Zur mobilen Ansicht wechseln »

Internet-Fahndung Soziale Netzwerke: User unter Generalverdacht.

Foto: iStockphoto
Menschen hinterlassen in Kommunikationsnetzen vielfältigste Spuren, die Polizei und Geheimdienste auswerten können. Neue Techniken spüren in Nutzer- und Bewegungsprofilen verdächtigen Verhaltensweisen nach. Die USA zeigt vor, wie man in sozialen Netzwerken schnüffelt.

Wissenschaftler zeigten, dass mit Social-Media-Daten Verhaltensanomalien entdeckt, Interessen von Gruppen vorhergesagt, Trends identifiziert oder das Mobilitätsverhalten ausgewertet werden kann. Mit Twitter, YouTube, Facebook und Co. generieren Nutzer immer mehr interessante Daten. Neue Werkzeuge müssen daher in der Lage sein, mit sehr großen Datenmengen umzugehen – und die Behörden zeigen daran weltweit großes Interesse.

Inkognito-Ermittlungen in Netzwerken
In den USA werden derzeit Überlegungen angestellt, Social-Media-Daten etwa für die Notfall- und Katastrophenkommunikation zu verwenden oder um Stimmungen in der Bevölkerung aufzunehmen. Eine andere Untersuchung stellte fest, dass der Microblogging-Dienst Twitter sowohl terroristische Aktivitäten unterstützen, als auch auf potenzielle Terroristen abschreckend wirken kann. Basierend auf einer Auswertung der zivilen Reaktionen auf die Terroranschläge in Jakarta und Mumbai entwickelten die Forscher ein Rahmenwerk, um die Reaktionen der Zivilbevölkerung strukturiert auswerten zu können. Dies soll Behörden und Entscheidungsträger in die Lage versetzen, schnell auf terroristische Bedrohungen reagieren zu können.

Social Media-Monitoring
Die Anbieter von Polizeilösungen stellten sich bereits auf einen wachsenden Bedarf nach Monitoring-Lösungen für Social Media ein. Zu den Wunschmerkmalen der neuen Ermittlungssysteme zählten Suchläufe in sozialen Netzwerke sowie die Verbindung von Informationen, die zuvor in keinem direkten Zusammenhang standen. Dabei sollen Daten von Websites, internen Daten aus sozialen Netzwerken sowie Polizeidatenbanken zusammengeführt werden. Natürlich ganz inkognito: die Ermittlungen sollen keine digitalen Spuren hinterlassen.

EFF klärt Ermittlungen in Social Networks auf
In den USA drangen lange Zeit nur anekdotische Informationen über die Überwachungs- und Ermittlungstätigkeiten in Sozialen Netzwerken an die Öffentlichkeit. Deswegen reichte die US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) im Jahr 2009 eine Klage unter anderem gegen den Geheimdienst CIA sowie das US-amerikanische Verteidigungs- und das Justizministerium ein. In ihrer Beschwerde schreibt die EFF, dass "obwohl kein Zweifel daran besteht, dass Bundesbehörden soziale Netzwerke im Web dazu verwenden, um Informationen über Bürger zu sammeln, bislang noch keine Klarheit über das Ausmaß der Überwachung herrscht. Auch Angaben zu Restriktions- und Kontrollmaßnahmen, die einen Missbrauch verhindern können, wurden nicht offen gelegt".

Im Zuge des Verfahrens stellte die EFF etliche Anträge auf Basis des amerikanischen Informationsfreiheitsgesetzes, um mehr über den Umgang von staatlichen Behörden mit sozialen Netzwerken herauszufinden. Bisher wurden eine Reihe von Dokumenten freigegeben. Dabei stellte sich unter anderem heraus, dass die Behörden Überlegungen anstellten, Recherchen in Sozialen Netzwerken für Sicherheitsüberprüfungen von Mitarbeitern zu verwenden. Eine entsprechende Vorstudie stellte fest, dass in über der Hälfte aller untersuchten Fälle relevante Informationen in den öffentlich verfügbaren Social-Network-Profilen gefunden werden konnten. Aus Vortragsfolien der amerikanischen Drogenbekämpfungsbehörde DEA ging hervor, dass bereits Onlinetools wie der MySpaceVisualizer oder der YouTube Visualizer eingesetzt werden, um die Verbindungen zwischen den Nutzern visuell darzustellen. Die DEA konnte einen Flüchtigen über die Analyse seines Profils bzw. dessen Kontakte in sozialen Netzwerken lokalisieren.

Ermitteln in der Grauzone
Die Verwendung von Tools wie des MySpace Private Picture Viewer wurde ebenfalls geduldet, der unter Ausnutzung von Sicherheitslücken private Informationen anzeigt – und damit die Nutzungsbedingungen von MySpace verletzt. Aus einem FBI Intelligence Information Report Handbook geht hervor, dass auch „Undercover Accounts“ verwendet werden können, um an geschützte Informationen heranzukommen. Ein ebenfalls über FOI erhaltenes Dokument des Secret Service beschreibt wiederum, wie sich „elektronische Fußabdrücke“ vermeiden lassen, in dem man „anonyme Konten eines Internet-Serviceproviders“ für die Überwachungsmaßnahe nutzt.

Weitere freigegebene Dokumente zeigten, dass der US-Geheimdienst CIA in einem so genannten Open Source Center im Netz frei verfügbare Informationen sammelt und dafür als Quellen nicht nur Radio- und Fernsehprogramme, sondern auch Blogs, Chaträume und Soziale Netzwerke systematisch auswertet.

In jüngster Zeit sorgte das US-Justizministerium für Aufsehen, das per Gerichtsbeschluss Zugang zu den Twitter-Nutzerdaten mehrer Personen im Umfeld von Wikileaks zu erlangen suchte. Twitter informierte die Nutzer hierüber und gab ihnen damit die Gelegenheit, den Beschluss anzufechten. Die EFF erhielt inzwischen über FOI-Anfragen von 13 Social-Media-Anbietern Richtlinien zum Umgang mit Anfragen von Strafverfolgern, die sie mittlerweile tabellarisch auswertete. Facebook war dabei der einzige Anbieter, der sich ausdrücklich das Recht einräumte falsche Konten auch dann zu löschen, wenn sie von Strafverfolgern angelegt wurden.

Avatare auf Streife
Das europäische COMPOSITE-Forschungsprojekt geht aktuellen Trends im Umgang der Polizei mit IT in zehn EU-Mitgliedstaaten nach. Die polizeilichen Social-Media-Strategien reichen von klassischer Öffentlichkeitsarbeit über Monitoring in Sozialen Netzwerken bis zur Einbindung der Öffentlichkeit in konkrete Ermittlungen. Am umfassendsten ist der Einsatz bereits in den Niederlanden: Dort tauschen Polizisten über eine eigene Website untereinander Erfahrungen aus. Bürger können für ihre Umgebung so genannte Sicherheitsupdates per Instant Messaging abonnieren. Per Twitter versucht die Polizei den Kreis von Informanten bzw. Zeugen zu erweitern. Über SMS-Alerts werden Hinweise aus der Bevölkerung angefordert. So informiert beispielsweise die Website „Burgernet“ per Handy über die Suche nach vermissten Personen, Verdächtigen oder gestohlenen Fahrzeugen. Ein Pilotprojekt testet zurzeit Skype für ähnliche Zwecke. Bürger können außerdem Polizei-Avatare in sozialen Netzwerken wie Habbo Hotel und Second Life kontaktieren.

Verräterische Spuren im Dark Web
Wie aber kommen Strafverfolger illegalen Aktivitäten wie Drogenhandel, Geldwäsche oder terroristischen Aktivitäten auf die Spur? Kriminelle Netzwerke operieren nämlich in der Regel verdeckt. Interessant für das FBI ist beispielsweise das Dark Web Project der University of Arizona, das sich der systematischen Sammlung und Analyse aller Webinhalte verschrieben hat, die von Terroristen erstellt wurden. Über Spider-Werkzeuge werden Foren durchsucht und Wege zu versteckten Websites gesucht. Für ihr Projekt setzen die Forscher unter anderem ein Tool namens Writeprint ein, das die Urheber von anonymen Inhalten identifizieren können soll. Auch wurde bereits versucht über den Page-Rank-Algorithmus von Google wichtige Knoten in terroristischen Netzwerken zu identifizieren. Blogs etwa vernetzen sich mit anderen Blogs und liefern über die Analyse von Linkstrukturen und Inhalten Aussagen über soziale Netzwerke. Derartige soziale Netzwerke lassen sich also auch ohne das direkte Zutun der Nutzer auswerten.

Verdächtiges Verhalten
Eine aktuelle Studie, die gemeinsam von Alcatel Lucent Bell Labs France, dem Entwicklungslabor eines international führenden Telekomausrüsters, und dem französischen Innenministerium durchgeführt wurde, wertet hingegen Telekommunikationsverbindungsdaten aus. Sie zeigt, dass diese Daten nicht nur soziale Netzwerke abbilden, sondern dass mit Hilfe einer Netzwerkanalyse auch „verdächtiges Verhalten“ entdeckt werden können soll. Hierfür entwickelten die Forscher ein Werkzeug, das über ein visuelles Interface den Ermittlern Zugriff auf die in Form von Netzwerken dargestellten Daten und deren Filtern nach bestimmten Kriterien erlaubt. Im Sommer soll der Prototyp offiziell vorgestellt werden. Über die Zuverlässigkeit der Verdachtsgenerierung schweigt die Studie sich jedoch aus.

(futurezone) Erstellt am 23.05.2011, 06:30

Kommentare ()

Einen neuen Kommentar hinzufügen

( Abmelden )

Dein Kommentar

Antworten folgen
Melden Sie den Kommentar dem Seitenbetreiber. Sind Sie sicher, dass Sie diesen Kommentar als unangemessen melden möchten?
    Bitte Javascript aktivieren!