Überwachung im Netz: Ist Extremismus messbar?

Nr. 7 –

Mit Steuergeldern wird europaweit Forschung betrieben, um im Namen der Terrorismusbekämpfung die öffentliche Meinungsbildung im Internet zu überwachen. KritikerInnen warnen vor einer Kontrolle mit totalitären Zügen.

Der Weg einer Botschaft durch ein soziales Milieu verrät oft mehr als die eigentliche Nachricht: Öffentlich einsehbare Verbindungen eines Twitter-Nutzers. Visualisierung: Chris Moore (CC BY 2.0)

Das Projekt heisst «X-Sonar» und soll die Tiefen des Internets ausloten. Genauer, in Onlinenetzwerken, Internetforen und Blogs den Entwicklungsmustern von extremistischer Radikalisierung nachspüren. Gemäss Projektbeschrieb werden «menschenverachtende Diskurse» sowie «strafrechtlich relevante Handlungsweisen» analysiert, um schliesslich eine Software zu präventiven Zwecken zu entwickeln: Sie soll Behörden und der Polizei «für die Erkennung extremistischer Netzwerkstrukturen und zur Einschätzung individueller und kollektiver Radikalisierungsprozesse dienen».

Bis aufs Individuum aufgelöst

Im Auftrag des deutschen Forschungsministeriums arbeiten für das Projekt Sozialwissenschaftlerinnen, Kriminologen und Polizeibehörden zusammen. Mit dabei sind auch das Deutsche Forschungszentrum für künstliche Intelligenz und das Fraunhofer Institut für sichere Informationstechnologie. Dabei ist «X-Sonar» nicht das einzige Projekt, das sich mit der breitflächigen Auswertung der Internetkommunikation beschäftigt. Ein Projekt namens «Pandora» beschäftigt sich mit der Frage, welche Effekte «Internetpropaganda auf Radikalisierung und Gewaltanwendungen in der realen Welt haben». Das Programm «RadigZ» wiederum will Vorschläge entwickeln, um «radikale Ideologien im Internet zu immunisieren». Bei beiden Forschungsvorhaben wird «Radikalität» anhand von Interviews und Selbstäusserungen ausgewählter «Extremisten» modelliert. Dabei sollen übertragbare Muster in den Biografien der TäterInnen ermittelt werden.

Beim Projekt «Integer» schliesslich ist der Name Programm: Es soll die Anforderungen definieren, damit die jeweilige Überwachungssoftware rechtskonform, ethisch vertretbar und anwenderfreundlich ausgestaltet wird. Die Projekte werden in den nächsten drei Jahren vom deutschen Staat mit Forschungsgeldern von rund neun Millionen Euro unterstützt.

Dass Nachrichtendienste sich der breitflächigen Auswertung von Internetkommunikation widmen – im Fachjargon Social Media Intelligence genannt –, ist spätestens seit den Enthüllungen von Edward Snowden bekannt. Umso brisanter ist, dass nicht mehr nur die Geheimdienste, sondern auch Polizeibehörden jegliche Kommunikationsdaten für sich nutzen wollen. Denn durch die Auswertung von Social Media Intelligence entstehen potenziell Big-Data-Stimmungsbilder aus der Bevölkerung, die gleichzeitig bis hinunter auf ein Individuum aufgelöst werden können.

Die Entwicklung neuer und immer wirksamerer Überwachungstechnik wird auch auf europäischer Ebene mit Steuergeldern vorangetrieben: Sie soll das Netz filtern und aus der Datenflut verdächtige Muster aussieben. Die entsprechenden Projekte wurden im Rahmen des EU-Forschungsprogramms «Horizon 2020» lanciert. Auch die Schweiz macht mit, unter anderem bei «Proton» und «Takedown», bei denen das organisierte Verbrechen und terroristische Netzwerke im Fokus stehen, sowie bei «Saint», das sich dem Kampf gegen Cybercrime widmet.

