Zur mobilen Ansicht wechseln »

Serie 9/11: Folge den Netzwerken.

Foto: Fotolia
Jeder ist mit jedem über maximal sechs Knoten verbunden. Also ist jeder auch über wenige Knoten mit Terroristen verbunden. Der Slogan der Ermittler heißt heute nicht mehr „Folge dem Geld“, sondern „Folge den Netzwerken“.

Eine gründliche Recherche in den Daten, die den Behörden und der Öffentlichkeit bereits zugänglich waren, hätte genügt, um die Anschläge vom 9. September 2001 zu verhindern. Das stellte eine Untersuchung der „Markle Foundation“ im Oktober 2002 fest. Alle an den Flugzeugentführungen beteiligten Attentäter hätten durch Nutzung gängiger Informationsquellen im Vorfeld der Anschläge als gemeinsam operierendes Terroristennetzwerk identifiziert werden können. Es war diese Erkenntnis, die den Weg zur Datensammlung, zur systematischen und dauerhaften Rasterfahndung von Telekommunikations- und Reisedaten sowie zur Netzwerkanalyse bereitete.

Prävention als Organisationsfrage
Was hätte die Anschläge verhindern können? Eine zentrale Anlaufstelle, die alle relevanten Daten sammelt und analysiert und die Analysen bei Bedarf den betroffenen Stellen zur Verfügung stellt? Oder ein höherer Grad an Vernetzung der einzelnen Einrichtungen, ein effizienterer Informationsaustausch? Der Sicherheitsexperte Bruce Schneier zeigte sich damals skeptisch: Er war der Ansicht, dass erst nach einer Bewertung der Fakten eine gezielte Suche nach einzelnen Stecknadeln überhaupt möglich sei. Erst nach dem 11. September hätten die Daten in einen sinnvollen Zusammenhang gebracht werden können, vorher seien die Ermittler in den Datenmassen schier ertrunken.

Die US-Regierung entschied sich zunächst dafür eine zentrale Behörde, das Ministerium für Heimatschutz, einzurichten. Das Ministerium soll alle Daten aus in- und ausländischen Quellen zentral sammeln, auswerten und entsprechende operative Maßnahmen zur präventiven Bekämpfung eines geplanten Terroranschlags ausarbeiten. Seine Mission: „Connecting the Dots“ – Punkte verbinden.

Welt Erde Landkarte Digital Vernetzt
Foto: Fotolia

Doch dabei blieb es nicht: Zehn Jahre nach den Anschlägen ist der Sicherheitsapparat der USA extrem aufgebläht. Heute, so stellte die „Washington Post“ im Rahmen ihres Rechercheprojekts „Top Secret USA“ fest, arbeiten 1.271 staatliche Organisationen und 1.931 Privatunternehmen an diversen Programmen für Terrorismusbekämpfung, Heimatschutz und Spionage. Dabei produzieren sie jährlich rund 50.000 Geheimdienstberichte, die bei den Top-Entscheidern gar nicht alle ankommen. Es gibt keine zentrale Stelle mehr, die in der Lage wäre die vielen einzelnen Punkte noch zu verbinden bzw. die Auswertung der vielen Erkenntnisse zu koordinieren.

Beziehungen filtern
Heute stehen den Sicherheitsbehörden mehr Informationen als je zuvor zur Verfügung. Ihre zentrale Aufgabe besteht darin, aus den Datenmassen sinnvolle Erkenntnisse zu destillieren. Von Anfang setzte die Politik auf Data-Mining-Programme, die aus dem Datenmeer von polizeilichen und geheimdienstlichen Datensammlungen, aber auch von Banken, Telefongesellschaften, Internet-Providern und Transportgesellschaften verdächtige Verbindungen herausfiltern sollten. Zusätzlich werden Daten mit den unterschiedlichsten Methoden wie Videoüberwachung, Fingerabdruck, DNA-Analyse und Biometrie erhoben.

Anfang der 00er Jahre gab es nur wenige polizeiliche und geheimdienstliche Systeme, die in der Lage waren, Beziehungen zwischen Personen, Gegenständen auf einer Zeitleiste darzustellen. Damals war zwar der massenhafte Datenabgleich mit Hilfe von Suchwörtern möglich, nicht jedoch die systematische Analyse von Beziehungsnetzwerken. Diese Systeme entwickelten sich erst richtig nach dem 9. September 2001.

Dank dem Whistleblower Thomas Drake wurde bekannt, dass der US-Geheimdienst NSA, der schon immer Vorreiter in Sachen Datenanalyse war, bereits vor dem 11. September über ein Programm namens Thinthread verfügte, das aber zur Zeit der Anschlagvorbereitung wohl noch in der Testphase steckte. Entwickelt worden war das Programm, weil die NSA mehr Informationen besaß, als sie verarbeiten konnte.

