Es mag sein, dass das BKA Analysesoftware bislang nur zum Ausspucken bunter Bilderchen nutzt. Es kann aber ebenso sein, dass damit bislang unstrukturierte Daten ausgewertet werden, das sogenannte “Data Mining”.
Das ist nicht nur für den “Fachmann” interessant, sondern auch für Bürgerechtsgruppen und Datenschützer/innen: Denn wichtig ist hier zu wissen, auf welche Datensätze die Anwendungen zugreifen dürfen: Das gleichzeitige Abfragen mehrerer Datensätze ist in den jeweiligen Errichtungsanordnungen jedenfalls bislang nicht vorgesehen..
Gestern gab es den “symbolischen Mausklick” von IM Friedrich zur Errichtung der “Rechtsextremismus-Datei”. Das dafür grundlegende “Gesetz zur Errichtung einer standardisierten zentralen Datei von Polizeibehörden und Nachrichtendiensten von Bund und Ländern” solltest du lesen. Dort ist als “erweiterte Nutzung” der Datensammlung (meines Wissens erstmals) festgelegt:
“Eine erweiterte Nutzung sind das Herstellen von Zusammenhängen zwischen Personen, Personengruppierungen, Institutionen, Objekten und Sachen, der Ausschluss von unbedeutenden Informationen und Erkenntnissen, die Zuordnung eingehender Informationen zu erkannten Sachverhalten sowie die statistische Auswertung der gespeicherten Daten. Hierzu dürfen die beteiligten Behörden Daten auch mittels
1. phonetischer oder unvollständiger Daten,
2. der Suche über eine Mehrzahl von Datenfeldern,
3. der Verknüpfung von Personen, Institutionen, Organisationen, Sachen oder
4. der zeitlichen Eingrenzung der Suchkriterien
aus der Datei abfragen sowie räumliche und sonstige Beziehungen zwischen Personen und Zusammenhänge zwischen Personen, Personengruppierungen, Institutionen, Objekten und Sachen darstellen sowie die Suchkriterien gewichten.”
Es ist nicht nur für Aktivisten und den “Fachmann” interessant, welche Werkzeuge hierfür zur Anwendung kommen.
IBM verkauft an mehrere US-Polizeien das System “Blue CRUSH”, das diverse Erweiterungsmodule bevorratet. Mit “Coplink” (übrigens auch von i2) können zB Hinweise auf “verdächtiges Verhalten” in der Öffentlichkeit ebenso eingebunden werden wie Statistiken oder Vorkommnisse aus anderen Polizeirevieren.
Das Ganze wird per “Analyst’s Notebook” visualisiert. Übrigens: Damit stellt IBM ein System bereit, das die gleichen Funktionalitäten wie “TrapWire” oder INDECT aufweist. Zuzüglich seines “Smart Surveillance Systems“ (S3) werden auch Daten der Mustererkennung von Video- und Audioüberwachung eingebunden.
Insofern ist es doch nicht unrichtig nachzufragen, auf welche Art und Weise “Analyst’s Notebook” vom BKA und den deutschen Diensten genutzt wird, welche zusatzmodule existieren und welche Datenbanken konkret abgefragt werden.
Dass es nicht nur um bunte Bildchen geht, zeigt die von der EU-Polizeiagentur EUROPOL betriebene “Social Network Analysis”: Derart werden Verdächtige ermittelt, die dann Ziel grenzüberschreitender Razzien werden. So geschehen etwa 2010 in der “Operation Most”. Und die Grenzschutzagentur FRONTEX nutzt “Text Mining”-Verfahren für seine Vorfeldaufklärung zur Abwehr unerwünschter Migration (das sogenannte “Common pre-frontier intelligence picture”).