Sa

08

Jun

2013

PRISM? In Europa sind wir längst viel weiter

Flattr this

Täglich eine Milliarde Facebook-Updates und 250 Millionen Twitter-Meldungen bieten den Firmen ein riesiges Reservoir an Äußerungen über Kaufverhalten und Konsumabsichten der Nutzer und den Sicherheitsbehröden nicht nur in den USA, sondern auch in Europa die Grundlage für umfassende Anaylsen.

 

Mittels Data Mining kann aus einer noch so großen Datenbank mit vernetzten Daten aus sozialen Netzwerken, Daten, die das intelligente Haus liefert, Stromverbrauchsdaten oder getätigten Kreditkartenzahlungen heraus ein mehr oder minder vollständiges Profil von Menschen und Menschengruppen erstellt werden. Sogar deren Verhalten kann aus ihren Datenspuren herausgelesen werden.

 

Aus Veränderungen im Stromverbrauch errechnet zum Beispiel eine von Sicherheitsbehröden in Europa entwickelte Analysesoftware, welche Geräte zu welcher Zeit und zu welchem Zweck in den einzelnen Wohnungen gerade betrieben werden. So wissen die Sicherheitsbehörden genau, was welcher Bürger in welcher Wohnung gerade treibt.

 

Aggregierte Daten, Verbrauchsmuster und Persönlichkeitsprofile gelten als „das Öl des 21. Jahrhunderts“. Damit aus den Daten relevante Informationen und treffende Prognosen gezogen werden können, müssen bestimmte Merkmale erfüllt sein.

 

Was diese Merkmale sind, entscheidet die sogenannte multidimensionale Analyse der „Big Data“ genannten Anwendungen. Der Erfolg von Verknüpfungen, um zu ganz neuen und teilweise überraschenden Erkenntnissen zu kommen, hängt dann wesentlich davon ab, wie viele Dimensionen, wie viele Sichten auf die Daten ein Data-Mining-System gleichzeitig darstellen kann.

 

Neue Informationen erhält der Big-Data-Auswerter nicht nur über die unterschiedliche Verknüpfung von Daten, sondern auch durch die unterschiedliche Verknüpfung von Perspektiven und Daten. Erst die mehrdimensionale Sicht liefert wertvolle strategische Hinweise.

 

Jede Dimension wird in einer eigenen Datentabelle beschrieben. Damit das System eine entscheidungsreife Information liefern kann, beispielsweise über die Empfänglichkeit eines Kunden, eine Lebensversicherung abzuschließen, müssen viele Tabellen mit ihren Einträgen durchsucht und ausgewertet werden.

 

Das heißt nichts anderes, als das auf diese Tabellen mit ihren Daten jeweils unterschiedliche Perspektiven oder Hinsichten angewendet werden. Jedesmal werden dabei Wahrscheinlichkeiten berechnet.

 

Die Berechnung zum Beispiel für eine Kreditentscheidung wird dann entweder von sogenannten neuronalen Netzen ausgeführt, die die Organisationsprinzipien des menschlichen Gehirns nachzubilden versuchen oder durch eine Bewertungsanalyse. Bei der Analyseplanung muss festgelegt werden, wie wichtig welche Merkmale, wie zum Beispiel Alter, Monatseinkommen, Kaufverhalten oder Familienstand sind und welche Rolle sie für die Informationsverknüpfung im Big Data Warehouse spielen.

 

Schon heute setzen nahezu 90 Prozent der Unternehmen mit Umsätzen über 50 Millionen Euro in Deutschland Big-Data-Technologien ein, um über die – manchmal ganz heimlichen – Wünsche ihrer Kunden besser informiert zu sein. „Viele kleine Anbieter und viele große Anbieter sind interessiert zu wissen, wie es Ihnen geht, um Ihnen zu dienen“, beschreibt der Informatik-Professor Günter Müller die auf den ersten Blick fast harmlos zu nennende Ausgangslage, um dann aber eine dramatische Schlussfolgerung zu ziehen: „Wir haben eine Überwachungsgesellschaft!“

 

Und die ist wohl zu unterscheiden vom Überwachungsstaat. Denn in der von Datenschützern kritisierten Überwachungsgesellschaft betreiben eben viele Unternehmen und Organisationen Big-Data-Anwendungen, um Menschen besser einschätzen und ihr Verhalten besser vorhersagen zu können.

