All posts under cyber kriminalität

KI und Cyber-Attacken – Die Gefahr ist nah

security (adapted) (Image by pixelcreatures [CC0 Public Domain] via pixabay)

Die nächste große Cyber-Attacke könnte von künstlicher Intelligenz ausgehen. Es könnte sogar sehr früh passieren. Auf einer Cyber-Sicherheits Konferenz, die erst kürzlich stattfand, gaben 62 aus den 100 befragten Branchenexperten an, dass die nächste KI modifizierte Cyber-Attacke in den nächsten zwölf Monaten stattfinden könnte.

Das heißt nicht, dass von nun an Roboter durch die Straßen marschieren werden, sondern eher, dass künstliche Intelligenzen die gängigen Methoden von Cyber-Attacken – beispielsweise Dinge wie Identitätsdiebstahl, Denial-of-Service-Angriffe und das Hacken von Passwörtern – mächtiger und effizienter machen werden. Das ist bereits gefährlich genug, denn diese Art von Hacking kann Unmengen von Geld kosten, emotionalen Schaden zufügen und sogar Menschen verletzen oder töten. Größere Attacken könnten den Strom für hunderttausende Menschen abschalten, Krankenhäuser vom Stromnetz trennen und die nationale Sicherheit beeinträchtigen.

Als Wissenschaftler, der den Entscheidungsfindungsprozess künstlicher Intelligenz studiert hat, kann ich sagen, dass die Interpretation menschlicher Akte für künstliche Intelligenzen immer noch schwierig ist. Menschen sind nicht wirklich auf künstliche Intelligenz angewiesen, um schwerwiegende Entscheidungen zu treffen. Im Gegensatz zu dem, was man in Filmen dargeboten bekommt, werden die Möglichkeiten, die künstliche Intelligenzen in Sachen Cyber-Angriffen bieten können, wahrscheinlich nicht dazu führen, dass Computer ihre Ziele selbstständig wählen und sie angreifen. Es werden immer noch Menschen benötigt, um KI-basierte Angriffssysteme zu schaffen und diese auf bestimmte Ziele zu richten. Jedoch wird die Addition von KI zur heutigen Welt der Internetkriminalität und Cybersicherheit zur einer regelrechten Eskalation eines sich rasch wandelnden Wettrüstens zwischen Angreifern und Verteidigern führen.

Schnellere Attacken

Davon abgesehen, dass Computer weder Nahrung noch Schlaf brauchen – eine Einschränkung, die die Leistungsfähigkeit menschlicher Hacker drosselt, selbst dann, wenn sie in Teams arbeiten – kann die Automatisierung komplexerer Attacken noch schneller und effektiver durchführen.

Bis jetzt sind die Auswirkungen der Automatisierung noch sehr eingeschränkt. Sehr primitive KI-ähnliche Fähigkeiten haben Virusprogramme über Jahrzehnte hinweg die Möglichkeit zur Reproduktion gegeben, um sich von Computer zu Computer zu verteilen – ohne, dass es dazu menschlichen Eingriff bedurfte. Darüber hinaus haben Programmierer ihre Fähigkeiten dazu benutzt, einige der beim Hacking notwendigen Schritte zu automatisieren. Verteilte Attacken werden mittels Fernsignal auf mehreren Computern oder Geräten ausgelöst, um die Server zu überfordern. Die Attacke, die große Teile des Internets im Oktober 2016 abschaltete, benutzte einen solchen Ansatz. In manchen Fällen werden allgemeine Attacken mit einem Skript zugänglich gemacht, um somit weniger technisch begabte Nutzer dazu zu befähigen, sich selber ein Ziel auszuwählen und es daraufhin anzugreifen.

