Elektronische Gesichtserkennung – Fluch oder Segen?

0
Share.

Von Stephan Gussmann

Moderne Überwachungs- und Identifikationstechnologien bewegen seit einiger Zeit zunehmend die Gemüter. Besorgte Stimmen werden laut, die vor zu starker Überwachung warnen. Zu Recht? Oder bieten diese neuen Technologien nicht immer auch Chancen?

Fast täglich sieht und liest man Berichte über digitale Überwachung. Totalitäre Regimes setzen sie unter dem Vorwand ein, den Lebensstandard ihrer Bevölkerung, das soziale Zusammenleben und damit auch deren Sicherheit zu verbessern. Häufig geht es ihnen jedoch um die flächendeckende totale Kontrolle ihrer Bürger. Befolgen diese die politischen Vorgaben in Tat und Gesinnung? Verhalten sie sich linientreu? Fehlbare sollen frühzeitig erkannt und «auf den richtigen Weg geführt», beziehungsweise gezwungen werden. Big Brother in Reinkultur! Tatsächlich wähnt man sich in Orwell’sche Fiktionen versetzt.

Gesichtserkennungssoftware

Die Auseinandersetzung mit der Technologie setzt voraus, dass Sie sich von diesen apokalyptischen Realszenarien lösen müssen. Fakt ist, dass diese Technologie, welche auch – aber nicht nur – Überwachungen ermöglicht, nun einmal vorliegt. Sie wird in einer digitalisierten Welt laufend weiterentwickelt. Auch das ein Fakt. Machen wir aber nicht die Technologie verantwortlich für deren Missbrauch durch die Despoten totalitärer Systeme. Sondern machen wir sie uns zu Nutze, dort, wo es Sinn macht.

Wesentlicher Teil dieser Technologie ist die ihr zugrundeliegende Gesichtserkennungssoftware. Die technische Gesichtserkennung ist ein biometrisches Verfahren. Sie ermöglicht die Identifizierung und Verifikation einer Person und macht letztlich nichts anderes als das menschliche Hirn. Die auf dem Markt erhältlichen Produkte sind enorm leistungsfähig. Sie erlauben innerhalb von Sekundenbruchteilen äusserst zuverlässige Identifikationen. Die Software ist einfach zu installieren und global einsetzbar, natürlich unter Einhaltung lokaler Gesetze und Vorschriften. Hierfür trägt der Anwender die Verantwortung und nicht der Software-Entwickler. Und noch etwas: Ein Anwender muss sich bewusst sein, dass je nach Produzenten nicht auszuschliessen ist, dass elektronische Hintertüren bestehen. Ein nicht ganz unbedeutender Punkt im Evaluationsprozess. Sie wollen ja schliesslich nicht unberechtigten Personen Einblick in Ihre sensible Datenwelt ermöglichen. Vorsicht ist also angezeigt!

Einsatzmöglichkeiten

Die Einsatzmöglichkeiten sind vielfältig. Nicht nur Sicherheits- und Untersuchungsbehörden setzen sie deshalb mittlerweile vermehrt ein, sondern auch private Unternehmen. Hier nur ein paar Einsatzmöglichkeiten dieser „face recognition technology“:

  • Geldwäschereiprävention: Entlarvend für eine potentielle Privatkundin aus Zentralasien, die ein Bankkonto eröffnen wollte, und plötzlich auf Aufnahmen zusammen mit einer „politically exposed person“ auftaucht, obwohl sie im On-boarding-Prozess entsprechende Kontakte in Abrede stellte.
  • Identifikation von Straftätern: Vor allem wenn diese keine oder falsche Angaben zu ihren Identitäten machen, aber vor Jahren schon einmal unter richtigem Namen/Herkunft ausgeschrieben waren. So geschehen in einem Tötungsdelikt in Berlin. Der Täter konnte trotz stark verändertem Aussehen eindeutig identifiziert werden.
  • Terrorismusbekämpfung: Dumm gelaufen für den IS-Rückkehrer, wenn er auf einem in den Social Media geposteten Bild triumphierend seine Kalaschnikov auf einem syrischen Panzer schwenkt, aber gleichzeitig behauptet, nie da gewesen zu sein.
  • Bekämpfung des Frauen- und Kinderhandels: Die Wenigsten von uns wissen, welch menschliche Tragödien und Schicksale sich hier verbergen. Eine effiziente Gesichtserkennungssoftware kann entscheidend zur Aufdeckung dieser Taten beitragen, wenn entführte Opfer trotz fehlender Papiere eindeutig identifizierbar sind und gerettet werden können.
  • Unterstützung von Open Source Intelligence- und Social Media Intelligence- Abklärungen: Eine Gesichtserkennungsoftware erschliesst zusätzliche Informationsquellen und erhärtet oberflächliche Erkenntnisse.
  • Zutrittskontrolle zu Liegenschaften oder sensiblen Räumlichkeiten, wie Besprechungszimmern, Forschungsabteilungen, Serverräumen etc.: Die Gesichtserkennung öffnet Türen – und zwar berührungslos. Sie ersetzt Schlüssel, Badges, Pincodes, Handvenenleser, unhygienische Fingerabdruckleser oder Iriserkennungssysteme. Bei Bedarf lassen sich die Kameras mit Temperaturmessern kombinieren, wie zum Beispiel beim Boarding eines Passagierflugzeugs. Also alles völlig Corona gerecht!
  • Zutrittskontrollen bei Grossveranstaltungen: Denken Sie an Sportveranstaltungen, welche regelmässig von Hooligans gestört werden oder sogar Terrorismusrisiken ausgesetzt sind. Eine sinnvoll eingesetzte Gesichtserkennung im Eingangsbereich erspart Veranstaltern und Behörden Kosten in Millionenhöhe. Think about it!
  • Zutrittskontrollen bei Cruise Linern: Die Gesichtserkennung ermöglicht ein absolut sicheres Re-Boarding nach einem Landausflug.
  • Einreise an Grenzstellen / Airport Security: Gesichtserkennungssoftware ist bereits vielerorts im Einsatz, zum Beispiel dort, wo Passagiere mit einem biometrischen Pass einreisen.

In diesen Bereichen ist der Einsatz von Gesichtserkennung legitim und ohne Weiteres mit rechtsstaatlichen Prinzipien vereinbar. Das hat mit totalitärer Überwachung nichts zu tun. Im Gegenteil.

Um die im Titel gestellte Frage zu beantworten: Es trifft wohl beides zu – je nachdem, wer die Gesichtserkennung wie, wo und zu welchem Zweck einsetzt.


Über den Autor

Stephan Gussmann ist Mitinhaber der Firma Swissbeacon, welche Softwareprodukte in den Bereichen Security, Compliance und Risk Management entwickelt, vertreibt und einsetzt, aber auch weitere Beratungsdienstleistungen bei der Durchführung interner und externer Untersuchungen erbringt. Zuvor leitete er als Jurist in führenden Managementpositionen sowohl bei Strafverfolgungs- und Sicherheitsbehörden als auch bei bedeutenden Grosskonzernen komplexe Ermittlungen. Sein Jura-Studium absolvierte er an der Universität St.Gallen.


Share.

Leave A Reply