 

Die Sicherheitsbehörden und die Geheimdienste dieser Welt werten den globalen Datenverkehr im Internet aus. Sie schneiden den Datenverkehr im Internet regelrecht mit und bewahren die Mitschnitte viele Jahre auf. „Geheimdienste haben ja schon immer eine gewisse Sammelwut, sprich: Geheimdienste speichern Informationen in großen Mengen“, meint der Tübinger Sicherheitsberater Sebastian Schreiber.

 

Nicht nur die amerikanische National Security Agency hat riesige Datenbanken angelegt, auch der Technische Geheimdienst Russlands und der Bundesnachrichtendienst stehen in nichts nach. Routinemäßig scannen sie den gesamten Datenverkehr im Netz nach verdächtigen Stichworten.

 

Einige Geheimdienste aber wissen persönliche Daten aus dem Netz noch auf ganz andere Art zu nutzen. „Die Dienste nutzen das Internet vor allen Dingen, um Informanten und Zuträger zu finden – auch unfreiwillige“, berichtet der russische Geheimdienstexperte Alexej Momot. Die softwaretechnisch ausgewerteten Profile sind ein unverzichtbares Instrument bei dieser Art von Partnersuche und Kooperation.

 

Finanzielle Verhältnisse, die persönliche Lebenssituation, literarische und sogar sexuelle Vorlieben, der Konsum von Alkohol und anderer legaler Drogen – das lässt sich alles ohne großen Aufwand im Internet recherchieren. Welche Transaktionen im Online-Banking hat der Surfer wann vorgenommen? Welche Bücher hat er wann online in der Bibliothek oder beim Buchhändler bestellt? Welche Schmuddelseiten im Internet hat er sich angeschaut?

 

Solche Informationen aus dem Netz sind schon Wirtschaftsunternehmen zugänglich, Geheimdienste gehen sogar noch weiter und werten zum Beispiel die im Internet zugänglichen medizinischen Daten ihrer Zielpersonen aus.

 

Auch in Deutschland belauschen verschiedene Nachrichtendienste systematisch die Telekommunikationsnetze. Im Jahr 2010 scannten deutsche Geheimdienste 37 Millionen Emails, Anrufe und Telefaxe. Das grundgesetzlich garantierte Fernmeldegeheimnis findet in diesem Fall keine Anwendung. Eine Ausnahmeregelung in der Strafprozessordnung legalisiert dieses Vorgehen.

 

Die europäischen Sicherheitsbehörden setzen als Analysesoftware weitaus leistungsfähigere Programme ein als ihre Kollegen von der National Security Agency. Sie haben die in den neunziger Jahren entwickelte Busienss-Intelligence-Software mit spieltheoretsichen Ansätzen weiterentwickelt.

 

Wer mit einer bestimmten Zahl von Menschen in bestimmten Abständen mit einer bestimmten Gesprächsdauer telefoniert, der plant terroristische Angriffe. Wer bestimmte Suchanfragen an Suchmaschinen in Kombination mit einer bestimmten Art Posts zu bestimmten Zeiten auf Facebook oder Google plus absetzt, der gilt als gefährlich. Ermittelt wird dies auf der Grundlage einer statistischen Wahrscheinlichkeit und Ableitung.

 

Expertensysteme werten dabei aus, wie sich bisher festgenommene Täter im Internet, auf sozialen Plattformen oder beim Telefonieren verhalten haben. Auf dieser Basis entwickeln dann Spieltheoretiker Verhaltensmodelle. Die Riesen-Datenmengen aus Youtube, Google, Facebook, Twitter, Skype, Mobilfunk, Online-Shops werden dann auf die gerade als relevant eingestuften Datenpunkte für terroristisches oder kriminelles Verhalten analysiert.

 

Das Problem dabei: Viele, die gar keine terroristischen Absichten haben, sich nie etwas haben zu schulden kommen lassen, geraten in den Blick der Fahnder, weil sie aufgrund dieser rein statistischen Ableitungen als Verdächtige behandelt werden.

 

Aus statistischen Ableitungen auf spieltheoretischer Basis angebliche "Ermittlungserkenntnisse" gewinnen zu wollen, ist hochproblematisch. Die europäischen Sicherheitsbehörden vertrauen aber darauf.

Kommentar schreiben

Kommentare: 0

Was kann ein Comiccast?