{"id":5151,"date":"2015-04-17T07:37:02","date_gmt":"2015-04-17T07:37:02","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5151"},"modified":"2022-05-23T17:51:57","modified_gmt":"2022-05-23T15:51:57","slug":"wie-mit-big-data-kriminelle-gefasst-werden","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wie-mit-big-data-kriminelle-gefasst-werden\/5151\/","title":{"rendered":"Wie mit Big Data Kriminelle gefasst werden"},"content":{"rendered":"<p>Big-Data-Methoden werden f\u00fcr die L\u00f6sung verschiedenster Probleme eingesetzt: von der Heilung seltener Krankheiten \u00fcber das <a href=\"http:\/\/ensia.com\/features\/can-big-data-save-the-last-of-indias-wild-tigers\/\" target=\"_blank\" rel=\"noopener nofollow\">Fangen von Wilderern in Indien<\/a> bis zum <a title=\"10 coole Big-Data-Projekte\" href=\"https:\/\/www.kaspersky.de\/blog\/10-coole-big-data-projekte\/5088\/\" target=\"_blank\" rel=\"noopener\">Finden des besten Zeitpunkts, um B\u00e4ume in New York zu f\u00e4llen<\/a>. Versicherungen nutzen Big Data, um <a href=\"http:\/\/www.businessinsurance.com\/article\/99999999\/NEWS040105\/399999705\" target=\"_blank\" rel=\"noopener nofollow\">Preise besser festlegen zu k\u00f6nnen<\/a>. Banken, Fabriken und Handelsketten verwenden Big Data, um Produktion und Verkauf zu verbessern; Polizei und Sicherheitsspezialisten fassen damit Kriminelle. Und genau darum geht es in diesem Artikel.<\/p>\n<p><strong><\/strong>Kriminalisten sind sich sicher, dass das <a href=\"http:\/\/www.policeone.com\/police-products\/software\/Data-Information-Sharing-Software\/articles\/6396543-How-Big-Data-is-helping-law-enforcement\/\" target=\"_blank\" rel=\"noopener nofollow\">Verbrechen sein eigenes Muster hat<\/a>, genau wie jede andere menschliche Aktivit\u00e4t. Und auch wenn es recht schwer ist, das individuelle Verhalten von Personen vorherzusagen, so k\u00f6nnen Analysen doch die Reaktion einzelner Gruppen ziemlich genau voraussagen.<\/p>\n<p>Normalen Anwendern ist das gro\u00dfe Potenzial von Big Data kaum bewusst, sie diskutieren allenfalls dar\u00fcber oder <a href=\"http:\/\/www.libsdebunked.com\/gun-control\/marc-parrish-big-data\/\" target=\"_blank\" rel=\"noopener nofollow\">haben Angst vor einer Big-Brother-\u00dcberwachung<\/a>. Doch das Thema wird in Analysen genau beobachtet, um falsche Signale von echten Bedrohungen unterscheiden und zum Beispiel <a href=\"http:\/\/deloitte.wsj.com\/riskandcompliance\/2014\/03\/31\/managing-the-risks-of-financial-crime-and-the-role-of-big-data\/\" target=\"_blank\" rel=\"noopener nofollow\">Finanzverbrechen verhindern<\/a> zu k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Big data gets a bad rap, but here's 10 projects that are truly great \u2013 <a href=\"http:\/\/t.co\/uzz0TgOcJO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/uzz0TgOcJO<\/a> <a href=\"http:\/\/t.co\/oqzy8RJsBH\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oqzy8RJsBH<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/585438288401534976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Manchmal verwendet die Polizei Big Data, um bereits bekannte Informationen besser verarbeiten zu k\u00f6nnen, zum Beispiel wenn es um das Entdecken der <a href=\"http:\/\/www.networkworld.com\/article\/2686051\/big-data-business-intelligence\/predicting-crime-with-big-data-welcome-to-minority-report-for-real.html\" target=\"_blank\" rel=\"noopener nofollow\">gef\u00e4hrlichsten Stadtbereiche geht<\/a>. Ein Beispiel daf\u00fcr ist die folgende Karte von London, auf der die Gefahrenherde rot markiert sind:<\/p>\n<p>\u00c4hnliche <a href=\"http:\/\/www.geekwire.com\/2014\/big-data-meets-crime-fighting-seattle-police-launch-seastat-quickly-pinpoint-crime-hotspots\/\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsl\u00f6sungen werden bereits von der Polizei<\/a> in Seattle, New York und Los Angeles eingesetzt. Die Polizei von Los Angeles berichtete bereits \u00fcber eine <a href=\"http:\/\/www.alleywatch.com\/2014\/08\/catch-me-if-you-can-big-data-and-crime-prevention\/\" target=\"_blank\" rel=\"noopener nofollow\">dadurch verbesserte Leistungsf\u00e4higkeit<\/a>, durch die Diebst\u00e4hle um 33 Prozent, Gewaltverbrechen um 21 Prozent und Einbr\u00fcche um 12 Prozent gesunken sind.