Die KI könnte jedoch Internetkriminellen die Möglichkeit bieten, Attacken zu individualisieren. Für Spearphishing-Attacken brauchen Hacker beispielsweise persönliche Information über ihr zukünftiges Ziel. So benötigen sie beispielsweise Details wie die Bank, bei der man Kunde ist oder welche Krankenkasse sie in Anspruch nehmen. Die KI kann dabei helfen, große Datenbanken zu sammeln, auszuwerten und passende Daten zu verbinden und somit diese Art der Attacke sowohl in der Vorgehensweise einfacher zu gestalten als auch insgesamt beschleunigen. Durch die Verringerung des Arbeitspensums könnten Diebe dazu angespornt werden, eine Menge kleinerer Attacken zu starten, die für eine lange Zeit unerkannt bleiben werden – wenn sie aufgrund ihrer begrenzten Auswirkungen überhaupt erkannt werden.

Die KI könnte sogar dazu benutzt werden, um Informationen von mehreren Quellen zusammenzubringen. So könnten Leute ausfindig gemacht werden, die besonders verwundbar sind. Jemand, der sich beispielsweise für eine längere Zeit im Krankenhaus oder einer Pflegeeinrichtung aufhält, könnte fehlendes Geld auf seinem Konto erst dann bemerken, wenn der Dieb sich schon längst aus dem Staub gemacht hat.

Verbesserte Anpassung

KI-modifizierte Angreifer werden ebenso weitaus schneller agieren können, wenn sie einen Widerstand spüren oder wenn Cyber-Sicherheitsexperten solche Schwachstellen berichtigen, die vorher einen Zugriff für nicht berechtigte Benutzer ermöglichte. Die KI könnte eine andere Schwachstelle ausnutzen oder nach neuen Wegen suchen, um einen Weg in das System zu finden – ohne auf menschliche Befehle zu warten.

Dies könnte bedeuten, dass die Menschen, die das System gegen Angriffe schützen möchten, mit der Schnelligkeit der eintreffenden Attacken vielleicht nicht zurechtkommen werden. Es könnte in einem programmtechnischen und technologischem Wettrüsten enden, bei dem sich die Beschützer eines Systems auf die Programmierung von KI-Assistenten konzentrieren, um Attacken zu identifizieren und abzuwehren – oder vielleicht sogar eine KI entwickeln, die dazu ausgerüstet wird, Vergeltungsschläge auszuführen.

Den Gefahren aus dem Weg gehen

Sollten sie autonom handeln, könnten KI-Systeme ein System angreifen, das nicht angegriffen werden sollte. Sie könnten dabei unerwarteten Schaden herbeiführen. Zum Beispiel könnte eine Software, welche der Angreifer lediglich dazu benutzen wollte, um Geld zu stehlen, sich auf einmal dafür entscheiden, einen Krankenhauscomputer in so einer Weise anzugreifen, dass Verletzte und Tote die Folge sind. Das Potential von unbemannten Luftfahrzeugen autonom zu agieren hatte ähnliche Fragen aufgeworfen, als es darum ging, die Zielfindung festzulegen.

Die Konsequenzen und Folgen sind deutlich, jedoch werden die meisten Personen keine große Veränderung spüren, wenn die erste KI-Attacke ausgeführt wird. Für die meisten der Betroffenen wird der Ausgang sich nicht von einem Angriff durch Menschen unterscheiden. Die möglichen Konsequenzen eines Angriffs durch KI werden dadurch, dass wir weiterhin unsere Wohnungen, Fabriken, Büros und Straßen mit Internet verbundenen Robotertechniken ausrüsten, nur noch größer.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „security“ by pixelcreatures (CC0 Public Domain)


The Conversation

Weiterlesen »

Von der Störung zur Desinformation: Der Cyberangriff wird zehn Jahre alt

Hacker (adapted) (Image by Hypnoart) (CC0 Public Domain) via Pixabay

Vor wenigen Tagen jährte sich zum zehnten Mal der Jahrestag des ersten großen, weltweit koordinierten „Cyberangriffs“ auf die Internet-Infrastruktur einer Nation. Dieses kaum bekannte Ereignis stellte die Weichen für die Welle von Cyber-Spionage, Falschmeldungen und Informationskriege, wie wir sie heute kennen.

