Artikel top billede

Mens den politiske og etiske debat raser i medierne, undersøgte Computerworld, hvor effektivt og præcist det lader sig gøre at overvåge på teknologiens frontlinjer.

Danske it-eksperter: Så præcist kan vi spore og overvåge - hvis vi vil

Debatten raser, men hvor effektivt og præcist kan vi egentlig overvåge i dagens Danmark, hvis vi stiller skarpt på teknologiens muligheder? Læs, hvor vildt det går for sig bag kameraets linse.

Efter weekendens blodige attentat i København, raser debatten om overvågning videre. For eller imod? Mere eller mindre?

Men fra et it-synspunkt rejser et presserende spørgsmål sig: Kunne angrebet være undgået, hvis vi havde de nyeste teknologier?

Der findes nemlig allerede avanceret overvågningssoftware, som teknisk set gør det muligt at identificere og spore potentielle terrortrusler.

Genkender mistænkte på gangarter

Eksempelvis kan overvågningskameraer genkende mistænkelig adfærd ved hjælp af intelligente algoritmer, lyder det fra Preben Mejer, stifter af Innovation Lab.

"Softwaren er nu udviklet nok til at kunne genkende objekter og personer ved at fortolke almindelige videoovervågningsbilleder."

"Kameraet kan spotte usædvanlig adfærd automatisk, så alarmen ringer, hvis en kuffert for eksempel bliver efterladt i lufthavnen i et bestemt tidsinterval," siger han.

Går en mand ofte ned på banegården, er det altså teknisk muligt at registrere hans identitet og tilstedeværelse på metadata - eksempelvis hans stemme, ansigt og måden han går på.

Tager manden aldrig toget, og kigger han sig omkring efter kameraer, er det en afvigende adfærd, som kameraets algoritmer registrerer og husker.

Vurderer systemet, at manden udgør en trussel, kan manuelle metoder tages i brug - og alt efter vurdering, kan sikkerhedsvagter verificere, om truslen er reel, eller tilkalde myndighederne.
 
Metadata og selvlærende koder med sky på
Kombineres de såkaldte metadata med et netværk, kan kameraerne potentielt set altså bruges præventivt mod kriminelle noget mere effektivt og præcist, end de gør i dag.

Det kræver dog et lag af software og lidt computerkraft at fortolke, hvad der er på billederne. Men algoritmerne bag bliver hele tiden klogere. Det fortæller Henrik Friborg, stifter af Milestone Systems.

"Det nye inden for det her er kodens effektivitet. Vi har software fra vores økosystem af partnere, hvor softwaren husker det, den ser, og lærer af det - hvilket er en stor forandring sammenlignet med almindelig programmering."

"Vi kalder det selvlærende algoritmer, og den slags teknologi har altså eksisteret i cirka fem år," siger han.

Evnen og kapaciteten til at genkende og fortolke de såkaldte metadata kan måske minde om Edward Snowden og NSA. Men før du febrilsk finder alufolie-hatten frem i ren paranoia, bør det understreges, at eksemplerne foroven er teknisk teori.

Cloud Computing bringer fremtiden nærmere

Før i tiden brugte sikkerhedsvagter mange mandetimer på at spole timevis af ubrugelige overvågningsbilleder igennem, når der var sket en sikkerhedsbrist.

Et herligt spild af tid, for de fleste forbrydelser sker i løbet af ganske få sekunder. Og den type kameraer skal rulle døgnet rundt, hvis de skal kunne hjælpe med at fange en kriminel.

Idéen om at automatisere systemet lå med andre ord lige til højrebenet. Men algoritmer kræver computerkraft - og det er der, med nutidens sky- og streaming-teknikker, blevet rigtig meget mere af.

Derfor er funktioner som automatisk ansigtsgenkendelse blevet hverdag - tænk bare på sidst, du uploadede dine billeder til Facebook.
 
Når det er sagt, så er der langt fra halvpræcise gæt på, hvem af vennerne det er, som smiler på et almindeligt stillbillede, til realtidsgenkendelse af hætteklædte ekstremister med onde hensigter.

Vores ansigts varmeprofil kan aflæses

Især hvis der tale om overvågningen af en enorm lufthavn - eller en hel by. Hos Milestone Systems erkender Henrik Friborg da også, at systemet ikke er perfekt.

"En af de lavpraktiske svagheder i systemer med ansigtsgenkendelse er ting som hætter. Tager forbryderen elefanthue på, duer den teknik jo ikke."

"Der kan andre metoder tages i brug. For eksempel afgiver vores ansigt varme på en måde, så et varmefølsomt kamera hurtigt kan give en god idé om, hvilket ansigt, der gemmer sig bag," siger han.

Skal systemet binde de hundredetusindvis af kameraer, som findes i Danmark alene sammen, vil det formentlig kræve store lovændringer og mange skattekroner.

Imidlertid konstaterer Henrik Friborg, at det i dag ikke er teknisk muligt at binde forskellige video-systemer sammen i én løsning, hvor politiet let kan få netværksadgang til dem alle sammen. Der eksisterer nemlig ikke nogen bredt anvendte internationale standarder på området.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Højer og Lauritzen ApS
Distributør af pc- og printertilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere