Programm zur Überwachung von Chats und Internetforen

12.10.2004

Im Rahmen der Antiterrorforschung entwickeln US-Wissenschaftler ein Programm, um automatisch verdeckt agierende Gruppen zu entdecken

Nicht nur Pädophile oder andere Getriebene tummeln sich in Chat-Räumen. Auch Kriminelle und Terroristen können sie nutzen. Zwar werden Chats auch zunehmend überwacht, aber allein die Masse der Kommunikation macht ein umfassendes Belauschen unmöglich. Das wollen Computerwissenschaftler ändern, indem sie Algorithmen entwickeln wollen, um die Kommunikation von Gruppen entdecken zu können, die Chat-Räume heimlich für Absprachen nutzen.

Seit dem 11.9. pumpt die US-Regierung viel Geld in die Forschung und Entwicklung von Sicherheits- und Überwachungstechnologien. Auch das Forschungsprojekt von Wissenschaftlern des Rensselaer Polytechnic Institute hat im Rahmen des Programms Approaches to Combat Terrorism (ACT), das vom Direktorat für mathematische und physikalische Wissenschaften der National Science Foundation (NSF) und der Geheimdienste für Grundlagenforschung aufgelegt wurde, Forschungsgelder für "Surveillance, Analysis and Modeling of Chat Room Communities" erhalten. Chat-Räume seien "besonders geeignet zur Ausbeutung durch böswillige Gruppen". So könnte beispielsweise ein Gegner "einen Chat-Raum für Jugendliche benutzen, um einen Terroranschlag zu planen". In einem Papier schreiben die Wissenschaftler über die Bedeutung ihres Vorhabens:

Die tragischen Ereignisse vom 11.9.2001 unterstreichen die Notwendigkeit, ein Mittel zu besitzen, mit dem sich Gruppen entdecken lassen, die ihre Existenz und Funktionalität in einem großen und komplizierten Kommunikationsnetzwerk wie dem Internet zu verbergen suchen.

Zwar ist das Forschungsprojekt nicht geheim, aber was die Geheimdienste später mit den Ergebnissen machen, bleibt den Wissenschaftlern und der NSF verborgen. Die Überwachung der Kommunikation in Foren und Chat-Räumen scheint man wichtig zu nehmen, denn die Wissenschaftler haben in der Folge noch 550.000 US-Dollar im Rahmen des NSF-Programms Information Technology Research erhalten, um das Programm so weit zu entwickeln, dass es in "real-world" Diskussionsgruppen im Internet angewendet werden kann.

Mit "lernenden" Algorithmen, Graphentheorie, und Annahmen über soziale Netzwerke soll die Kommunikation im Internet automatisch beobachtet und ausgewertet werden. Entdeckt werden sollen Teilnehmer, die heimlich miteinander kommunizieren, indem sie das "Geschnatter" ausnutzen. Solche über längere Zeit hinweg sich bildende und sich weiter entwickelnde Kommunikationsmuster, die nicht nur zufällig sind, sollen erfasst werden, ohne die Kommunikation inhaltlich verstehen zu müssen, so dass sich daraus die Gruppenmitglieder und ihre Mitteilungen identifizieren lassen. So könnten auch die Gruppenmitglieder identifiziert werden, die sich mit wechselnden Identitäten beteiligen. Ergänzt werden kann die Suche auch durch Schlüsselbegriffe, so dass auch nach Inhalt der Kommunikation selektiert werden kann.

Nach Ansicht der Wissenschaftler lassen sich Gruppen, die nicht offen und vertrauensvoll, sondern heimlich und paranoid kommunizieren - ein Indiz für böse Absichten -, leichter entdecken - zumindest dann, wenn die "Hintergrundkommunikation" eher zufällig und weniger strukturiert ist. Im Fall einer Planung müssten die Mitglieder einer heimlich agierenden Gruppe während eines "Kommunikationszyklus" verbunden bleiben, so dass die Information, auch wenn sie über weitere Vermittler geht, jeden erreicht. Zwar können sich die Konnektivitätsmuster ändern, aber solche "Kommunikationszyklen", die durch die Algorithmen heraus gefischt werden, bilden die Grundlage des Überwachungsprogramms. Wenn etwaige Terroristen einen Chat-Raum aber nur einmalig und kurzzeitig nutzen würden, würden sie natürlich weiterhin im Rauschen verborgen bleiben können.

Mit der Technik lassen sich, so die Wissenschaftler, nicht nur verdeckt agierende Gruppen erfassen, sondern sie könnte auch dazu dienen, den Systemadministratoren zu helfen, Ressourcen für aktive Foren zur Verfügung zu stellen, die Verbreitung von Viren nachzuvollziehen oder Flamer bzw. Trolls in Foren besser disziplinieren zu können.

Im Prinzip ist die Überwachung und das Data-Mining von Kommunikation an öffentlichen Orten legitim. Allerdings, so warnen Bürgerrechtler, ist auch dieses Forschungsprojekt im Rahmen von umfassenden und daher bedenklichen Überwachungsprojekten wie das vom Pentagon gestartete, aber dann vom Kongress beendete Terrorist Information Awareness-Programm angesiedelt. Ziel ist, in riesigen Datenmengen bestimmte Informationen herausfischen zu können.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Nicaragua in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige
Cover

Die Form des Virtuellen

Vom Leben zwischen den Welten

Machteliten

Von der großen Illusion des pluralistischen Liberalismus

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.