Im Jahr 2007 nutzten die Betreiber des Angriffs politische Unruhen, um eine Reihe von Cyberangriffen auf Estland auszuüben; sie dienten als eine Form der Vergeltung für die symbolische Ablehnung einer sowjetischen Version der Geschichtsschreibung. Es war ein neuer, koordinierter Ansatz, den es so vorher noch nie gegeben hat.

Heutzutage werden derlei koordinierte digitale Aktivitäten als historisches Ereignis betrachtet, wie etwa die Frage, wie China soziale Medien nutzt, um das Kriegsgedenken zu prägen, und die Live-Tweets von Russia Today zum hundertsten Jahrestag der russischen Revolution.

Im Jahr 2017 und in Zukunft wird es notwendig sein, Erkenntnisse der Geisteswissenschaften, und hier vorr allem die, die die Geschichte betreffen, mit den Analysen von Experten der Informationsverarbeitung zu kombinieren, um die Sicherheit im Netz zu gewährleisten.

Aufruhr in Estland

Ein Streit über einen vergangenen Krieg löste aus, was man den ersten großen „Cyberangriff“ nennen könnte. Am 27. April 2007 beseitigte die Regierung von Estland den „Soldaten von Tallinn“ – eine Bronzestatue, die an die sowjetische Armee des Zweiten Weltkriegs erinnert – aus dem Zentrum der Stadt und brachte sie zu einem Militärfriedhof am Tallinner Stadtrand. Die Aktion fand aufgrund einer umfassenden Debatte über die Interpretation der Geschichte Estlands statt: Ein „Deutungskrieg“ über die Rolle der Sowjetunion in Estland während und nach dem Zweiten Weltkrieg hatte die estnische Gesellschaft gespalten.

Auf die Entfernung der Statue folgte eine mehrere Tage andauernde gewaltsame Konfrontation. Die russischsprachige Bevölkerung randalierte. Die Proteste führten zu 1300 Verhaftungen, 100 Verletzten und einem Todesfall. Der Aufruhr wurde als „Bronzenacht“ bekannt. Eine deutlich ernstere Störung sollte noch folgen, und die Waffen waren dabei nicht Molotow-Cocktails, sondern Tausende von Computern. Über einen Zeitraum von fast drei Wochen wurde Estland Opfer einer Reihe von Hackerangriffen.

Diese Störung erreichte ihren Höhepunkt am 9. Mai, als Moskau den Tag des Sieges der Sowjetunion gegen Nazideutschland feierte. Sie sorgte dafür, dass Banken, Medien, Polizei, Regierungsnetzwerke und Rettungsdienste zusammenarbeiteten. Hierbei wurden Bots, eine gezielt hervorgerufene Nichtverfügbarkeit von Internetdiensten (DDoS) und Spam mit einer nie dagewesenen Raffinesse eingesetzt. Im Endeffekt brachten diese Aktionen eine der technologieabhängigsten Gesellschaften der Welt praktisch zum Stillstand.

Das Tallinn-Handbuch

In der Folge reagierte die NATO mit dem Aufbau des NATO Cooperative Cyber Defense Centre of Excellence in Estland. Ein wichtiger Beitrag des Zentrums war die Veröffentlichung des Tallinn-Handbuchs im Jahr 2013 – eine umfassende Studie darüber, wie das Völkerrecht auf den Cyber-Konflikt angewendet wurde. Das erste Handbuch konzentrierte sich auf die Ausschaltung der Angriffe gegen Staaten, was praktisch eine Kriegshandlung darstellt.

Tallinn 2.0 wurde im Februar 2017 veröffentlicht. Im Vorwort argumentiert der estnische Politiker Toomas Hendrik Ives: „Im Nachhinein betrachtet waren das recht ungefährliche und einfach gestrickte DDoS-Angriffe, weit weniger schädlich als das, was später kam. Doch es war das erste Mal, dass man das Clausewitzsche Diktum anwenden konnte: Der Krieg ist die Fortsetzung der Politik mit anderen Mitteln.“

Der Schwerpunkt des neuen Handbuchs zeigt, wie sehr sich die Welt der Cyberangriffe in den zehn Jahren seit der Bronzenacht verändert hat. Es kündigt eine Zukunft an, in der alle Aspekte der Gesellschaft, nicht nur militärische und staatliche Infrastruktur, einem aktiven Netzbetrieb unterliegen.

Inzwischen ist der Spielraum für das digitale Eindringen einer Nation in eine andere viel größer und weiter verbreitet. Alle persönlichen Daten von Bürgern, die in Regierungsservern in digitalisierten Kulturgut-Sammlungen gespeichert sind, sind für die internationalen Experten für Internetrecht bedeutsam geworden.

Ein Jahrzehnt der Cyberangriffe

In den zehn Jahren seit 2007 haben wir in einer Ära gelebt, in der anhaltende Cyberangriffe mit internationalen bewaffneten Konflikten zusammenfallen. Der Konflikt zwischen Georgien und Russland (2008) und der anhaltende Konflikt in der Ukraine (seit 2014) sind Beispiele dafür. Diese Angriffe haben sich über konventionelle Konfliktzonen hinaus erweitert, sie dringen auch in bürgerliche Bereiche und Regierungsstrukturen ein.

Es wird behauptet, dass nationalstaatliche Akteure im Jahr 2009 aktive Maßnahmen und DDoS-Störungen (ähnlich denen, die im vergangenen Jahr die australischen Volkszählung behindert haben) gegen Kirgisistan und Kasachstan gerichtet haben. Die deutschen Ermittler stellten im Mai 2015 ein Eindringen in den Bundestag fest. Die Niederländer kamen einer Infiltration von Regierungscomputern in Bezug auf MH17-Berichte auf die Schliche.

Inzwischen weiß man, dass zwischen 2015 und 2016 in den USA Computer der demokratischen Partei infiltriert worden sind. Ende April wurde enthüllt, dass Forscher Phishing-Domains für französische politische Kampagnen identifiziert haben. Es gibt sogar Bedenken, dass, wie Professor Greg Austin erklärt hat, digitale Spionage eine Bedrohung für die australische Demokratie sein könnte.

Vor kurzem zeigte die digitale Forensik eines Computers, der 1998 als Teil einer Operation unter dem Namen „Moonlight Maze“ gehackt wurde, dass es möglich ist, dass der gleiche Code- und Bedrohungsakteur seit mindestens dieser Zeit in den Betrieb involviert ist. Möglicherweise ist hier seit 20 Jahren eine kontinuierliche Kampagne zu Netzausspähungen aktiv.

Thomas Rid, Professor für Sicherheitsstudien am King’s College London, hat vor kurzem das US Select Committee on Intelligence über russische Maßnahmen und Einflusskampagnen befragt. Er äußerte seine Meinung, dass das Verständnis der Cyberangriffe im 21. Jahrhundert unmöglich sei, ohne zuerst die Intelligence-Operationen im 20. Jahrhundert zu verstehen. Rid sagte: „Das ist ein Feld, das seine eigene Geschichte nicht versteht. Es ist sonnenklar, dass man zuerst die Vergangenheit verstehen muss, wenn man die Gegenwart oder die Zukunft verstehen will.

Information und Meinungsbildung liegen im Fokus

Die Geschichte der Cyberangriffe zu verstehen, wird für die Entwicklung von Strategien zu ihrer Bekämpfung entscheidend sein. Aber die Anwendung von Modellen aus der Militärgeschichte und Taktik wird nur in sehr speziellen Bereichen der „Strategien für das Informationszeitalter“ Fortschritte bringen.

