Deanonymization is based on timing analysis
It’s not a classic software vulnerability that is exploited
Tor Project agrees that nothing indicates that a vulnerability in the Tor browser is exploited. Problem: The attack works even though the Tor software is working properly
Sources speak of widespread monitoring of Tor relays
Number of surveilled Tor relays in Germany has risen sharply in recent years
More and more Tor relays in Germany are under surveillance for longer and longer periods, in such a way that apparently data has been used for timing analysis
Deanonymization takes some time.Tor users are not deanonymized by the authorities in the blink of an eye
Not only Ricochet is affected, but twice also normal v3 Onion Services
Timing analyses was always possible when, to put it simply, there was “little traffic” on an onion service and only a few packets were transmitted, which could then be assigned to a specific user. On whistleblowing platforms, there is usually little traffic until a source decides to submit data
The journalists first reached out to Ricochet in July 2023, mentioning cases of deanonymization of Tor users by revealing their entry relays. Ricochet immediately informed the Tor Project