Die Überdatung

Bei Sicherheitsdiensten und Militärs schlagen immer mehr Informationen auf, die nicht ausgewertet werden können. Ein fatales Missverständnis.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 3 Min.
Von
  • Peter Glaser

Neulich sickerte durch, dass die Videoströme aus den unbemannten US-Flugdrohnen, die beispielsweise über dem Irak schweben, von unbefugter Seite angezapft werden. Ein weiterer bemerkenswerter Hinweis in dem Zusammenhang ist dabei etwas in den Hintergrund getreten: Die Unmanned Aerial Vehicles (UAV) sammeln wesentlich mehr Informationen, als Geheimdienste und Militärs auswerten können. Einem Bericht der "New York Times" zufolge haben die Drohnen im vergangenen Jahr bereits dreimal mehr Material aufgezeichnet als noch 2007. Die gesamten Aufnahmen am Stück anzusehen, würde rund 24 Jahre dauern.

Besonders heikel ist, dass die fliegenden Augen nicht nur aufklären sollen, sondern auch Hellfire-Raketen auf Gegner am Boden abschießen. Natürlich gibt es Auswerter-Teams, die dem Livestreams aus den UAVs folgen und verdächtige oder interessante Stellen zu einer detaillierteren Nachsichtung markieren. Aber: "Die Dienste haben immer noch Probleme damit, aus der Datenfülle schlau zu werden." Das Bildvolumen wird weiter zunehmen, da immer mehr Drohnen eingesetzt werden, die teilweise auch bereits mit mehreren Kameras ausgestattet sind. Fieberhaft wird nach Techniken gesucht, mit denen das Bildmaterial schneller und effektiver gesichtet und kontextualisiert werden kann. Mehr Technologie! Seit Jahren rufen Sicherheitstechnokraten nach maschineller Hochrüstung, ob beim Militär, bei Geheimdiensten oder in der Öffentlichkeit (meist gleichfalls in Form von Videoüberwachung und bilderkennender Software).

Im Sommer 2005 mußte Glenn Fine, damals Generalinspektor des US-Justizministeriums, dem Senat einen unangenehmen Report vorstellen: Beim FBI hatte sich im Jahr davor der unaufgearbeitete Rückstau von Informationen mit möglichem terroristischen Zusammenhang verdoppelt. Es handelte sich nicht um Informationen erster Priorität, aber das FBI konnte nicht sicher sein, dass die rund 8300 Stunden an Abhör-Material, das zudem nicht einmal übersetzt war, nicht doch irgendwelche Hinweise enthielten, die der Terrorismusbekämpfung dienen könnten.

Im Jahr 2003 waren es PowerPoint-Präsentationen, die als Auslöser von Daten-Tsunamis auffällig wurden. Beim US-Militär liebt man die Microsoft-Technik, und während des Afghanistan-Einsatzes verursachten die oft gigantischen Dateien Staus im Netz. Captain John Wisecup, der einen Verband von Zerstörern im Golf befehligte, verbot als erster das Mailen der "Präsis" auf seine Schiffe. "Wir haben uns für schlichten, schwarzweißen Text entschieden", sagte er.

Die großen Systeme ähneln sich in ihrer digitalen Ineffizienz – in dem Glauben, dass es möglich sei, durch totale Informationsauswertung auch totales Wissen und damit die totale Absicherung vor, beispielsweise, einer Gefahr durch Terroristen zu erreichen. Der Mann, der neulich beinahe ein Flugzeug während der Landung in Detroit in die Luft gejagt hätte, war durch die Suchraster der Sicherheitsdienste geschlüpft. Und er war nicht der erste, dem das gelungen ist.

Letztlich führt die massenhafte Produktion von Daten aus vermeintlichen Sicherheitsgründen in eine Endlosschleife – oder in eine Datensammlung, die so gewaltig ist, dass niemand mehr in der Lage ist, sie noch sinnvoll zu sichten. Der Begriff "Datenverarbeitung" führt auf verhängnisvolle Weise in die Irre, denn die Maschinen erzeugen vor allem Daten. Ob man es schafft, sie dann auch zu verarbeiten, ist, siehe oben, eine ganz andere Frage. Und mit Informations- und Überwachungsnetzen ist es wie mit Damenstrümpfen: je mehr Maschen das Netz hat, desto mehr Löcher entstehen – automatisch.

(bsc)