Die internationale Antwort auf den „Angriff“ auf Estland bestand darin, Kriegsmodelle von Angriff und Verteidigung zu replizieren. Aber die Analyse der letzten zehn Jahre zeigt, dass dies nicht der einzige Weg ist, in dem sich der Konflikt entwickelt hat. Sogar der populäre Begriff „Cyberangriff“ ist jetzt für kleinere Fälle als den Fall in Estland nicht mehr angebracht, da die Risiken des Cyber-Sicherheitsspektrums komplexer und präziser geworden sind.

Seit den Vorfällen in Estland im Jahr 2007 haben sich Internet-basierte Einbrüche und Beeinflussungen massiv auswegeweitet, aber ihre Ziele sind diffuser geworden. Direkte Angriffe auf die Verteidigungskräfte einer Nation sind zwar bedrohlicher, könnten in Zukunft aber seltener auftreten als diejenigen, die auf Information und Meinungsbildung abzielen.

Zu der betreffenden Zeit schien der Angriff auf die nationale Infrastruktur in Estland entscheidend zu sein, aber wenn man jetzt zurückblickt, trieb er nur einen Keil in eine bestehende Polarisierung in der Gesellschaft, was eine zentrale Taktik zu sein scheint. Nationen wie beispielsweise Australien sind anfälliger als je zuvor für Cyber-Bedrohungen, aber ihr öffentlicher Fokus wird immer breiter, und ihr Ziel wird sein, Einstellungen, Meinungen und Überzeugungen zu ändern.

Vor einem Jahrzehnt brach in Estland ein Krieg um das Netz als Folge eines Geschichtsdeutungskrieges aus. Der Zusammenhang zwischen Gedenk- und Informationskrieg ist stärker denn je, und wenn die Nationen sich selbst verteidigen wollen, müssen sie die Kultur so gut verstehen wie die Kodierung.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Hacker“ by HypnoArt (CC0 Public Domain)


The Conversation

Weiterlesen »

Deep Web und Darknet: Die dunkle Seite des Internets

In der heutigen Welt voller Daten wollen Unternehmen, Regierungen und Einzelpersonen alles, was sie in die Hände bekommen können, analysieren – und das World Wide Web verfügt über jede Menge Informationen. Derzeit ist das am leichtesten zu erschließende Material aus dem Internet der Text. Aber nicht weniger als 89 bis 96 Prozent der Inhalte im Internet sind eigentlich etwas anderes – Bilder, Video- und Audio-Daten, in all den Tausenden von verschiedenen Arten von nichttextlichen Datentypen. 

Darüber hinaus ist die überwiegende Mehrheit der Online-Inhalte nicht in einer Form verfügbar, die leicht von elektronischen Archivierungssystemen wie Google erschlossen werden kann. Für vieles muss man als Benutzer eingeloggt sein oder bekommt Dinge dynamisch durch ein Programm bereitgestellt, das ausgeführt wird, wenn ein Benutzer die Seite besucht. Wenn wir all das online verfügbare menschliche Wissen katalogisieren wollen, müssen wir sicher sein, dass wir auch auf alles zugreifen und alles einsehen können, und dass dies automatisch funktioniert.

Wie können wir Computern beibringen, verschiedene Arten von Material, das online verfügbar ist, zu erkennen, zu erschließen und zu suchen? Dank bundesstaatlicher Anstrengungen im globalen Kampf gegen Menschenhandel und Waffenhandel ist meine Forschung die Basis für ein neues Werkzeug, das bei dieser Aufgabe helfen kann.

Verstehen, was zum ‚Deep Web‘ gehört

Das Deep Web und das Dark Web werden oft im Zusammenhang mit beängstigenden Nachrichten oder Filmen diskutiert, in denen junge, intelligente Kriminelle mit illegalen Aktivitäten wie Drogenhandel und Menschenhandel oder Schlimmerem davonkommen. Was genau bedeuten die Ausdrücke der dunklen Seite des Internets?

