Persönliche Daten helfen Geheimdiensten. 

Foto:
Imago/Ikon Images

BerlinIm Jahr 2013 enthüllte der Whistleblower Edward Snowden, dass die NSA weltweit Millionen Telefonnummern, E-Mail-Adressen und Kontaktdaten sammelte, darunter auch die Telefonnummer von Bundeskanzlerin Angela Merkel. Bis zu 200 Millionen SMS soll der US-Geheimdienst am Tag abgefischt haben. Die NSA beschwichtigte: Es handele sich lediglich um Metadaten wie Datum, Telefonnummer oder Gesprächsdauer. 

Nur in den seltensten Fällen, etwa bei einem terroristischen Verdacht, würden Gesprächsinhalte abgehört. Doch diese scheinbar unbedeutenden Metadaten sind wie kleine Puzzleteilchen – zusammengelegt ergeben sie ein genaues Bild des Kommunikations- und Konsumverhaltens.

Der Journalist Barton Gellman beschreibt in seinem neuen Buch „Dark Mirror: Edward Snowden and the Surveillance State“, wie die NSA mithilfe einer komplexen Netzwerkanalyse Telefonkontakte zurückverfolgt. Mithilfe der Graphentheorie, einem Teilgebiet der Mathematik, lassen sich Telefonanrufe als Netzwerk darstellen. Jeder kleine Punkt stellt einen Kommunikationsteilnehmer dar, der mit anderen Kontakten in Verbindung steht. Und in diesem schier unübersichtlichen Knäuel von Knoten und Kanten soll eine Software Muster identifizieren. „Contact chaining“ heißt die Kontaktnachverfolgung im Geheimdienstjargon. Das Prinzip: Wenn man eine verdächtige Person im Visier hat und ihre Telefonnummer kennt, schaut man sich die Kontakte und die Kontakte der Kontakte an.

Der ehemalige US-Präsident George W. Bush gab 2006 bei einer Diskussion zum „Global War on Terror“ die Losung aus: „Sie (die NSA) soll Amerika schützen, indem sie Telefonnummern von bekannten Al-Kaida-Mitgliedern oder -Verbündeten sammelt und herausfindet, warum sie Telefonate in die USA führen – und umgekehrt. (…) Wenn jemand mit Al Kaida spricht, wollen wir wissen, warum.“

Computer-Algorithmen suchen nach verdächtigen Verbindungen

Im Rahmen des Spähprogramms „Mainway“ wurde etwa das Umfeld der Tsarnaev-Brüder ausgeleuchtet, die den Anschlag auf den Boston-Marathon 2013 verübt hatten. Aufgrund der Mobilfunkdaten – Anruflänge, Besetztzeichen, verpasste Anrufe – erstellten die Computer Graphen, die Kontakte im direkten Umfeld der Attentäter sichtbar machten. Die Algorithmen suchten nach verdächtigen Verbindungen, die dem menschlichen Auge verborgen blieben. Doch die Kontaktnachverfolgung stellte selbst die Supercomputer der NSA vor Herausforderungen. „Niemand konnte den Namen oder die Telefonnummer des nächsten Tsarnaev sagen“, schreibt Gellman in seinem Buch. „Aus der Sicht eines Datenwissenschaftlers war das Mittel klar: Wenn jeder ein Geheimdienstziel werden kann, sollte ‚Mainway‘ einen Vorsprung vor jedem bekommen.“

Und hier kommt die „Precomputation“, die computerisierte Vorberechnung ins Spiel: Die Computer sollten sich durch Milliarden Telefonnummern und Anrufe wühlen, die das FBI der NSA lieferte, um daraus Vorhersagen für das Verhalten der Bürger abzuleiten. Die ebenso überraschende wie erschreckende Erkenntnis, die Gellman aus seinen Recherchen gewann: Die Metadaten wurden nicht einfach nur auf Vorrat gespeichert und auf irgendwelchen Servern abgelegt, sondern in die Netzwerkanalysen miteinbezogen. Man könnte ja mit einem Terroristen telefoniert haben. „Alle unsere Geheimnisse – soziale, medizinische, politische, berufliche – wurden vorberechnet, 24/7.“

Die statistische Methode der Sozialen Netzwerkanalyse ist nicht neu. Bereits in den 1930er-Jahren untersuchte der Psychiater Jacob L. Moreno die Fluchtursachen von Mädchen in einer Anstalt für schwer erziehbare Mädchen in New York und kartierte die Beziehungsnetze in einem Soziogramm. Damit konnte er das Bestehen von Netzwerken nachweisen. In seinem Werk „Die Grundlagen der Soziometrie“, das noch sehr von den Vorstellungen der Sozialphysik aus dem 19. Jahrhundert geprägt ist, schreibt er: „Das Netzwerk wird von Strömungen durchflossen und verhält sich zu diesen Strömungen wie ein Glas zum eingefüllten Wasser. Doch während das Glas nicht von der eingefüllten Flüssigkeit angefertigt wird, entstehen die Netzwerke als Folge der Strömungen.“

Soziale Netzwerkanalyse ist Standardrepertoire bei Geheimdiensten

Heute stehen jedoch viel mehr Daten zur Verfügung. Der Enthüllungsjournalist Glenn Greenwald behauptet, die NSA könne pro Tag eine Milliarde Mobilfunkanrufe speichern. Die Soziale Netzwerkanalyse gehört mittlerweile zum Standardrepertoire von Polizei und Geheimdiensten. Erst kürzlich hat ein internationales Forscherteam in einer Studie gezeigt, wie sich anhand von Telefonanrufen und physischer Treffen Knotenpunkte der sizilianischen Mafia abbilden lassen. Doch wo Kriminalisten frohlocken, sind Datenschützer alarmiert: Denn wer über zwei oder drei Ecken mit einem Terroristen in Kontakt steht, gerät in Verdacht – obwohl er mit dieser Person womöglich gar nichts zu tun hat.

Auch beim Contact Tracing stellen sich solche Fragen. Was passiert, wenn man in der Nähe eines Kriminellen geortet wird? Laut einem Bericht der „taz“ nutzte die Polizei in Hamburg die Corona-Kontaktliste eines Restaurants, um telefonisch potenzielle Zeugen eines Delikts zu kontaktieren, das sich vor der Gaststätte abgespielt hatte.