<\/p>\n<p>Hochtechnologie hilft der Polizei, bereits Ma\u00dfnahmen zu ergreifen, bevor jemand die Notrufnummer anruft. Alle Daten sind dabei wertvoll: Fotos, Updates, Check-In-Statusmeldungen auf Facebook und anderen Sozialen Netzwerken, Schulschw\u00e4nzer-Statistiken lokaler Schulen, medizinische Entdeckungen, Einkaufsdaten, Daten \u00f6ffentlicher \u00dcberwachungskameras, usw.<\/p>\n<p>Davon abgesehen k\u00f6nnen <a href=\"http:\/\/www.bbc.com\/news\/business-26520013\" target=\"_blank\" rel=\"noopener nofollow\">Datenanalysen offiziellen Stellen helfen, verschiedene Trends zu bestimmen<\/a>, etwa die Tatsache, dass Kriminelle Waffen und Munition wie eine Art W\u00e4hrung verwenden. Soziale Netzwerke, auf denen Kriminelle selbst wichtige Daten hochladen, werden zu einer wertvollen Informationsquelle, vor allem <a href=\"http:\/\/mashable.com\/2012\/12\/12\/crime-social-media\/\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a> und <a href=\"http:\/\/thinkprogress.org\/justice\/2015\/02\/10\/3621242\/teen-arrested-murder-allegedly-taking-snapchat-selfie-victim\/\" target=\"_blank\" rel=\"noopener nofollow\">Instagram<\/a>.<\/p>\n<p>Experten gehen davon aus, dass Analysesysteme erfolgreich Stra\u00dfenkriminalit\u00e4t voraussagen k\u00f6nnen, etwa Autodiebst\u00e4hle und T\u00f6tungsdelikte. Sie sind auch ganz gut zur Voraussage von Unruhen und terroristischen Aktivit\u00e4ten.<\/p>\n<p><a href=\"http:\/\/www.strictlyvc.com\/2014\/12\/09\/data-detectives-seek-15-million-series-b-funding\/\" target=\"_blank\" rel=\"noopener nofollow\">Forensische Logik<\/a> half der Polizei auch bereits beim <a href=\"http:\/\/theinstitute.ieee.org\/technology-focus\/technology-topic\/the-future-of-crime-prevention\" target=\"_blank\" rel=\"noopener nofollow\">Aufsp\u00fcren fl\u00fcchtiger Krimineller<\/a>. Firmenexperten haben Daten aus Datenbanken von 80 St\u00e4dten innerhalb des Los Angeles County verkn\u00fcpft und herausgefunden, dass sich Kriminelle beim Untertauchen von einem Polizeibezirk in den n\u00e4chsten bewegen.<\/p>\n<p>Experten des Department of Criminology der University of Pennsylvania haben basierend auf verschiedenen Daten, etwa lokalen Polizeiberichten, einen Algorithmus entwickelt, mit dem bei Mordf\u00e4llen <a href=\"http:\/\/theinstitute.ieee.org\/technology-focus\/technology-topic\/the-future-of-crime-prevention\" target=\"_blank\" rel=\"noopener nofollow\">potenzielle Opfer entdeckt werden k\u00f6nnen<\/a>. Polizeibeh\u00f6rden verwenden diese Daten, um gef\u00e4hrdete Personen zu warnen.<\/p>\n<p>https:\/\/twitter.com\/IBMAnalytics\/status\/586906807878168576<\/p>\n<p>Die wahrscheinlich bekannteste Firma, die L\u00f6sungen f\u00fcr die Verbrechensvorhersage entwickelt, ist Palantir. Das Unternehmen machte k\u00fcrzlich den Schritt aus dem Schatten der Beh\u00f6rdendienste auf den kommerziellen Markt.<\/p>\n<p>Die Software von Palantir kann mit einer gro\u00dfen Menge chaotischer Daten umgehen: DNA-Daten, Audio- und Videoaufnahmen verschiedener Quellen (inklusive Aufnahmen von \u00f6ffentlichen \u00dcberwachungskameras), registrierten Nummernschildern zur \u00dcberwachung von Autoverk\u00e4ufen und noch viel mehr globalen Dingen.