[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[infowar.de] Zum NSA-Datamining: Findet man im größeren Heuhaufen die Nadel besser?
Rötzer fasst die Diskussion in den USA ganz gut zusammen.
Die Original-Quelle: <http://www.defensetech.org/archives/002399.html>
Als Hintergrund lesenswert:
1. John Markoff: Taking Spying to Higher Level, Agencies Look for More
Ways to Mine Data, NYT, 25.2.06
http://archiv.infopeace.de/msg03578.html
2. CRS Report for Congress: Data Mining and Homeland Security, 27.1.06
http://www.fas.org/sgp/crs/intel/RL31798.pdf
3. Florian Rötzer: Geheimdienste in der Datenflut, TP, 23.04.05
http://www.telepolis.de/r4/artikel/19/19951/1.html
RB
http://www.telepolis.de/r4/artikel/22/22683/1.html
Findet man in einem größeren Heuhaufen die Nadel besser?
Florian Rötzer 17.05.2006
Das umfassende NSA-Lauschprogramm dürfte aus den Milliarden
Telefonverbindungen mit der sozialen Netzwerkanalyse kaum bislang
unbekannte Terrorgruppen entdecken
US-Präsident Bush wiederholt zur Rechtfertigung der von ihm
gestarteten und wohl vor allem von Vizepräsident Cheney unterstützten
heimlichen Lauschaktion des NSA ( Umfassender Lauschangriff auf
US-Bürger (1)) immer wieder, dass man die Gespräche der US-Bürger nicht
abgehört habe. Gespeichert und nach verdächtigen Mustern durchsucht
wurden wahrscheinlich schon wegen der Menge der anfallenden Datenmengen
"nur" die Verbindungsdaten, um zu sehen, ob sich daraus verdächtige
soziale Netzwerke ablesen und verfolgen lassen. Ob es sich dabei nur um
die Telefonverbindungen handelt oder ob auch die Internetkommunikation
abgehört wurde, ist noch Gegenstand der Spekulation.
Man darf allerdings Zweifel haben, ob es sich bei dieser soziale
Netzwerkanalyse (2), mit der etwa aus der Kommunikation Verbindungen
(links) und Knoten (nodes) dargestellt werden, um mehr als ein
Fischen im Trüben handelt. Alleine Netzwerke von Anschlüssen zu
entdecken, die regelmäßig oder in irgendeiner auffälligen Weise
miteinander in Beziehung stehen, kann keinen Hinweis auf Gruppen oder
Kommunikationen geben, die mit irgendwelchen terroristischen Plänen
oder Aktivitäten zusammenhängen, wenn nicht solche Gruppen ganz
spezifische Kommunikationsstrukturen aufweisen. Und ganz abgesehen von
der Effizienz dieser Analysen, ist auch die Frage, ob die NSA überhaupt
die technischen Kapazitäten (3) besitzt, solche gigantischen
Datenmengen zu durchforsten.
Bekannt ist nach dem 11.9. die Analyse von Valdis Krebs (4) geworden,
der mit öffentlich zugänglichen Informationen ein Diagramm (5) der
Struktur der Gruppe gemacht hat, die für die Anschläge vom 11.9.
verantwortlich gemacht werden. Krebs hatte allerdings nicht in Daten
von Milliarden Telefonverbindungen gewühlt, sondern zwei Namen als
Ausgang genommen, die 2000 als Terrorverdächtige bekannt geworden sind
und die dann über Informationen - etwa aus Artikeln - mit anderen
Personen verbunden hat, die im Zusammenhang mit dem 11.9. bekannt
geworden sind.
