Im Jahr 2013 enthüllte der Whistleblower Edward Snowden, dass die NSA weltweit Millionen Telefonnummern, E-Mail-Adressen und Kontaktadressen sammelte, darunter auch die Telefonnummer von Bundeskanzlerin Angela Merkel. Bis zu 200 Millionen SMS soll der US-Geheimdienst am Tag abgefischt haben.

Die NSA beschwichtigte: Es handele sich lediglich um Metadaten wie Datum, Telefonnummer oder Gesprächsdauer. Nur in den seltensten Fällen, etwa bei einem terroristischen Verdacht, würden Gesprächsinhalte abgehört. Doch diese scheinbar unbedeutenden Metadaten sind wie kleine Puzzleteilchen – zusammengelegt ergeben sie ein genaues Bild des Kommunikations- und Konsumverhaltens.

Der Journalist Barton Gellman beschreibt in seinem neuen Buch „Dark Mirror: Edward Snowden and the Surveillance State“, wie die NSA mithilfe einer komplexen Netzwerkanalyse Telefonkontakte zurückverfolgt. Mithilfe der Graphentheorie, einem Teilgebiet der Mathematik, lassen sich Telefonanrufe als Netzwerk darstellen. Jeder kleine Punkt stellt einen Kommunikationsteilnehmer dar, der mit anderen Kontakten in Verbindung steht. Und in diesem schier unübersichtlichen Knäuel von Knoten und Kanten soll eine Software Muster identifizieren. Contact chaining heißt die Kontaktnachverfolgung im Geheimdienstjargon. Das Prinzip: Wenn man eine verdächtige Person im Visier hat und ihre Telefonnummer kennt, schaut man sich die Kontakte und die Kontakte der Kontakte an.

Der ehemalige US-Präsident George W. Bush gab 2006 bei einer Diskussion zum „Global War on Terror“ die Losung aus: „Sie (die NSA) soll Amerika schützen, indem sie Telefonnummern von bekannten Al-Qaida-Mitgliedern oder Verbündeten sammelt und herausfindet, warum sie Telefonate in die USA führen – und umgekehrt. (…) Wenn jemand mit Al-Quaida spricht, wollen wir wissen, warum.“

Boston-Attentäter wurden auf diese Weise gefasst

Im Rahmen des Spähprogramms Mainway wurde etwa das Umfeld der Tsarnaev-Brüder ausgeleuchtet, die den Anschlag auf den Boston-Marathon 2013 verübten. Aufgrund der Mobilfunkdaten – Anruflänge, Besetztzeichen, verpasste Anrufe – erstellten die Computer Graphen, die Kontakte im direkten Umfeld der Attentäter sichtbar machten. Die Algorithmen suchten nach verdächtigen Verbindungen, die dem menschlichen Auge verborgen blieben.

Doch die Kontaktnachverfolgung stellte selbst die Supercomputer der NSA vor Herausforderungen. „Niemand konnte den Namen oder die Telefonnummer des nächsten Tsarnaev sagen“, schreibt Gellman in seinem Buch. „Aus der Sicht eines Datenwissenschaftlers war das Mittel klar: Wenn jeder ein Geheimdienstziel werden kann, sollte Mainway einen Vorsprung vor jedem bekommen.“

Vorhersagen über das Verhalten der Bürger

Und hier kommt die precomputation, die computerisierte Vorberechnung ins Spiel: Die Computer sollten sich durch Milliarden Telefonnummern und Anrufe wühlen, die das FBI der NSA lieferte, um daraus Vorhersagen für das Verhalten der Bürger abzuleiten. Die ebenso überraschende wie erschreckende Erkenntnis, die Gellman aus seinen Recherchen gewann: Die Metadaten wurden nicht einfach nur auf Vorrat gespeichert und auf irgendwelchen Servern abgelegt, sondern in die Netzwerkanalysen mit einbezogen. Man könnte ja mit einem Terroristen telefoniert haben. „Alle unsere Geheimnisse – soziale, medizinische, politische, berufliche – wurden vorberechnet, 24/7.“

Das könnte Sie auch interessieren

Die statistische Methode der sozialen Netzwerkanalyse ist nicht neu. Bereits in den 1930er-Jahren untersuchte der Psychiater Jacob L. Moreno die Fluchtursachen von Mädchen in einer Anstalt für schwer erziehbare Mädchen in New York und kartierte die Beziehungsnetze in einem Soziogramm. Damit konnte er das Bestehen von Netzwerken nachweisen. In seinem Werk „Die Grundlagen der Soziometrie“, das noch sehr von den Vorstellungen der Sozialphysik aus dem 19. Jahrhundert geprägt war, schreibt er: „Das Netzwerk wird von Strömungen durchflossen und verhält sich zu diesen Strömungen wie ein Glas zum eingefüllten Wasser. Doch während das Glas nicht von der eingefüllten Flüssigkeit angefertigt wird, entstehen die Netzwerke als Folge der Strömungen.“

Datenschützer schlagen Alarm

Heute stehen jedoch viel mehr Daten zur Verfügung. Der Enthüllungsjournalist Glenn Greenwald behauptet, die NSA könne pro Tag eine Milliarde Mobilfunkanrufe speichern. Die soziale Netzwerkanalyse gehört mittlerweile zum Standardrepertoire von Polizei und Geheimdiensten. Erst kürzlich hat ein internationales Forscherteam in einer Studie gezeigt, wie sich anhand von Telefonanrufen und physischer Treffen Knotenpunkte der sizilianischen Mafia abbilden lassen.

Das könnte Sie auch interessieren

Doch wo Kriminalisten frohlocken, sind Datenschützer alarmiert: Denn wer über zwei oder drei Ecken mit einem Terroristen in Kontakt steht, ist verdächtig – obwohl er mit dieser Person womöglich gar nichts zu tun hat. Auch beim Contact Tracing stellen sich solche Fragen. Was passiert, wenn man in der Nähe eines Kriminellen geortet wird? Laut einem Bericht der „taz“ nutzte die Polizei in Hamburg die Corona-Kontaktliste eines Restaurants, um telefonisch potenzielle Zeugen eines Delikts zu kontaktieren, das sich vor der Gaststätte abgespielt hatte.

Auch anonymisierte Daten hinterlassen Fußabdrücke

Nur weil es sich um Metadaten handelt, muss das nicht heißen, dass sie nicht genauso sensibel sind. Wissenschaftler des MIT und der Katholischen Universität Löwen haben 2013 in einer Studie nachgewiesen, dass anonymisierte Standortdaten einen einzigartigen Fußabdruck hinterlassen.

Durch das Übereinanderlegen von Mobilfunkdaten und Daten eines ortbasierten Diensts gelang es den Forschern, einzigartige Bewegungsmuster zu erstellen. Ein Handy-Nutzer, der in mindestens vier Zonen zu verschiedenen Uhrzeiten geortet wurde, lässt sich anhand der Daten eindeutig re-identifizieren. Die Bürger sind in den Schleppnetzen der Geheimdienste gefangen – daran können auch die besten Anonymisierungstechniken nichts ändern.

Unser bestes Angebot ist wieder da: die Digitale Zeitung + das neuste iPad für 0 €