Vorratsdatenspeicherung stoppt keine Terroristen

Forscher der TU Darmstadt haben durch die Simulation von Kommunikationsnetzwerken herausgefunden, dass die Vorratsdatenspeicherung kein probates Mittel ist, um terroristische Anschläge zu verhindern. [...]

Dabei ist die präventive Identifizierung von Terroristen das Hauptargument für eine standardmäßige Speicherung der Kommunikations-Daten. Laut den Forschern steigt die Wahrscheinlichkeit, einen Verbrecher durch die umstrittene sechsmonatige Speicherung der Daten zu finden, praktisch überhaupt nicht.
„Das Sammeln von Datenbergen ist einfach, das Herausfiltern nützlicher Information aber schwierig. Was ich erfahren kann, hängt nur von der Größe der zu identifizierenden Gruppe ab und die ist bei Terroristen sehr klein. Mit bisher bekannten und publizierten Verfahren ist Terrorismus-Prävention mittels Vorratsdatenspeicherung wohl nicht durchführbar“, sagt Kay Hamacher, der verantwortliche Wissenschaftler von der TU Darmstadt, gegenüber der Nachrichtenagentur pressetext.
Die Wissenschaftler haben die Vorratsdatenspeicherung mit einer Methode aus der Biologie untersucht. Dabei wird die Interaktion zwischen Individuen in konkreten Situationen simuliert und ausgewertet. Die Forscher haben für ihre Zwecke ein Kommunikationsnetzwerk aus „Bürgern“ und „Terroristen“ modelliert. Als Vorlage dienten Daten des FBI über reale Terroristen und deren Kommunikation, die nach dem 11.September ans Licht gekommen war. Für die Simulation der Vorratsdatenspeicherung wurden auf Basis dieser Daten virtuelle Terrornetzwerke mit acht bis 17 Mitgliedern in große Gruppen „normaler Bürger“ mit 50.000 bis einer Mio. Mitgliedern eingeschleust.
Durch Unterschiede im Kommunikationsverhalten wollten die Experten versuchen, die Terroristen zu enttarnen. Sie suchten nach Verhaltensmustern, die nach den FBI-Daten typisch für die Planung von Anschlägen sind, etwa wenn eine Person erst ein langes und dann mehrere kurze Telefonate führt, um Befehle weiterzugeben. Dabei wurden Parameter wie die Zeitpunkte, Länge, Abstände und Abfolgen der Gespräche berücksichtigt. Leider stellte sich heraus, dass natürliche Kommunikationsmuster unter den normalen Bürgern teilweise exakt dieselben Merkmale aufweisen, etwa wenn ein Projekt a la „Hausbau“ durchgeführt wird. Die Analyse der Muster ist praktisch die einzige Methode, Auffälligkeiten zu finden, da die Inhalte von Gesprächen und anderen Kommunikationsvorgängen nicht gespeichert werden.
Eine Unterscheidung der Kommunikationsmuster ist schwierig. Eine weitere Verfeinerung des Filters ist problematisch, da sie das Finden auffälliger Muster erschwert. Selbst wenn durch die gespeicherten Daten ein Fall von verdächtiger Kommunikation gefunden wird, steigt die Wahrscheinlichkeit für ein falsch positives Ergebnis mit zunehmender Länge der Datenverwahrung. Werden die Daten von allen für sechs Monate aufbewahrt, steigt die Wahrscheinlichkeit für jeden Einzelnen, dass in dieser Zeit ein Ereignis wie eine Hochzeit stattfindet. Lange Speicherdauern liefern also viele positive Ergebnisse, die das Auffinden echter Terroristen wieder erschweren.
„Eine Speicherfrist von etwa 14 Tagen bis drei Monate hat sich als sensibler herausgestellt als beispielsweise eine sechsmonatige Speicherung“, sagt Hamacher. Zudem sei es für Terroristen einfach, Ermittlern ein Bein zu stellen, indem sie selbst Gruppen mit verdächtigem Kommunikationsverhalten ins Leben rufen, die Ermittler auf falsche Spuren locken. „Die Ressourcen der Polizei sind begrenzt, das macht Ablenkungsmanöver wirkungsvoll“, so Hamacher.
Ob der Nutzen der Vorratsdatenspeicherung die Kosten rechtfertigt, ist aber ohnehin umstritten. Laut der Presseaussendung der TU Darmstadt haben mehrere Studien ergeben, dass auch die rückwirkende Aufklärung von Delikten durch Vorratsdatenspeicherung nur unbedeutend ansteigt. Mit der neuen Methode aus Darmstadt könnten neue Maßnahmen in Zukunft im Vorfeld auf ihren Nutzen überprüft werden. „Oft werden Entscheidungen getroffen, ohne sie vorher wissenschaftlich zu prüfen. Mit unserer Technik können alle Fragen, bei der die Interaktion von Entitäten wie Personen oder Unternehmen eine Rolle spielen, untersucht werden“, unterstreicht Hamacher. (pte)

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*