Findet man in einem größeren Heuhaufen die Nadel besser?

Das umfassende NSA-Lauschprogramm dürfte aus den Milliarden Telefonverbindungen mit der sozialen Netzwerkanalyse kaum bislang unbekannte Terrorgruppen entdecken

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

US-Präsident Bush wiederholt zur Rechtfertigung der von ihm gestarteten und wohl vor allem von Vizepräsident Cheney unterstützten heimlichen Lauschaktion des NSA (Umfassender Lauschangriff auf US-Bürger) immer wieder, dass man die Gespräche der US-Bürger nicht abgehört habe. Gespeichert und nach verdächtigen Mustern durchsucht wurden wahrscheinlich schon wegen der Menge der anfallenden Datenmengen „nur“ die Verbindungsdaten, um zu sehen, ob sich daraus verdächtige soziale Netzwerke ablesen und verfolgen lassen. Ob es sich dabei nur um die Telefonverbindungen handelt oder ob auch die Internetkommunikation abgehört wurde, ist noch Gegenstand der Spekulation.

Bild: Albert-Laszlo Barabasi

Man darf allerdings Zweifel haben, ob es sich bei dieser soziale Netzwerkanalyse, mit der etwa aus der Kommunikation Verbindungen (links) und Knoten (nodes) dargestellt werden, um mehr als ein Fischen im Trüben handelt. Alleine Netzwerke von Anschlüssen zu entdecken, die regelmäßig oder in irgendeiner auffälligen Weise miteinander in Beziehung stehen, kann keinen Hinweis auf Gruppen oder Kommunikationen geben, die mit irgendwelchen terroristischen Plänen oder Aktivitäten zusammenhängen, wenn nicht solche Gruppen ganz spezifische Kommunikationsstrukturen aufweisen. Und ganz abgesehen von der Effizienz dieser Analysen, ist auch die Frage, ob die NSA überhaupt die technischen Kapazitäten besitzt, solche gigantischen Datenmengen zu durchforsten.

Bekannt ist nach dem 11.9. die Analyse von Valdis Krebs geworden, der mit öffentlich zugänglichen Informationen ein Diagramm der Struktur der Gruppe gemacht hat, die für die Anschläge vom 11.9. verantwortlich gemacht werden. Krebs hatte allerdings nicht in Daten von Milliarden Telefonverbindungen gewühlt, sondern zwei Namen als Ausgang genommen, die 2000 als Terrorverdächtige bekannt geworden sind und die dann über Informationen - etwa aus Artikeln - mit anderen Personen verbunden hat, die im Zusammenhang mit dem 11.9. bekannt geworden sind.

Er hat also ausgehend von einer bekannten Struktur diese erweitert, ist aber nicht rein durch eine zufällige Suche in einer möglichst großen Datenmenge fündig geworden. Sein Kommentar:

Wenn man nach einer Nadel sucht, ist es nicht sinnvoll, den Heuhaufen größer zu machen.

Soziale Netzwerksanalyse für den ersten Schritt ausgehend von zwei Personen. Bild: Valdis Krebs

Wenn man Verdächtige hat, kann man diesen beginnen und Verbindungen überprüfen, beispielsweise Reisen nach und von Afghanistan:

Wenn diese Personen nicht verbunden sind, hat man keine Zelle. Wenn einer da gewesen wäre, würde man ein Cluster finden. Man muss nicht alle Daten auf der Welt sammeln, um dies zu machen.

Man müsse also “nach dem besten, nicht nach dem größten Heuhaufen“ suchen. Allerdings könnte es ja auch sein, dass es bei Terrorzellen spezifische Strukturen gibt, durch die sich erkennen ließen, beispielsweise auch in der Weise, wie sie telefonisch oder über das Internet miteinander in Kontakt treten (das hoffte auch das Pentagon: Im Pentagon träumt man von wundersamen Computerprogrammen). Es war auch die Hoffnung etwa des Data-Mining-Programms Total Information Awareness, aufgrund möglichst vieler und unterschiedlicher Daten verdächtige Muster und damit verdächtige Personen automatisch und ohne vorherige Kenntnis anhand bestimmter Merkmale wie bei der Rasterfahndung herausfischen zu können.

Ob die NSA die Datenberge nach bestimmten Mustern durchsucht, ist nicht bekannt. Merkmale von potenziell verdächtigen Personen und Personengruppen wurden sicherlich gebildet, aber ob sie auch beim dem geheimen Lauschprogramm zur Anwendung kommen, wird auch nach der üblichen Geheimhaltungspolitik zumindest solange nicht bekannt werden, bis sich etwa ein „Whistleblower“ findet. Allerdings sucht man dies angeblich zu verhindern, indem vermehr auch die Kommunikation von Journalisten von der FBI überwacht wird.

Auch andere Experten wie David Farley vom Center or International Security and Cooperation at Stanford äußern ihre Zweifel am Sinn der Lauschaktion, wenn es um die Analyse sozialer Netzwerke geht. Selbst wenn man terroristische Netzwerke identifiziert und „Knoten“, also zentrale Personen, mathematisch ausgemacht habe, könne man sich täuschen. Und auch wenn man solche zentralen Personen aus dem Verkehr ziehen könne, habe man keinerlei Gewissheit, ob die Gruppen sich nicht auf andere Weise organisieren könnten. Farley meint aber wohl auch zu recht, dass man nur über eine Netzwerkanalyse kaum zu sinnvollen Ergebnissen in Mathematik und Terrorabwehr kommen werden.

In der wirklichen Welt seien wir in der Regel global nämlich bereits zu vernetzt, um aus engeren Verbindungen tiefe Schlüsse ziehen können. So sei Bin Laden von George Bush auch nur wenige Schritte entfernt, zumal er und seine Familie auch früher schon Kontakte zu Mitgliedern der Bin Laden-Familie hatten (Das Orakel des Usama Bin Ladin). Überdies gebe es eben nicht nur die engen und nahen Verbindungen, sondern auch die „Stärke der schwachen Verbindungen“. Man könne beispielsweise mit bestimmten, einst vertrauten Personen über Jahre hinweg keinen Kontakt haben. Aber er kann plötzlich wieder zustande kommen und dann zünden. So könnten beispielsweise Schläferzellen funktionieren, die von Programmen wie dem der Nasa nicht entdeckt werden könnten. Und für eine Rasterfahndung würden Telefonverbindungsdaten bei weitem nicht ausreichen. Nur das Verbinden von Punkten bringt wenig Erkenntnis, man muss auch wissen, welche Punkte man in Verbindung bringen und welche Verbindungen man suchen will.