Das ‚Deep Web‘ existiert seit Unternehmen und Organisationen, einschließlich Universitäten, große Datenbanken ins Netz gestellt haben, die die Menschen sich nicht direkt anzeigen lassen können. Um nicht zuzulassen, dass zum Beispiel jeder Unbefugte die Telefonnummern und E-Mail-Adressen von Studenten erhält, muss man sich an vielen Unis zuerst als Mitglied der Campus-Community einloggen, bevor man die Online-Verzeichnisse nach Kontaktinformationen durchsuchen kann. Online-Dienste wie Dropbox und Gmail sind öffentlich zugänglich und Teil des World Wide Web – aber sich die Dateien und E-Mails eines Nutzers auf diesen Seiten anzeigen zu lassen, erfordert eine individuelle Anmeldung, was unser Projekt nicht vorsieht.

Das ‚Surface Web‘ ist der Teil der Online-Welt, den wir sehen können – Shopping-Sites, Informationsseiten von Unternehmen, News-Portale und so weiter. Das ‚Deep Web‘ ist eng damit  verwandt, aber weniger sichtbar für den Nutzer und auch nicht für Suchmaschinen, die das Web erkunden, um es zu katalogisieren. In mancher Hinsicht ist dies sogar noch wichtiger. Das ‚Deep Web‘ lässt sich meiner Meinung nach als Bestandteil des öffentlichen Internets beschreiben, der:

  1. den Benutzer zwingt, zuerst ein Login-Formular auszufüllen,
  2. dynamische Inhalte wie AJAX oder Javascript enthält, oder
  3. Bilder, Videos und andere Informationen auf eine Weise präsentiert, die normalerweise nicht von Suchmaschinen angezeigt wird.

Was ist das ‚Dark Web‘?

Als ‚Dark Web‘ werden hingegen Seiten bezeichnet, die von Webservern unter Verwendung des anonymen Webprotokolls Tor (kurz für: The Onion Router) gehostet werden. Einige von ihnen können auch „Deep Web“-Elemente enthalten. Ursprünglich von Forschern des Verteidigungsministeriums entwickelt, um sensible Informationen zu sichern, wurde Tor im Jahr 2004 öffentlich zugänglich gemacht.

Wie bei vielen Sicherheitssystemen ähnlich, war der ursprüngliche Zweck ein guter, wurde dann aber auch von Kriminellen verwendet, um sich hinter der System-Anonymität zu verstecken. Einige Leute nutzen Tor-Sites für illegale Tätigkeiten wie Drogen-, Waffen- und Menschenhandel und sogar für Mordaufträge.

Die US-Regierung war daran interessiert, Wege zu finden, um moderne Informationstechnologie und Informatik zur Bekämpfung dieser kriminellen Aktivitäten zu nutzen. Im Jahr 2014 startete die Defense Advanced Research Projects Agency (besser bekannt als DARPA) ein Programm namens Memex zur Bekämpfung des Menschenhandels mit diesen Tools.

Genauer gesagt sollte Memex einen Suchindex erstellen, der der Strafverfolgung helfen würde, Menschenhandel online zu identifizieren – insbesondere durch das Durchstreifen des Deep- und des Dark Web. Eines der wichtigsten Systeme, das von den Projektteams, bestehend aus Wissenschaftlern, Regierungsmitarbeitern und Experten aus der Industrie, verwendet wurde, war eines, bei dessen Entwicklung ich mithalf: das sogenannte Apache Tika.

Der „digitale Babelfisch“

Tika wird oft als der „digitale Babelfisch“ bezeichnet, eine Anspielung auf eine Kreatur namens Babelfisch aus dem Roman „Per Anhalter durch die Galaxis“. Einmal in das Ohr einer Person eingeführt, ermöglicht es der Babelfisch, jede Sprache zu verstehen, die gesprochen wurde. Tika lässt die Benutzer jede Datei und die darin enthaltenen Informationen verstehen.

