APUZ Dossier Bild

27.11.2003 | Von:
Christiane Schulzki-Haddouti

Sicherheit im Netz und digitale Bürgerrechte

"Connecting the dots"

Die Sicherheit im Netz erfordert von Unternehmen und Behörden noch gewaltige Anstrengungen. IT-Systeme müssen sicherer gestaltet werden, Organisationsprozesse müssen so ausgelegt werden, dass sie effektive Maßnahmen in Notfällen ermöglichen. Leichter scheint es angesichts der komplexen Herausforderungen, an der Gesetzesschraube zu drehen. So lebte die These vom Internet als rechtsfreiem Raum nach den Anschlägen vom 11.September schnell wieder auf. Man vermutete, die Attentäter hätten sich per Internet verabredet und mit steganografischen (geheimschriftlichen) Mitteln Botschaften in Bildern versteckt. Inzwischen ist bekannt, dass das Netz bei der Planung und Ausführung der Terroranschläge keine besondere Rolle gespielt hat. Dennoch wurde in den USA das Cybercrime-Gesetz verschärft. Bei schweren Verstößen droht Hackern nun lebenslange Haft. Damit Strafverfolger verdächtigen Telefon- und E-Mail-Verkehr schnell analysieren können, müssen Internet-Diensteanbieter ihre Daten zur Verfügung stellen.

Personenbezogene Daten stehen nicht nur bei der Cyberkriminalität, sondern auch bei anderen möglichen Straftaten im Fokus der Fahnder. Vor allem in den USA überzeugte die Vorstellung, man hätte die Terroranschläge verhindern können, wäre man nur in der Lage gewesen, "die einzelnen Punkte miteinander zu verknüpfen". "Connecting the dots", das Verbinden von Punkten wie beim Malen nach Zahlen, ist die politische Metapher: Man zieht einen Strich von einem nummerierten Punkt zum nächsten, und am Ende erkennt man einen Löwen oder einen Tannenbaum. Nach diesem Prinzip, so heißt es, sollten in Zukunft auch die Sicherheitskräfte ihre Daten zusammenfügen. Denn existierten nicht schon vor dem 11. September eine Fülle von Daten über die späteren Attentäter, und hätte man diese nicht zu einem Gesamtbild zusammenfügen können?

Bruce Schneier, Experte für Computersicherheit, skizzierte in einem Kommentar das Problem: Die Zeichenpunkte ließen sich erst nummerieren und zum Bild fügen, wenn die Fakten bewertet seien. Nach den Anschlägen war es zwar leicht, die richtigen Verbindungen zwischen den Flugschülern in Florida, geheimen Treffen im Ausland, Hinweisen befreundeter Regierungen und Daten der Einwanderungsbehörden zu ziehen. Aber die Fahnder verfügten über eine astronomische Anzahl maßgeblicher und unmaßgeblicher Erkenntnisse, angesichts derer sich laut Schneier zwangsläufig die Frage stellt: "Ist es ein Löwe, ein Baum, ein Bügeleisen oder schlicht nur ein wirrer Punktehaufen?"[5]

Um das Wichtige im Datenwust zu finden, braucht man Suchprogramme. Der Gründer der amerikanischen Softwarefirma Textwise, Mark Weiner, sieht die Entwicklung dieser Produkte in der Tat "hauptsächlich von den Visionen der Geheimdienst-Community getrieben"[6]. Er spricht aus eigener Erfahrung: Textwise hat - in jahrelanger enger Zusammenarbeit mit US-Nachrichtendiensten und finanziert vom Verteidigungsministerium - das Programm DR-Link geschaffen und setzt es nun als Teil anderer Softwareprodukte ein. DR-Link sucht nicht nur wortgenau, sondern auch thematisch. So versucht es zu unterscheiden, ob beispielsweise die "Bank" zum Sitzen oder die zum Geldabheben gemeint ist, wenn das Wort in einem Text auftaucht. Das sind wichtige Eigenschaften, um aus großen Textsammlungen wie etwa erlauschten Telefonaten und E-Mails alle Äußerungen zu filtern, die sich wahrscheinlich einem verdächtigen Thema widmen.

Das Such- und Klassifizierungsprogramm Excalibur Retrieval Ware der US-Firma Convera zerlegt Texte grammatisch und syntaktisch und versucht, ihre Bedeutung in so genannten semantischen Netzen abzulegen. Diese Konstrukte sind eine Erfindung der Künstliche-Intelligenz-Forschung. Zumindest in der Theorie kann man solchen Systemen auch mit diffus formulierten Suchanfragen gute Antworten entlocken, etwa der "nach großen Geldbeträgen, die letztes Jahr in den Irak überwiesen wurden". Auf derartigen Such- und Analysefunktionen fußt eine weitere Gruppe von Programmen, die der optischen Darstellung der Ergebnisse dienen; Spyr heißt eines dieser Programme. Die Vereinigten Staaten setzten es in der experimentellen Version direkt nach dem ersten Golfkrieg ein, um den irakischen Funkverkehr zu analysieren. Die Firma Cartia brachte es dann als Themescape vor vier Jahren als kommerzielles Produkt auf den Markt. Sie wurde Anfang 2001 vom US-Unternehmen Aurigin aufgekauft, das sein Geld mit dem Betrieb und der Durchforstung von Patentsammlungen verdient. Themescape analysiert den Inhalt von Dokumenten und setzt sie in eine Art Landkarte um; Themenkomplexe erscheinen als Hügel, und fährt man mit dem Mauszeiger darüber, wird die Zusammenfassung eines Dokuments angezeigt.