Thinthread konnte Finanzdaten, Reisedaten, Suchanfragen im Netz, GPS-Daten und Telekommunikationsverbindungsdaten per Netzwerkanalyse angeblich sehr erfolgreich auswerten. Angeblich verbarg es die Identitätsdaten so lange mit kryptografischen Mitteln vor den Augen der Analysten, bis sich ein konkreter Verdacht ergab. Auf diese Weise sollte ein Missbrauch vermieden werden. Als Michael Hayden nach den Anschlägen NSA-Chef wurde, entschloss man sich ein Nachfolgeprogramm namens Trailblazer in Auftrag zu geben, das sich jedoch als wenig effizient erwies. Ab 2005 wurde daher ein Programm namens Turbulence entwickelt, das wiederum wesentliche Teile von ThinThread übernommen haben soll. Neu bei Turbulunce war, dass es auch Infowar-Kapazitäten hatte: So soll es in der Lage sein, Schadprogramme in entfernte Computer einzuschleusen. Wie auch Trailblazer wurde es vom US-Kongress jedoch als zu teuer und wenig effizient kritisiert.

Aussagekräftige Social Networks
Im zivilen Bereich entstanden die Social-Network-Dienste wie Xing oder Facebook, die Beziehungen direkt abbilden und damit jedem einen Eindruck über die Aussagekraft der dort erfassten Daten vermitteln: Die Daten aus sozialen Netzwerken liefern nicht nur Auskunft, wann jemand was online gemacht hat, sondern auch welche Beziehungen er zu welchen Personen unterhält, für welche Themen er sich interessiert und – dank Login-Daten – wo sich jemand aufhält. Damit lassen sich über eine Zeitachse sowie über Karten personenbezogene Aktivitäten in Echtzeit auswerten. Der Hinweis von Google-Chef Eric Schmidt, dass die Betreiber verpflichtet sind, jederzeit Auskunft über ihre Nutzer nach dem „Patriot Act“ zu geben, zeigt, dass diese Daten den Sicherheitsbehörden grundsätzlich zur Verfügung stehen.

In letzter Zeit haben sich die Abbildungsmethoden verfeinert: Während Facebook-Nutzer über Listen angeben, welche Art von Beziehung (Freundschaft, Bekanntschaft, Familie usw.) sie pflegen, sortieren Google+Nutzer sämtliche Kontakte von Anfang entsprechend vor. Dabei werden die Netzwerke mit weiteren erkennungsdienstlich interessanten Features wie etwa der Gesichtsidentifizierung angereichert. Polizei und Geheimdienste nutzen diese Social-Media-Dienste längst für eigene Zwecke .

Effiziente Auswertungen
Wie aussagekräftig die Daten sind, zeigen mehrere wissenschaftliche Studien. Für hinreichend genaue Ergebnisse müssen etwa nicht alle Beteiligten überwacht werden. Eine Studie an der Katholischen Universität Leuven und der Erasmus Universität Rotterdam ging der Frage nach, wie viele Einzelpersonen überwacht werden müssen, um über deren Kontakte zu Dritten eine große Gruppe mittelbar erfassen zu können. Die Wissenschaftler untersuchten hierfür die E-Mails von rund 2.300 Personen, die über einen Zeitraum von drei Jahren erstellt worden waren. Dabei stellten sie fest, dass die Netzwerkbeziehungen vollständig aufgedeckt werden können, wenn nur acht Prozent der Gruppe überwacht werden. Über wenige Zielpersonen kann damit ein großer Personenkreis effizient überwacht werden.

Eine Studie von Wissenschaftlern am Massachusetts Institute of Technology und der Harvard University prüfte für eine Gruppe von 94 Personen über Handyverbindungsdaten, Bluetooth-Verkehrsdaten sowie Interviewdaten, wie gut Freundschaften und soziale Netzwerke aus diesen Daten rekonstruiert werden können. Dabei stellte sie fest, dass soziale Netzwerke mit Hilfe von Verkehrsdaten sogar besser identifiziert werden können als über Befragungen: 95 Prozent der Freundschaftsbeziehungen ließen sich über die Daten identifizieren. Ebenso treffsicher waren die Wissenschaftler aber auch bei der Frage, wie es um einzelne Personen etwa hinsichtlich ihrer Arbeitszufriedenheit ging. Die für die Studie mit technischen Hilfsmitteln erhobenen Daten entsprachen im Übrigen einem Aufwand von 330.000 Stunden bzw. 38 Jahren klassischer Feldbeobachtung.

Neue Anschläge konnten bislang weitgehend vermieden werden, ob das jedoch den neuen, mächtigen Auswertungstechniken zu verdanken ist, ist unklar. Klar hingegen ist, dass das Verhalten der Menschen mit neuen Analysetechniken in einer bislang ungekannten Detailtiefe erfassbar ist. Inzwischen stehen den Ermittlern und Geheimdienst-Analysten Daten aus fast allen Lebensbereichen zur Verfügung.

Wie die US-Sicherheitsbehörden Biometrie-, Bank-, Reise- und Telekommunikationsdaten aus aller Welt beschaffen konnte, darüber berichtet der dritte Teil der Futurezone-Serie zu den Folgen der Anschläge vom 9.11.

(futurezone) Erstellt am 10.09.2011, 06:15

Kommentare ()

Einen neuen Kommentar hinzufügen

( Abmelden )

Dein Kommentar

Antworten folgen
Melden Sie den Kommentar dem Seitenbetreiber. Sind Sie sicher, dass Sie diesen Kommentar als unangemessen melden möchten?
    Bitte Javascript aktivieren!