Skip to content

Warum kannte die Polizei die Terroristen und fing sie nicht?

Die Nachrichten über die schlimmen Terroranschläge in Brüssel ziehen am Nachrichtenticker vorbei und schon beginnen wieder die üblichen Diskussionen. Die Innenpolitiker fordern mehr Überwachung, andere machen die Flüchtlinge oder Angela Merkel verantwortlich, wieder andere weisen darauf hin, dass Flüchtlinge gerade vor dem Terror geflohen sind etc. Es tauchen auch, wie bei anderen Anschlägen, Meldungen auf, dass die Kriminellen schon vorab den Behörden bekannt waren und es wird die Frage gestellt, warum nichts gemacht wurde. Einer der Gründe ist die Mathematik, die gegen die Behörden spielt. Warum ist das so?

Zu Anfang treffe ich ein paar Annahmen: Ich verwende Belgien als Beispiel. Das Land hat ca. 11 Millionen Einwohner. Weiterhin bräuchte ich eine Zahl potenzieller Terroristen. Jetzt nehme ich mal an, es gäbe nur islamistischen Terrorismus. In Deutschland meldet das Bundesamt für Verfassungsschutz ein islamistisches Personenpotenzial von knapp 44.000 Menschen. Angenommen die Zahl lässt sich 1:1 auf Belgien übertragen, so leben dort gerundet 5.500 Menschen mit einem islamistischen Personenpotenzial. Das Ziel der Behörden ist nun, diese Personen zuverlässig zu filtern und ggf. zu beobachten.

Dazu werden Überwachungs-, Datenauswerte- und Kontrollmaßnahmen installiert. Das System ist so leistungsfähig, dass es 99,9% aller Terroristen erkennt. Also nur in einem Tausendstel der Fälle wird ein Terrorist nicht als solcher erkannt. Aber es erkennt auch Normalbürger in einem Prozent der Fälle fälschlicherweise als Terroristen.

Das System ist in Betrieb und bringt einen Alarm, dass es einen Terroristen erkannt hat. Aber ist dies wirklich einer und wie hoch ist die Wahrscheinlichkeit? Geht mal in euch und versucht, eine Schätzung abzugeben.

Um die Frage zu beantworten, stellen wir uns vor, dass System würde ganz Belgien durchleuchten. Es würden also 5.495 Terroristen erkannt werden. Daneben erkennt das System auch 110.000 Einwohner als Terroristen, die keine sind. Das heißt, insgesamt wird 115.495 Mal Alarm geschlagen. Aber der Alarm war nur in 4,7 % der Fälle korrekt. Das heißt, das System schlägt in mehr als 95 % der Fälle falschen Alarm.

Das heißt, dass zwar viele Personen und besonders viele Terroristen von so einem System erkannt würden. Dennoch sind auch hier die Mehrzahl unbescholtene Bürger und die Strafverfolger haben die Arbeit, korrekt zu filtern. Diese Arbeit sieht im Nachhinein sehr einfach aus. Aber üblicherweise fehlen bei der Suche vor einem Anschlag viele konkrete Hinweise. Letztlich müssen wir akzeptieren, dass es perfekte Sicherheit nicht herstellbar ist. Ich bin der Meinung, dass nicht mehr Überwachung, Datenaustausch und Repression die Lösung ist, sondern die Politik (»wir«) sollte sich Gedanken machen, wo die Gründe liegen und diese beseitigen.

Wie gut erkennen Menschen Gesichter?

Wie gut schätzt ihr euch in der Gesichtserkennung ein? Würdet ihr beliebige fremde Personen wieder erkennen? Ich vermute die meisten denken, dass sie gut in der Erkennung von Gesichtern sind.

Bruce Schneier verweist auf eine Studie über Grenzbeamte. Diese sollten ein Foto mit einer Person abgleichen. In etwa 15 % der Fälle dachten die Grenzer, dass die Person vor ihnen dem Foto entspricht, obwohl beide verschieden waren.

Das entspricht der Diskussion aus dem Datenkanal zur Gesichtserkennung. Unser Gesprächspartner Jürgen Kaufmann erklärte uns, dass wir gut im Erkennen bekannter Gesichter und sehr schlecht im Erkennen fremder Gesichter sind. Das geht so weit, dass sogar gleiche Gesichter auf demselben Blatt aufgenommen mit unterschiedlichen Kameras als verschieden wahrgenommen werden.