Solche Auswertungsprogramme erfordern umfangreiche Datenbanken. Eine konkrete Anwendung für eine solche Datenbank ist etwa das neue amerikanische Flugpassagier-Kontrollsystem. Die Daten sollen helfen, künftig innerhalb von fünf Sekunden aufgrund einer Analyse und Risikoabschätzung Terroristen identifizieren können. Auch Europäer werden in dem System gespeichert sein: Seit März 2003 können die US-Zollbehörden auf die Flugpassagier-Datenbanken europäischer Luftfahrtgesellschaften zugreifen. Zu den Datensätzen gehören neben dem Namen, Geburtsdatum, Anschrift und Telefonnummer des Reisenden auch die Namen seiner Mitreisenden und seines Reisebüros sowie des Sachbearbeiters im Reisebüro. Ebenfalls gewünscht ist die Rechnungsanschrift, die E-Mail-Adresse und der Reisestatus. Wenn Reisende besondere Mahlzeiten wünschen, speichert das System auch diese Spezialwünsche. Die EU-Kommission hat dem Datenabruf bereits zugestimmt, weil die USA den europäischen Luftfahrtgesellschaften mit dem Entzug der Landeerlaubnis gedroht hatten. Doch damit verstießen sie gegen geltendes Recht, wie Datenschützer feststellten. Seither verhandeln die EU-Kommission und die USA vergeblich über eine rechtskonforme Lösung.

In Deutschland ließ kurz nach den Terroranschlägen ein Vorschlag des ehemaligen Präsidenten des Bundesverfassungsschutzes, Eckart Werthebach, aufhorchen: Er forderte eine zentrale Datenbank für "Islamistischen Terrorismus".[7] Darin sollten der Militärische Abschirmdienst (MAD), der Bundesgrenzschutz und das Zollkriminalamt ihre Daten einspielen. Werthebachs Idee fand vorerst kein Gehör. Doch das neue Schengen-Informationssystem (SIS II), das seit 2002 entwickelt wird, könnte ein ähnlich umfassendes Datenreservoir bilden. Es soll biometrische Daten verarbeiten und neue Datenbanken enthalten. Diese werden Informationen über "Unruhestifter" in den Schengen-Ländern enthalten, die Reiseverbote für bestimmte Ereignisse erhielten, ferner über Visa von Demonstranten aus Drittstaaten, über Reisesperren und bereits identifizierte Terroristen. SIS II wird Personen- und Objektdaten miteinander verknüpfen und so die europäische Rasterfahndung in Ansätzen ermöglichen.[8]

Wie erfolgreich die Rasterfahndung wirklich ist, ist unter Experten umstritten. Etwa 20 000 Datensätze hat das Bundeskriminalamt (BKA) mit der bundesweiten Rasterfahndung gegen angebliche islamistische "Schläfer" gespeichert. Ziel der Rasterfahndung war es, weitere potentielle Terroristen zu identifizieren, um Anschläge verhindern zu können. Doch das für die Rasterung verwendete Profil war so unscharf, dass es aus den Datenbanken von Universitäten, Versorgungsunternehmen und Transportgesellschaften im Wesentlichen alle männlichen Studenten islamischen Glaubens ermittelte. Die Rasterfahndung führte zu keinen unmittelbaren Ergebnissen; Fahndungserfolge waren bisher eher indirekt auf sie zurückzuführen. Die Rasterfahndungsmethode wurde verfassungsrechtlich in Deutschland nie geprüft. Der einzige Erfolg, der bis dato erzielt werden konnte, war die Festnahme des RAF-Terroristen Rolf Heißler im Jahre 1979.[9]

Wichtige Fragen blieben nach dem Datenabgleich offen und erforderten intensive Ermittlungen: Welche Querverbindungen gibt es zwischen einzelnen Personen? Über welche Kommunikationsmittel werden sie gepflegt? Die benutzten Software-Werkzeuge müssten Verbindungen darstellen können, etwa als Grafik auf dem Bildschirm. Aber nur wenige Landeskriminalämter, etwa das LKA in Brandenburg, verfügen über eine derart moderne Fahndungssoftware, mit der man ein Datenbankobjekt auswählen - im Fall der Terroristenfahndung ein Täterprofil - und festlegen könnte, welche seiner Kriterien bedeutsam erscheinen; die anschließende Suche müsste dann die einander ähnlichsten Objekte anzeigen.


Fußnoten

5.
Im Crypto-Gram Newsletter vom 15.6.2002, www. schneier.com/crypto-gram-0206.html.
6.
Mike Weiner, The Intelligence Community: An Outsider's View, www.oss.net.
7.
Eckart Werthebach, Task Force Zukunft der Sicherheit. Idealtypische Organisation innerer und äußerer Sicherheit, Bertelsmann Stiftung, Gütersloh 2002, www.bertelsmann-stiftung.de/documents/GutachtenWerthebach.pdf.
8.
Vgl. SIS II takes ominous shape, Statewatch vom 4.4. 2002, www.statewatch.org/news/2002/apr/01sis.htm.
9.
Vgl. Walther Graf, Rasterfahndung und organisierte Kriminalität, Texte "Umwelt Kriminalität Recht", Band 3, Bonn 1997.