Er hat also ausgehend von einer bekannten Struktur diese erweitert, ist
aber nicht rein durch eine zufällige Suche in einer möglichst großen
Datenmenge fündig geworden. Sein Kommentar (6):
--Wenn man nach einer Nadel sucht, ist es nicht sinnvoll, den Heuhaufen
größer zu machen.--
Wenn man Verdächtige hat, kann man diesen beginnen und Verbindungen
überprüfen, beispielsweise Reisen nach und von Afghanistan:
--Wenn diese Personen nicht verbunden sind, hat man keine Zelle. Wenn
einer da gewesen wäre, würde man ein Cluster finden. Man muss nicht
alle Daten auf der Welt sammeln, um dies zu machen.--
Man müsse also "nach dem besten, nicht nach dem größten Heuhaufen"
suchen. Allerdings könnte es ja auch sein, dass es bei Terrorzellen
spezifische Strukturen gibt, durch die sich erkennen ließen,
beispielsweise auch in der Weise, wie sie telefonisch oder über das
Internet miteinander in Kontakt treten (das hoffte auch das Pentagon:
Im Pentagon träumt man von wundersamen Computerprogrammen (7)). Es war
auch die Hoffnung etwa des Data-Mining-Programms Total Information
Awareness, aufgrund möglichst vieler und unterschiedlicher Daten
verdächtige Muster und damit verdächtige Personen automatisch und ohne
vorherige Kenntnis anhand bestimmter Merkmale wie bei der
Rasterfahndung herausfischen zu können.
Ob die NSA die Datenberge nach bestimmten Mustern durchsucht, ist nicht
bekannt. Merkmale von potenziell verdächtigen Personen und
Personengruppen wurden sicherlich gebildet, aber ob sie auch beim dem
geheimen Lauschprogramm zur Anwendung kommen, wird auch nach der
üblichen Geheimhaltungspolitik zumindest solange nicht bekannt werden,
bis sich etwa ein "Whistleblower" findet. Allerdings sucht man dies
angeblich zu verhindern, indem vermehr auch die Kommunikation von
Journalisten von der FBI überwacht (8) wird.
Auch andere Experten wie David Farley vom Center or International
Security and Cooperation at Stanford äußern ihre Zweifel (9) am Sinn
der Lauschaktion, wenn es um die Analyse sozialer Netzwerke geht.
Selbst wenn man terroristische Netzwerke identifiziert und "Knoten",
also zentrale Personen, mathematisch ausgemacht habe, könne man sich
täuschen. Und auch wenn man solche zentralen Personen aus dem Verkehr
ziehen könne, habe man keinerlei Gewissheit, ob die Gruppen sich nicht
auf andere Weise organisieren könnten. Farley meint aber wohl auch zu
recht, dass man nur über eine Netzwerkanalyse kaum zu sinnvollen
Ergebnissen in Mathematik und Terrorabwehr kommen werden.
In der wirklichen Welt seien wir in der Regel global nämlich bereits zu
vernetzt, um aus engeren Verbindungen tiefe Schlüsse ziehen können. So
sei Bin Laden von George Bush auch nur wenige Schritte entfernt, zumal
er und seine Familie auch früher schon Kontakte zu Mitgliedern der Bin
Laden-Familie hatten ( Das Orakel des Usama Bin Ladin (10)). Überdies
gebe es eben nicht nur die engen und nahen Verbindungen, sondern auch
die "Stärke der schwachen Verbindungen". Man könne beispielsweise mit
bestimmten, einst vertrauten Personen über Jahre hinweg keinen Kontakt
haben. Aber er kann plötzlich wieder zustande kommen und dann zünden.
So könnten beispielsweise Schläferzellen funktionieren, die von
Programmen wie dem der Nasa nicht entdeckt werden könnten. Und für eine
Rasterfahndung würden Telefonverbindungsdaten bei weitem nicht
ausreichen. Nur das Verbinden von Punkten bringt wenig Erkenntnis, man
muss auch wissen, welche Punkte man in Verbindung bringen und welche
Verbindungen man suchen will.
LINKS
(1) http://www.telepolis.de/r4/artikel/22/22650/1.html
(2) http://www.heise.de/tr/artikel/73145
(3) http://www.msnbc.msn.com/id/12779087/site/newsweek/
(4) http://www.orgnet.com/VKbio.html
(5) http://www.orgnet.com/prevent.html
(6) http://blogs.abcnews.com/theblotter/2006/05/fbi_acknowledge.html
(7) http://www.telepolis.de/r4/artikel/18/18886/1.html
(8) http://blogs.abcnews.com/theblotter/2006/05/fbi_acknowledge.html
(9)
http://www.nytimes.com/2006/05/16/opinion/16farley.html?_r=1&oref=slogin
(10) http://www.telepolis.de/r4/artikel/9/9801/1.html
---------------------------------------------------------------------
To unsubscribe, e-mail: infowar -
de-unsubscribe -!
- infopeace -
de
For additional commands, e-mail: infowar -
de-help -!
- infopeace -
de