<\/p>\n<p>Diese L\u00f6sung wurde in mehreren L\u00e4ndern auch bereits zur <a href=\"http:\/\/theinstitute.ieee.org\/technology-focus\/technology-topic\/the-future-of-crime-prevention\" target=\"_blank\" rel=\"noopener nofollow\">Terrorismusvorbeugung<\/a> eingesetzt. In Afghanistan wurde sie verwendet, um <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/08\/14\/agent-of-intelligence-how-a-deviant-philosopher-built-palantir-a-cia-funded-data-mining-juggernaut\/\" target=\"_blank\" rel=\"noopener nofollow\">Angriffe vorauszusagen<\/a>. Zudem hat diese Software bereits <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/08\/14\/agent-of-intelligence-how-a-deviant-philosopher-built-palantir-a-cia-funded-data-mining-juggernaut\/\" target=\"_blank\" rel=\"noopener nofollow\">erfolgreich Mitglieder des mexikanischen Drogenkartells aufgesp\u00fcrt<\/a>, die einen amerikanischen Zollbeamten ermordet hatten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Palantir is currently raising a round that could total $400 million at a valuation of around $15 billion: <a href=\"http:\/\/t.co\/dnehSntPk8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/dnehSntPk8<\/a><\/p>\n<p>\u2014 Forbes (@Forbes) <a href=\"https:\/\/twitter.com\/Forbes\/status\/557412707763486720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Und sie l\u00f6ste zahlreiche andere F\u00e4lle. So <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/08\/14\/agent-of-intelligence-how-a-deviant-philosopher-built-palantir-a-cia-funded-data-mining-juggernaut\/\" target=\"_blank\" rel=\"noopener nofollow\">lokalisierte sie Hacker<\/a>, die Spyware auf dem PC des Dalai Lama installiert hatten. Ein anderer, weniger pomp\u00f6ser, aber dennoch sehr wichtiger Fall: Palantir half auch, innerhalb einer Stunde nach dem Verbrechen, einen <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/08\/14\/agent-of-intelligence-how-a-deviant-philosopher-built-palantir-a-cia-funded-data-mining-juggernaut\/\" target=\"_blank\" rel=\"noopener nofollow\">Kindesmisshandler zu fassen<\/a>. Die Software entdeckte ihn auf Videoaufzeichnungen, die von \u00f6ffentlichen \u00dcberwachungskameras in New York gemacht wurden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie mit #BigData #Kriminelle gefasst werden.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4JnM&amp;text=Wie+mit+%23BigData+%23Kriminelle+gefasst+werden.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/08\/14\/agent-of-intelligence-how-a-deviant-philosopher-built-palantir-a-cia-funded-data-mining-juggernaut\/\" target=\"_blank\" rel=\"noopener nofollow\">Laut einem Artikel in Forbes<\/a> sch\u00e4tzt Palantier-CEO Alex Carp die Privatsph\u00e4re, doch mittlerweile hat er keine andere Wahl, als sich \u00fcberall von einem muskul\u00f6sen Bodyguard namens Mike begleiten zu lassen. Mike sch\u00fctzt Carp vor Extremisten, die ihm bereits Todesdrohungen geschickt haben, und vor radikalen Verschw\u00f6rungstheoretikern und anderen aufdringlichen Personen. Das ist der Preis f\u00fcr den Erfolg, unter anderem einen recht gro\u00dfen Erfolg: Angeblich hat Palantier den Beh\u00f6rden auch geholfen, Osama bin Laden aufzusp\u00fcren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Big Data hilft dabei, Diebe, Drogendealer und Terroristen zu fassen. Und angeblich wurde sogar Osama bin Laden mithilfe von Big Data gefunden.<\/p>\n","protected":false},"author":522,"featured_media":5152,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1424,1408,63,130,239,1653],"class_list":{"0":"post-5151","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-analyse","9":"tag-big-data","10":"tag-hacker","11":"tag-privatsphare","12":"tag-schutz","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wie-mit-big-data-kriminelle-gefasst-werden\/5151\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/analyse\/","name":"Analyse"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5151","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5151"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5151\/revisions"}],"predecessor-version":[{"id":28609,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5151\/revisions\/28609"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5152"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}