Bei gewissen Forschungsprojekten sollen die Daten nicht nur aus der öffentlich zugänglichen Kommunikation von Facebook oder Twitter oder von Chatprogrammen wie Whatsapp oder Telegram stammen, sondern auch aus dem sogenannten Deep Web. Im Gegensatz zum öffentlich sichtbaren Netz und dem nur verschlüsselt zugänglichen Darknet werden darunter HTML-Seiten verstanden, die nicht in Suchmaschinen gelistet werden. Ein typisches Beispiel dafür sind Bibliothekskataloge. Durchforstet werden sollen grosse und heterogene Datenmengen: georäumliche Informationen, Daten des öffentlichen Verkehrs, Online-Bestellungen, finanzielle Transaktionen und so weiter.

Die Projekte der «Sicherheitsforschung» beziehen zahlreiche IT-Firmen mit ein. Manche dieser Unternehmen haben sich auf Dienstleistungen für Sicherheitsbehörden spezialisiert (und einige dürften selbst mit den Nachrichtendiensten verwoben sein). Andere Firmen sind dagegen fachfremd und bringen lediglich besondere Kapazitäten für die Datenauswertung mit (zum Beispiel für die Netzwerkanalyse oder die Visualisierung).

Für den Einsatz von Social-Media-Intelligence-Software kommen zwei Szenarien infrage: einerseits ein präventiver Einsatz, um Mobilisierungen extremistischer Milieus bis hin zu Anschlägen frühzeitig zu erkennen; andererseits kann sie dazu dienen, die Kommunikation einer Personengruppe, die bereits im Fokus steht, zu untersuchen und ihre Gefährlichkeit zu klassifizieren.

«Die automatisierte Auswertung und visuelle Aufbereitung von Daten könnten in Zukunft den Aufwand bei der Gefährdungseinschätzung und Lagebewertung deutlich verringern», verspricht das deutsche Forschungsprogramm «Integer». Wenn Wissenschaftlerinnen und Techniker allerdings «extremistische Einstellungen» messbar machen wollen, dann müssen sie «Gefährlichkeit» aus Worten in Zahlen übersetzen.

Zu diesem Zweck bieten sich die Analyse von «natürlichsprachigen» Inhalten oder die Analyse der Verbindungsdaten an. Software, die aus Meinungen und Äusserungen Interessen ableitet, wird bereits von Unternehmen für das Marketing genutzt: Agenturen beobachten das Internet, damit ihre AuftraggeberInnen rechtzeitig reagieren können, wenn die eigene Marke ins Gerede kommt. Solche automatischen Analysen, die aus grossen und authentischen Textmengen Haltungen ermitteln, haben unter IT-ExpertInnen allerdings einen schlechten Ruf. Die kommerziell erhältliche Software ist mit den vielen unterschiedlichen Ausdrucksformen und mit subtileren Formulierungen schnell überfordert.

Vor dem Plural wird gewarnt

Der andere Zugang beruht auf Verbindungsdaten: Wer hat wann wen kontaktiert? Welchen Weg nimmt eine Botschaft durch ein soziales Milieu? Diese Daten liegen bereits in standardisierter Form vor, und sie sind oft ebenso aussagekräftig wie die eigentlichen Nachrichten. Die Nähe zu einem bestimmten Verdächtigen, seine sozialen Beziehungen oder die Rollenverteilung innerhalb einer Gruppe erkennt Software für die Netzwerkanalyse mittlerweile sehr genau. «Metadaten verraten alles», sagte der einstige Überwachungspraktiker Edward Snowden, der nach eigener Aussage objektive Daten der fragwürdigen Interpretation von Inhaltsdaten vorzog.

Eine blosse Netzwerkanalyse hilft den ErmittlerInnen jedoch nur, wenn bereits ein Anfangsverdacht besteht. Wie aber sollen Computer ganze Debatten mit Zehntausenden von SprecherInnen analysieren? