Programm zur Überwachung von Chats und Internetforen

Im Rahmen der Antiterrorforschung entwickeln US-Wissenschaftler ein Programm, um automatisch verdeckt agierende Gruppen zu entdecken

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Nicht nur Pädophile oder andere Getriebene tummeln sich in Chat-Räumen. Auch Kriminelle und Terroristen können sie nutzen. Zwar werden Chats auch zunehmend überwacht, aber allein die Masse der Kommunikation macht ein umfassendes Belauschen unmöglich. Das wollen Computerwissenschaftler ändern, indem sie Algorithmen entwickeln wollen, um die Kommunikation von Gruppen entdecken zu können, die Chat-Räume heimlich für Absprachen nutzen.

Seit dem 11.9. pumpt die US-Regierung viel Geld in die Forschung und Entwicklung von Sicherheits- und Überwachungstechnologien. Auch das Forschungsprojekt von Wissenschaftlern des Rensselaer Polytechnic Institute hat im Rahmen des Programms Approaches to Combat Terrorism (ACT), das vom Direktorat für mathematische und physikalische Wissenschaften der National Science Foundation (NSF) und der Geheimdienste für Grundlagenforschung aufgelegt wurde, Forschungsgelder für "Surveillance, Analysis and Modeling of Chat Room Communities" erhalten. Chat-Räume seien "besonders geeignet zur Ausbeutung durch böswillige Gruppen". So könnte beispielsweise ein Gegner "einen Chat-Raum für Jugendliche benutzen, um einen Terroranschlag zu planen". In einem Papier schreiben die Wissenschaftler über die Bedeutung ihres Vorhabens:

Die tragischen Ereignisse vom 11.9.2001 unterstreichen die Notwendigkeit, ein Mittel zu besitzen, mit dem sich Gruppen entdecken lassen, die ihre Existenz und Funktionalität in einem großen und komplizierten Kommunikationsnetzwerk wie dem Internet zu verbergen suchen.

Zwar ist das Forschungsprojekt nicht geheim, aber was die Geheimdienste später mit den Ergebnissen machen, bleibt den Wissenschaftlern und der NSF verborgen. Die Überwachung der Kommunikation in Foren und Chat-Räumen scheint man wichtig zu nehmen, denn die Wissenschaftler haben in der Folge noch 550.000 US-Dollar im Rahmen des NSF-Programms Information Technology Research erhalten, um das Programm so weit zu entwickeln, dass es in "real-world" Diskussionsgruppen im Internet angewendet werden kann.

Mit "lernenden" Algorithmen, Graphentheorie, und Annahmen über soziale Netzwerke soll die Kommunikation im Internet automatisch beobachtet und ausgewertet werden. Entdeckt werden sollen Teilnehmer, die heimlich miteinander kommunizieren, indem sie das "Geschnatter" ausnutzen. Solche über längere Zeit hinweg sich bildende und sich weiter entwickelnde Kommunikationsmuster, die nicht nur zufällig sind, sollen erfasst werden, ohne die Kommunikation inhaltlich verstehen zu müssen, so dass sich daraus die Gruppenmitglieder und ihre Mitteilungen identifizieren lassen. So könnten auch die Gruppenmitglieder identifiziert werden, die sich mit wechselnden Identitäten beteiligen. Ergänzt werden kann die Suche auch durch Schlüsselbegriffe, so dass auch nach Inhalt der Kommunikation selektiert werden kann.

Nach Ansicht der Wissenschaftler lassen sich Gruppen, die nicht offen und vertrauensvoll, sondern heimlich und paranoid kommunizieren - ein Indiz für böse Absichten -, leichter entdecken - zumindest dann, wenn die "Hintergrundkommunikation" eher zufällig und weniger strukturiert ist. Im Fall einer Planung müssten die Mitglieder einer heimlich agierenden Gruppe während eines "Kommunikationszyklus" verbunden bleiben, so dass die Information, auch wenn sie über weitere Vermittler geht, jeden erreicht. Zwar können sich die Konnektivitätsmuster ändern, aber solche "Kommunikationszyklen", die durch die Algorithmen heraus gefischt werden, bilden die Grundlage des Überwachungsprogramms. Wenn etwaige Terroristen einen Chat-Raum aber nur einmalig und kurzzeitig nutzen würden, würden sie natürlich weiterhin im Rauschen verborgen bleiben können.

Mit der Technik lassen sich, so die Wissenschaftler, nicht nur verdeckt agierende Gruppen erfassen, sondern sie könnte auch dazu dienen, den Systemadministratoren zu helfen, Ressourcen für aktive Foren zur Verfügung zu stellen, die Verbreitung von Viren nachzuvollziehen oder Flamer bzw. Trolls in Foren besser disziplinieren zu können.

Im Prinzip ist die Überwachung und das Data-Mining von Kommunikation an öffentlichen Orten legitim. Allerdings, so warnen Bürgerrechtler, ist auch dieses Forschungsprojekt im Rahmen von umfassenden und daher bedenklichen Überwachungsprojekten wie das vom Pentagon gestartete, aber dann vom Kongress beendete Terrorist Information Awareness-Programm angesiedelt. Ziel ist, in riesigen Datenmengen bestimmte Informationen herausfischen zu können.