jump to navigation

Nacktscanner und die Datenspeicherung 17. November 2010

Posted by sikk in howto, Piraten.
Tags: , , , ,
trackback

Gerade habe ich bei Netzpolitik.org gelesen, dass erstmals Bilder aus amerikanischen Nacktscannern geleakt sind. Nicht eins oder zwei, ganze 35.000 Bilder sind so aufgetaucht. Ganz ehrlich: Das wundert mich nicht.

Auch wenn immer wieder behauptet wurde, es sei nicht möglich, entsprechende Bilder zu speichern, so muss doch jedem technikinteressierten Menschen klar sein, dass zwischen dem eigentlichen Scanner und dem Ausgabegerät eine digitale Verarbeitung statt findet, die es jederzeit ermöglichen würde, dass diese digitalen Daten in irgendeiner Form auch gespeichert werden können.

Darüber hinaus bin ich auch der Meinung, dass eine solche Datenspeicherung von Sicherheitsbehörden nicht nur gerne geduldet sondern sogar gewollt ist.

Aber fangen wir vorne an: Ohne dass ich genauere Einblicke in die Entwicklung oder das Innere eines solchen Gerätes habe, kann man doch ein paar Aussagen über den Aufbau treffen.

Ein Nacktscanner besteht logisch aus mehreren Teilen. Da wäre zunächst der Scanner selbst, dann eine Rechenlogik, die dessen Ergebnis aufbereitet und dann die Anzeige beim Securitypersonal.

Der Scanner ist hier ein Terahertz-Scanner, weil Terahertz-Strahlung die oberen Kleidungsschichten durchdringen kann und man somit Personen quasi ohne Kleidung darstellen kann. Deswegen heißen die Nacktscanner oder mittlerweile verharmlosend auch Körperscanner.

Scanner sind bildgebende Geräte: Vorne werden die Leute gescannt, hinten kommt ein Bild heraus, nennen wir es mal Rohbild. Da gibt es keine nennenswerten Unterschiede zu normalen Flachbettscannern oder auch Fotokameras, nur dass das Rohbild eben nicht aus sichtbarem Licht sondern aus eben den Terahertzstrahlen gewonnen wird. Selbst wenn es sich bei diesen Daten nicht um ein übliches JPG handelt sondern wahrscheinlich in einem eigenen Format an die Verarbeitungslogik weitergereicht wird, handelt es sich doch um Rohdaten, die die untersuchte Person darstellen.

Natürlich darf man sich das nicht wie ein ästhetisch ansprechendes Nacktfoto vorstellen wie es sie zu tausenden überall anzuschauen gibt, eher handelt es sich um ein funktionelles Graustufenbild, das nun verarbeitet werden muss. Ein Beispiel findet sich in der Wikipedia (Datei:Backscatter x-ray image woman.jpg).

Die Bildverarbeitung ist ein eigener Zweig der technischen Informatik, der zunehmend wichtiger wird, wenn man an Gesichts-, Mimik- und Gestenerkennung denkt. Insbesondere ist auch das europäische Projekt INDECT sehr an der Forschung interessiert, automatisch „abweichendes Verhalten“ zu erkennen.

Hier muss jedoch nur ein statisches Bild bearbeitet werden, zumindest ist mir Terahertz-Video noch nicht bekannt. Sicherlich nur eine Frage der Zeit.

Voraussetzung für diese Bildbearbeitung ist eine möglichst hohe Auflösung des Ursprungsbildes. Ähnlich wie ein Textscanner, der anhand des Scans die Schrift erkennen soll (OCR) sorgt eine höhere Auflösung für ein besseres Ergebnis oder umgekehrt gibt es vermehrt Fehler, wenn die Auflösung zu gering ist.

Das Bild wird nun nachgeschärft, Kanten werden erkannt, es wird transformiert, normiert und klassifiziert, letzten Endes mit dem Ziel Muster zu erkennen und Dinge, die „unüblich“ sind, von der Norm abweichen.

Für die letztendliche Anzeige im Computer des Security-Personals reicht es grundsätzlich, dass dort ein schematisches Menschlein dargestellt ist und von der Verarbeitungseinheit nur die Koordinaten geliefert werden, wo rote Kreise oder Pfeile anzuzeigen sind. Oder dieses schematische Bild wird auch gleich von der Verarbeitungseinheit mitgeliefert.

In allen Schritten ist es nun grundsätzlich möglich, Daten zu speichern. Wenn die Aussage getroffen wird, es könne nicht gespeichert werden, kann das ein Hinweis darauf sein, dass die Schnittstellen dafür nicht vorhanden sind, wahrscheinlicher dürfte es sein, dass zwar die Schnittstellen vorhanden, daran aber kein Datensicherungsgerät angeschlossen ist. Es kann auch einfach sein, dass der Benutzer einfach keinen Knopf zum speichern hat.

Für die Entwicklung solcher Systeme sind solche Schnittstellen jedoch unbedingt erforderlich, weil der Programmierer eben sehen muss, wie die Bilder aus dem Scanner herauskommen und auch, wie die Zwischenschritte der Verarbeitung aussehen.

Die produktiven Systeme sind auf solche Schnittstellen eigentlich nicht angewiesen, sind sie für den Betrieb doch nicht unbedingt notwendig. Aus Kostengründen könnte der Hersteller also darauf verzichten, solche Schnittstellen einzubauen, jedoch sind die Kosten eher gering und es gibt eben doch noch einen Nutzen zumindest für den Hersteller: Fehlersuche.

Fällt ein Nacktscanner aus kann es für die Fehlersuche erforderlich sein, die Verarbeitungsschritte zu überprüfen. Es muss ja nicht immer ein Hardwareausfall sein, es ist auch durchaus möglich, dass die Maschine zwar läuft, aber keine verlässlichen Ergebnisse mehr liefert. Beispielsweise gibt es hier den Fall in Hamburg, bei dem die Scanner schon bei Falten im Rock Alarm schlägt. Hier ist eine Nachbesserung in der Software notwendig.

Warum ist die Sicherung der Daten für Sicherheitsfanatiker wichtig? Grundsätzlich wollen die ja sowieso immer alles speichern, was möglich ist. Man stelle sich nur einmal vor, es passiert ein Terroranschlag, obwohl der Täter durch den Nacktscanner untersucht wurde. Spätestens dann wird man den genauen Vorgang überprüfen müssen, um die Ursache des Fehlers herauszufinden (oder zumindest jemanden beim Sicherheitspersonal schuldig zu sprechen, denn man kann ja  nicht zulassen, dass das Geld für die Nacktscanner fehlinvestiert ist).

Aber das nur am Rande ;-)

Advertisements

Kommentare»

No comments yet — be the first.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: