Welche Informationen über uns gesammelt werden – Teil 1

Wie Big-Data-Analyse den US-Geheimdiensten hilft

| Autor / Redakteur: Joachim Jakobs / Stephan Augsten

Die IT eröffnet vielfältige Möglichkeiten, Informationen über einzelne Personen zusammenzutragen.
Die IT eröffnet vielfältige Möglichkeiten, Informationen über einzelne Personen zusammenzutragen. (Bild: kebox - Fotolia.com)

„Um die Nadel zu finden, benötigt man den Heuhaufen“, so die angebliche Überzeugung von Keith Alexander, Direktor der National Security Agency (NSA). Doch welche Daten tragen die US-Geheimdienste überhaupt zusammen? Und wie schaffen sie es, den Berg an Informationen nach relevanten Hinweisen zu durchforsten?

Ira Hunt, Chef-Techniker der Central Intelligence Agency (CIA) hat sich konkret dazu geäußert, an welchen Informationen US-Geheimdienste interessiert sind – und zwar an allen: „Mehr ist immer besser […]. Da man Punkte, die man nicht besitzt, nicht verknüpfen kann, versuchen wir grundsätzlich alles zu sammeln und behalten es für immer. Wir sind nicht mehr weit davon entfernt, in der Lage zu sein, jede von Menschen verursachte Information zu verarbeiten.“ Ist Hunt womöglich nur ein Großmaul?

Für den Verschlüsselungsexperten Bruce Schneier offenbar nicht. Nach Durchsicht der Snowden-Dokumente meinte er, man könne unterstellen, dass alles gesammelt wird: „Computer generieren Transaktionsdaten als Abfallprodukt ihrer Rechnerei. Und da so ziemlich alles, was wir tun, mit Hilfe von Computern geschieht, produzieren wir mit allem […] personenbezogene Daten.“ Ob Surf- oder Einkaufsverhalten, Kommunikation, Standort oder auch bargeldlose Zahlung: „Wir wissen, dass alles von der NSA gesammelt und in Datenbanken wie PRISM gespeichert wird.“

Damit führen die USA heute weltweit fort, was sie vor gut zehn Jahren mit ihrem „Total Information Awareness Program“ (TIA) im eigenen Land begonnen haben: Die möglichst vollständige Beobachtung kommerzieller Aktivitäten und privater Kommunikation. Nach Angaben der New York Times gehörten dazu auch Anträge für Reisepässe, Führerscheine, Mautabrechnungen, Gerichtsentscheidungen und Scheidungsurkunden, Beschwerden neugieriger Nachbarn an die Bundespolizei, die „lebenslängliche Papierspur“ (belastender) Dokumente sowie die jüngsten Aufnahmen geheimer Überwachungskameras.

Weiter notierte die Zeitung im Jahr 2002: „Dazu sollen in TIA-Architekturen entwickelt werden, um existierende Datenbanken in einer ‚virtuellen, zentralen gewaltigen Datenbank’ zusammenzuführen. Die US-Streitkräfte erheben entsprechend in ihrer Militärdoktrin „Joint Vision 2020“ eine „Full Spectrum Dominance“: Nicht nur zu Wasser, zu Lande und in der Luft, sondern auch im Weltraum und im Cyberspace erheben die Vereinigten Staaten Anspruch auf die Vorherrschaft. Schließlich bedeutet Wissen für die US-Strategen Macht. Konsequenterweise wollen die ‚Sicherheitsbehörden’ auch wissen, was auf den Servern von US-Anwälten gespeichert ist – und dringen auch schon einmal illegal dort ein.

Von vorne bis hinten durchleuchtet

Informationen zur Ausbildung, zu Reisen und zum Gesundheitszustand von Millionen Amerikanern scheinen ebenfalls begehrt zu sein. Zum Gesundheitszustand gehören Patientenakten, Arztrezepte und selbst Erbgutinformationen. Um das Objekt der Begierde kennenzulernen, werden angeblich auch verschlüsselte Patientenakten geknackt. Der frühere US-Präsident Jimmy Carter vertraut auf handschriftliche Briefe, um mit Staatsmännern in aller Welt möglichst unbeobachtet zu korrespondieren – das aber hilft ihm nur begrenzt, weil die US-Post jährlich angeblich 160 Milliarden Briefe fotografiert.

Um jegliche durch Menschen verursachte Information verarbeiten zu können, spannen die USA 2000 Firmen ein. Eine davon ist Convera mit der Suchmaschine ‚RetrievalWare’, die Profile wahlweise von Personen, Objekten oder Orten erstellt. Sie kann dazu nicht nur Textdokumente online und offline nach Schlagworten durchsuchen, sondern auch Zusammenhänge erfassen: „Durch den Gebrauch von stabilen semantischen Netzen und Taxonomien, die viele Sprachen und fachspezifische Interessensgebiete abdecken, erkennt und verarbeitet RetrievalWare Worte, Sätze und Konzepte in ihrem spezifischen Kontext.“

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42675186 / Kommunikation)