Steiner: Herr Welchering, welche Daten werten NSA und FBI denn da überhaupt aus?
Welchering: Ja, bei den Telefonverbindungen da sind das die so genannten Metadaten. Also wer mit wem und wann telefoniert, wie lange haben die miteinander telefoniert und an welchen Orten hielten sich die Telefonierenden auf. Das steht so übrigens explizit in einer Anordnung des für Überwachung zuständigen US-Gerichts. Die haben nämlich damit eine Tochter des Telekommunikationsunternehmens Verizon angewiesen, diese Daten an die NSA zu übermitteln. Und inzwischen haben US-Regierungskreise auch die Berichte des Guardian und der Washington Post indirekt bestätigt, dass eben darüber hinaus Video, Mail, Twitter-Tweets, Facebook-Postings und sogar Google-Suchanfragen ausgewertet wurden. Und darüber gab es eben schon seit langem Vermutungen, es gab auch einige Indizien, vor allen Dingen die electronic frontier foundation (EFF) und weitere Netzwerkaktivisten, aber auch einige Journalisten, die haben da seit drei Jahren ziemlich intensiv recherchiert.
Steiner: Was haben denn diese Bürgerrechtsorganisationen, EFF haben Sie gerade genannt, und die anderen in Netzaktivisten denn da aufgedeckt?
Welchering: Im wesentlichen haben die Indizien gefunden für ein Überwachungsprogramme und für ein Forschungsprogramm. Das Überwachungsprogramm Prism, das gibt es seit 2007. Und sie haben einfach damit gearbeitet, dass sie eben soziale Netzwerke von Facebook bis Google+, Telefonverbindungsdaten, Suchmaschinen einfach gespeichert haben, was da an Daten kam. Das Problem dabei, auf das man ziemlich schnell gekommen ist: Die Datenflut ist immens. Wie kommt man hier zu genauere Prognosen, wenn jemand etwa eine Terrortat plant und man das aufdecken will? Und dafür sind dann forensische Programme entwickelt worden, auch eine Datenbank, Accumulo, eine Open Source Datenbank ist von der NSA mit ins Spiel gebracht worden. Und diese Auswertungen, die arbeiten mit statistischen Wahrscheinlichkeiten. Dahinter steckt übrigens eine Spieltheorie, für die gab es übrigens beim letzten Mal die beiden Nobelpreise für Ökonomie.
Steiner: Was machen denn diese forensische Programme genau? Erstellen die Profile von einzelnen Menschen, oder wie gehen die vor?
Welchering: Mit Profilen halten die sich schon längst nicht mehr auf. Die gehen viel weiter. Mitarbeiter am next generation identification project, die sagten mir: Die Profile waren gestern, jetzt kommen die Inferenzen, die Ableitungen, die Abhängigkeiten. Also früher hat man tatsächlich mal so etwas als Profil angelegt. Dann hat man sich zurück besonnen auf das, was früher mal unter dem Namen business intelligence bekannt war. Und das sind eben diese Inferenzen. Und diese Dinge, die früher eben unter dem Namen business intelligence bekannt waren, das hat dann auch zu Schnittstellen geführt, die übrigens in Deutschland auch immer noch eingesetzt werden, vor allen Dingen von Marketing Unternehmen. Und die kamen zu solchen Ergebnissen wie: Wer Windeln im Supermarkt kauft, der kauft auch ein Sixpack Bier. Also wer mit einer bestimmten Zahl von Menschen - auf die USA und auf die NSA abgewandelt - mit einer bestimmten Gesprächsdauer telefoniert, der plant offenbar terroristische Angriffe. Oder wer bestimmte Suchanfragen an Suchmaschinen kombiniert mit einer bestimmten Art Posts zu bestimmten Zeiten auf Facebook oder Google+ absetzt, der gilt dann als gefährlich. Dabei geht es eben nicht um konkrete Inhalte, sondern um das Verhalten. Und die Profile einzelner, die können natürlich aus der Datenflut berechnet werden. Aber die Software beim Überwachungsprogramm Prism, die arbeitet eben nach allem, was bisher bekannt wurde, mit rein statistischen Wahrscheinlichkeiten, also frei von Inhalten.
Steiner: Woher bekommt denn diese Software die Verhaltensmuster, die Sie angesprochen haben, die auf diese, ja, möglichen terroristischen Aktivitäten hindeuten?
Welchering: Ja, die bekommen Sie auf zwei Weisen, und beide Weisen sind gleich problematisch. Zum einen wertet einfach ein Expertensystem aus. Wie haben denn bisher festgenommene Täter sich im Internet, auf sozialen Plattformen, beim telefonieren verhalten. Und zum Zweiten entwickeln dann auf dieser Basis eben Spieltheoretiker Verhaltensmodelle. Und die werden dann mehr oder weniger fest implementiert. Und diese Riesendatenmenge aus YouTube, aus Google, aus Facebook, aus Twitter, aus Skype aus dem Mobilfunk, sogar aus den Onlineshops, die werden dann eben gerade auf die als relevant eingestuften Datenpunkte für terroristisches Verhalten analysiert. Und das Problem dabei: Wenn ich mich so verhalte, wie das eben auch Leute, die mal eine terroristische Tat geplant haben, tun, dann werde ich automatisch mit verdächtigt. Aber viele, die gar keine terroristischen Absichten haben, die geraten mit in dieses Raster und werden dann eben auch einfach ausspioniert. Und gegen die wird ermittelt, obschon sie eigentlich ganz unschuldig sind. Das ist das Problem dabei.