19. Datenkanal über Buffer Overflows

Woher kommen eigentlich Viren, Würmer und andere Schadsoftware? Über welchen Weg brechen Angreifer in Computersysteme ein? In vielen Fällen heißt die Antwort »Buffer Overflow« oder Pufferüberlauf. Jörg und ich sind der Frage nachgegangen, was so ein Buffer Overflow eigentlich ist. Wir versuchen anhand einer Analogie mit Kisten und deren Inhalten das Wesen des Überlaufs zu erklären. Anschließend bieten wir einige Lösungen für das Problem an. Neugierig geworden? Dann hört mal in den Datenkanal 19 rein:

Durch Bitlove könnt ihr beide Dateien über BitTorrent herunterladen.

Viel Spass beim Anhören und, falls ihr mögt, könnt ihr flattrn. :-)

Spamschutz bei S9Y

Im Hintergrund tut Serendipity oder kurz S9Y seinen Dienst. Vor mehr als sieben Jahren stieg ich von Wordpress auf die Software um. Die Software tut im wesentlichen ihren Dienst. Außer, wenn wie heute, ein Plugin merkwürdige Sachen macht.

Ich hatte bis heute abend das Autosave-Plugin installiert. Das speichert die Einträge zwischen und soll eigentlich vor Datenverlust schützen. Bei mir sorgte es dafür, dass die Rezension mehrfach verschwand. Der Grund war, dass ich auf Speichern im Artikelfenster drückte und das Fenster offen liess. Das Plugin wollte einfach alte Werte speichern und löschte so den Beitrag.

Seit dem Jahreswechsel bereitet mir nicht die Blogsoftware Kopfschmerzen, sondern der Spam der eintrudelt. Anfangs hatte ich den Spamschutz aktiviert, den S9Y von Haus aus mitbringt. Dazu setzte ich ein paar Worte auf die Blacklist. Das reichte aus. Nebenan im Datenkanal habe ich noch das Bayes-Plugin im Einsatz. Das wurde von Beginn an angelernt und verrichtet gute Dienste.

Das S9Y Infocamp hat sich nun dem Thema Spamschutz bei S9Y angenommen. In dem Podcast besprechen sie verschiedene Mechanismen. Dabei kommt die Rede auf die SpamBee. Die arbeitet unter anderem mit versteckten CAPTCHAs. Die vier Podcaster sind voll das Lobes. Ich habe den Podcast glücklicherweise zur rechten Zeit gehört. Denn direkt nachdem ich die Biene hier installierte, traf das Blog eine Spamwelle. Von den Lesern hat das vermutlich niemand bemerkt. Die Spambiene hat den Spam wirklich sehr gut abgefangen. Wer also da draußen mit Spam bei S9Y zu kämpfen hat, sollte unbedingt SpamBee probieren. Vermutlich bringt das Plugin Linderung.

Ein Tag voll fail

Der Valentinstag war nicht mein Tag. Dabei begann der Tag ganz gut. Ich musste ein paar Seiten Text schreiben und schaffte das gewünschte Pensum. Doch morgens wollte ich das Radio OKJ besuchen. Denn ich hatte ein Interview mit Michael Prokop für den Datenkanal geführt. Auf der Aufzeichnung gab es ein paar Effekte, die weg sollten und ich wollte die Mitarbeiter befragen, wie man das am besten macht. Doch der Sender war noch nicht besetzt und ich musste unverrichteter Dinge abziehen.

Also versuchte ich, nachmittags eher im Studio zu sein, um das Problem anzugehen. Ich wollte das Interview in Teilen ausstrahlen und die Abschnitte dann zusammen mit Jörg diskutieren. Aber schon die Schnittsoftware Samplitude hatte aus unserer Sicht einige Tücken und machte nicht das, was wir wünschten. Leider konnte der Mitarbeiter hier nicht wirklich helfen. Aber wir waren zuversichtlich, denn wir hatten die Dateien. Aber im Studio änderte sich die Lage. Die abzuspielenden Dateien werden in eine Software namens mAirList geladen und bei Bedarf abgespielt. Doch gerade die Interviewdateien machten Probleme. Einige gingen, andere nicht. Der Grund ist mir nach wie vor unklar. Daher beschlossen wir kurzerhand das Interview wegzulassen und bestritten die Sendung zu zweit.

Nach der Sendung bekamen wir den Mitschnitt und als ich probeweise reinhörte, staunte ich nicht schlecht. Statt unseres Gesprächs hörte ich ein Rauschen und Knacksen. Weit, weit im Hintergrund waren auch unsere Stimmen zu hören. Das lag wohl daran, dass die Sendung trotz Anmeldung nicht im Programm zu finden war. Damit lief zu der Zeit kein Rekorder, sondern es wurde über ein Backupwerkzeug die Aufzeichnung angefertigt. Offensichtlich ist das aber kaputt.

Damit verließen wir den OKJ und überlegten, ob wir eventuell die Sendung nochmal aufzeichnen. Eventuell wird es also eine Version 2a geben, die das Thema nochmal behandelt. Auf jeden Fall werden wir das Interview mit mika veröffentlichen.

Abends hatte ich einen Termin. Als ich die Treppe hinunterlief, bemerkte ich einen Gestank, der immer stärker wurde. Es roch extrem verbrannt. In der Etage, wo der Gestank am stärksten war, fragte ich eine Bewohnerin. Diese hatte das bemerkt und die Nachbarn im Verdacht. Doch für mich war eindeutig, dass der Geruch in der Etage entstand. In der gegenüberliegenden Wohnung brannte Licht. Aber weder auf Klingeln noch auf Klopfen und Rufen öffnete jemand. Allerdings steckte der Schlüssel von innen. Grund genug, sich Sorgen zu machen. Die Mitbewohner hatten Angst, die Feuerwehr zu rufen. Denn schließlich könnte sich alles als unbegründet herausstellen. Auf der anderen Seite erinnerte ich mich an das CRE153 zu Feuerwehren.Dort wurde nach meiner Erinnerung gesagt, wenn man länger als drei Sekunden über eine Situation nachdenkt und keine Lösung findet, sollte man auf jeden Fall die Feuerwehr rufen. Das war hier auf jeden Fall gegeben. Da ich eh an der Hauptwache vorbei musste, machte ich den Bewohnern den Vorschlag, mich zu erkundingen. Der dortige Feuerwehrmann war eindeutig der Meinung, dass sie sich das anschauen wollen und müssen. Er bat mich, als Ansprechpartner zur Wohnung zurückzukehren.

So fuhr ich etwas aufgeregt zurück und unterwegs schaute ich in ein rotes Licht. Na super, also bekomme ich demnächst ein schönes Foto. Zurück im Haus erwarteten mich die Mitbewohner und erzählten mir glücklich, dass die Frau geöffnet hatte. Ich erzählte, dass hinter mir eine Horde Feuerwehrleute kommt. :-) So kam ich weit verspätet zu meinem Termin.

Abends, wieder zu Hause angekommen, war mein Plan, den Laptop zu öffnen und noch einiges zu (ver)arbeiten. Aber der Anschaltknopf meines Laptops reagierte nicht mehr. Unglücklicherweise war mein Werkzeug woanders. Also nochmal ins Auto und Werkzeug geholt. Aufschrauben und Reinigen aktivierte den Knopf dann wieder. So beendete ich meinen Tag voller Fails.

Der Datenkanal ist auf Sendung

Ich will kurz Werbung für ein neues Projekt von Jörg und mir machen. Seit dem 10. Januar sind wir unter die Radio- und Podcastmacher gegangen. Der Offene Hörfunkkanal Jena bot uns die Möglichkeit, eine Radiosendung zu produzieren und live über den Äther auszustrahlen. Wir versuchen daraus eine monatliche Sendung zu machen. Die Themen kommen aus dem Bereich Computer und Datenverarbeitung im weiteren Sinne. Die Webseite datenkanal.org wird sich langsam mit Inhalten füllen. Der erste Podcast steht schon online. Schaut doch mal nebenan vorbei und hört rein.
tweetbackcheck