Fr

06

Jun

2014

Überwachung ? Es geht nur um Wahrscheinlichkeiten

Jubiläum, Jubiläum, vor einem Jahr habe ich den ersten Beitrag zur NSA-Affäre gemacht. Die Bundesregierung fand das damals alles überzogen. Heute will sie das Problem aussitzen.

 

Der ARD-Beitrag vom 5. Juni 2013:

 

Rundum-Überwachung aus den USA – Was die amerikanischen Sicherheitsbehörden alles von uns wissen

 

Telefonverbindungen, Twitter-Tweets, Facebook-Postings, Anfragen an Suchmaschinen, das Herunterladen von Videos – die National Security Agency. der technische Geheimdienst der USA, protokolliert lückenlos, was der Einzelne im Internet so treibt und wann er mit wem von welchen Orten aus telefoniert oder Mails austauscht. Dabei fallen so viele Daten an, dass die Rechenzentren am bisherigen Stammsitz der National Security Agency in Fort Meade nicht mehr ausreichen. Deshalb wird im Bundesstaat Utah in der Nähe von Salt Lake City ein riesiges Datencenter gebaut, um alle Daten aus den sozialen Netzwerken, der Vorratsdatenspeicherung und des Mailverkehrs speichern und auswerten zu können.

 

Prism arbeitet mit zwei Auswertungsstufen

 

In einem ersten Schritt interessiert sich die Überwachungssoftware von Prism gar nicht für Inhalte. Für die direkte Mail- und Telefonüberwachung ist ein Folgeprojekt von Echelon zuständig, ein weltweit angelegtes Programm zur Überwachung von Satelliten-, Telefon- und Telefaxverbindungen, das seit mehr als 40 Jahren von der National Security Agency betrieben wird und seit den neunziger Jahren auch den globalen Mailverkehr überwacht. Hier sind direkte Schlagworte hinterlegt, die Alarm auslösen. Wenn zum Beispiel in der Mail das Wort „Heiliger Krieg“ steht, wird die Mail näher ausgewertet. Prism ist breiter angelegt als die Auswertung nach Schlagworten. In Prism ist mit einem Expertensystem genau analysiert worden, wie telefonieren, mailen, twittern, facebooken oder googlen Terroristen. Spüren die Prism-Überwachungsprogramme einen Internet-Nutzer auf, der sich ähnlich verhält, wie sich in der Vergangenheit ein Terrorist verhalten hat, dann werden seine oder ihre Mails, Suchanfragen, Twitter-Tweets und Facebook-Postings inhaltlich ausgewertet.

 

Prism basiert auf einer 30 Jahre alten Software für die Marktforschung

 

Alle digitalen Spuren, die ein Kunde im Internet beim Surfen, Twittern, Posten und beim Onlinekauf hinterlässt, lassen sich zu aussagekräftigen Kundenprofilen zusammenführen. Und bestimmte Profile lassen beispielsweise auf ein hohes Risiko schließen, dass der Kunde bald zahlungsunfähig zu werden drohte. Wer beispielsweise öfter als früher kleine Beträge mit der Kreditkarte bezahlt, der droht gemäß einer statistischen Ableitung der Expertensysteme, bald zahlungsunfähig zu werden. Auch haben die Expertensysteme für Marktforschung herausgefunden, dass Männer, die abends in Supermärkten Windeln kaufen, auch noch ein Sixpack Bier mitnehmen. Also wird das Bier neben die Windeln platziert.

 

Es geht nur um Wahrscheinlichkeitsrechnungen

 

Prism arbeitet ähnlich: Wer mit einer bestimmten Zahl von Menschen in bestimmten Abständen mit einer bestimmten Gesprächsdauer telefoniert, der plant terroristische Angriffe. Wer bestimmte Suchanfragen an Suchmaschinen in Kombination mit einer bestimmten Art Posts zu bestimmten Zeiten auf Facebook oder Google plus absetzt, der gilt als gefährlich. Dessen Kommunikation wird dann auch inhaltlich überwacht, an dessen Fersen heften sich dann auch Agenten der Geheimdienste und Beamte der Sicherheitsbehörden. Weil die Software sein Verhalten als potenziell terroristisch eingestuft hat, gilt er als gefährlich.

Kommentar schreiben

Kommentare: 0

Was kann ein Comiccast?