Wenn Tika eine Datei überprüft, identifiziert es automatisch, um welche Art von Datei es sich handelt – zum Beispiel ein Foto, ein Video oder eine Audio-Datei. Das Programm tut dies, indem es Informationen über Dateien systematisch organisiert: ihre Namen, ihre Größe, eine Art „digitaler Fingerabdruck“. Wenn es auf eine Datei trifft, deren Name beispielsweise mit „.MP4“ endet, nimmt Tika an, dass es sich um eine im MPEG-4-Format gespeicherte Videodatei handelt. Durch direktes Analysieren der Daten in der Datei kann Tika diese Annahme bestätigen oder widerlegen, denn alle Video-, Audio-, Bild- und andere Dateien beginnen zwangsläufig mit bestimmten Codes, die verraten, in welchem Format ihre Daten gespeichert sind.

Sobald ein Dateityp identifiziert ist, verwendet Tika spezifische Werkzeuge wie Apache PDFBox für PDF-Dateien oder Tesseract, um seine Inhalte für die Erfassung von Text aus Bildern zu extrahieren. Zusätzlich zum Inhalt werden andere forensische Informationen oder „Metadaten“ erfasst, einschließlich des Erstellungsdatums der Datei, wer sie zuletzt bearbeitet hat und in welcher Sprache die Datei erstellt wurde.

Von dort aus setzt Tika fortschrittliche Techniken wie Named Entity Recognition (NER) ein, um den Text weiter zu analysieren. NER identifiziert Eigennamen und Satzstruktur und vergleicht dann diese Informationen mit Datenbanken von Menschen, Orten und Dingen, wobei nicht nur identifiziert wird, von wem der Text spricht, sondern auch, wo und warum er es tut. Diese Technik half Tika, Scheinfirmen und andere Vorgänge automatisch zu identifizieren: Das Programm wusste, wo sich die globalen politischen, gesellschaftlichen und technischen Führer als Teil des Skandals um die Panama Papers und der finanziellen Korruption, befanden und an welchen Stellen sie Gelder versteckt hatten. 

Identifizierung illegaler Aktivitäten

Verbesserungen an Tika während des Memex-Projektes machten es noch geeigneter für die Handhabung von Multimedia- und anderen Inhalten im Deep- und Dark Web. Jetzt kann Tika Bilder mit üblichen Anzeichen von Menschenhandel verarbeiten und identifizieren. So kann es beispielsweise Text in Bildern automatisch verarbeiten und analysieren, wie den Username eines Opfers oder einen Hinweis darauf, wie man es kontaktieren könnte – und bestimmte Arten von Bildeigenschaften – wie zum Beispiel Kamerabelichtungen. Bei einigen Bildern und Videos kann Tika sogar die Menschen, Orte und Dinge, die abgebildet sind, identifizieren. 

Zusätzliche Software kann Tika helfen, automatische Waffen zu entdecken und die Seriennummern der Waffen zu identifizieren. Das kann dabei helfen, herauszufinden, ob sie gestohlen wurden oder nicht. Der Einsatz von Tika, um das Deep- und Darknet kontinuierlich zu überwachen, könnte helfen, Menschen- und Waffenhandelsituationen zu identifizieren, kurz nachdem die Fotos online veröffentlicht wurden. Das könnte ein Verbrechen frühzeitig verhindern und Leben retten.

Memex ist noch nicht leistungsfähig genug, um alle Inhalte zu handhaben, die es gibt, oder um die Strafverfolgung umfassend zu unterstützen, einen Beitrag zu humanitären Bemühungen zur Beendigung des Menschenhandels zu leisten oder mit kommerziellen Suchmaschinen zu interagieren.

Es ist noch viel Arbeit nötig, aber wir kommen der Sache näher, diese Ziele zu erreichen. Tika und verwandte Softwarepakete sind Teil einer Open-Source-Software-Bibliothek, die auf dem DARPA Open Catalog für jedermann – in den Strafverfolgungsbehörden, im Geheimdienst oder der breiten Öffentlichkeit – zur Verfügung steht, der das Deep- und Dark Web durchleuchten will.

Dieser Artikel erschien zuerst auf „The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „abstract“ by geralt (CC0 Public Domain)


Weiterlesen »