Welchering: Ja, bei den Telefonverbindungen da sind das die so genannten Metadaten. Also wer mit wem und wann telefoniert, wie lange haben die miteinander telefoniert und an welchen Orten hielten sich die Telefonierenden auf. Das steht so übrigens explizit in einer Anordnung des für Überwachung zuständigen US-Gerichts. Die haben nämlich damit eine Tochter des Telekommunikationsunternehmens Verizon angewiesen, diese Daten an die NSA zu übermitteln. Und inzwischen haben US-Regierungskreise auch die Berichte des Guardian und der Washington Post indirekt bestätigt, dass eben darüber hinaus Video, Mail, Twitter-Tweets, Facebook-Postings und sogar Google-Suchanfragen ausgewertet wurden. Und darüber gab es eben schon seit langem Vermutungen, es gab auch einige Indizien, vor allen Dingen die electronic frontier foundation (EFF) und weitere Netzwerkaktivisten, aber auch einige Journalisten, die haben da seit drei Jahren ziemlich intensiv recherchiert.
Steiner: Was haben denn diese Bürgerrechtsorganisationen, EFF haben Sie gerade genannt, und die anderen in Netzaktivisten denn da aufgedeckt?
Welchering: Im wesentlichen haben die Indizien gefunden für ein Überwachungsprogramme und für ein Forschungsprogramm. Das Überwachungsprogramm Prism, das gibt es seit 2007. Und sie haben einfach damit gearbeitet, dass sie eben soziale Netzwerke von Facebook bis Google+, Telefonverbindungsdaten, Suchmaschinen einfach gespeichert haben, was da an Daten kam. Das Problem dabei, auf das man ziemlich schnell gekommen ist: Die Datenflut ist immens. Wie kommt man hier zu genauere Prognosen, wenn jemand etwa eine Terrortat plant und man das aufdecken will? Und dafür sind dann forensische Programme entwickelt worden, auch eine Datenbank, Accumulo, eine Open Source Datenbank ist von der NSA mit ins Spiel gebracht worden. Und diese Auswertungen, die arbeiten mit statistischen Wahrscheinlichkeiten. Dahinter steckt übrigens eine Spieltheorie, für die gab es übrigens beim letzten Mal die beiden Nobelpreise für Ökonomie.
Steiner: Was machen denn diese forensische Programme genau? Erstellen die Profile von einzelnen Menschen, oder wie gehen die vor?
Welchering: Mit Profilen halten die sich schon längst nicht mehr auf. Die gehen viel weiter. Mitarbeiter am next generation identification project, die sagten mir: Die Profile waren gestern, jetzt kommen die Inferenzen, die Ableitungen, die Abhängigkeiten. Also früher hat man tatsächlich mal so etwas als Profil angelegt. Dann hat man sich zurück besonnen auf das, was früher mal unter dem Namen business intelligence bekannt war. Und das sind eben diese Inferenzen. Und diese Dinge, die früher eben unter dem Namen business intelligence bekannt waren, das hat dann auch zu Schnittstellen geführt, die übrigens in Deutschland auch immer noch eingesetzt werden, vor allen Dingen von Marketing Unternehmen. Und die kamen zu solchen Ergebnissen wie: Wer Windeln im Supermarkt kauft, der kauft auch ein Sixpack Bier. Also wer mit einer bestimmten Zahl von Menschen - auf die USA und auf die NSA abgewandelt - mit einer bestimmten Gesprächsdauer telefoniert, der plant offenbar terroristische Angriffe. Oder wer bestimmte Suchanfragen an Suchmaschinen kombiniert mit einer bestimmten Art Posts zu bestimmten Zeiten auf Facebook oder Google+ absetzt, der gilt dann als gefährlich. Dabei geht es eben nicht um konkrete Inhalte, sondern um das Verhalten. Und die Profile einzelner, die können natürlich aus der Datenflut berechnet werden. Aber die Software beim Überwachungsprogramm Prism, die arbeitet eben nach allem, was bisher bekannt wurde, mit rein statistischen Wahrscheinlichkeiten, also frei von Inhalten.
Steiner: Woher bekommt denn diese Software die Verhaltensmuster, die Sie angesprochen haben, die auf diese, ja, möglichen terroristischen Aktivitäten hindeuten?
Welchering: Ja, die bekommen Sie auf zwei Weisen, und beide Weisen sind gleich problematisch. Zum einen wertet einfach ein Expertensystem aus. Wie haben denn bisher festgenommene Täter sich im Internet, auf sozialen Plattformen, beim telefonieren verhalten. Und zum Zweiten entwickeln dann auf dieser Basis eben Spieltheoretiker Verhaltensmodelle. Und die werden dann mehr oder weniger fest implementiert. Und diese Riesendatenmenge aus YouTube, aus Google, aus Facebook, aus Twitter, aus Skype aus dem Mobilfunk, sogar aus den Onlineshops, die werden dann eben gerade auf die als relevant eingestuften Datenpunkte für terroristisches Verhalten analysiert. Und das Problem dabei: Wenn ich mich so verhalte, wie das eben auch Leute, die mal eine terroristische Tat geplant haben, tun, dann werde ich automatisch mit verdächtigt. Aber viele, die gar keine terroristischen Absichten haben, die geraten mit in dieses Raster und werden dann eben auch einfach ausspioniert. Und gegen die wird ermittelt, obschon sie eigentlich ganz unschuldig sind. Das ist das Problem dabei.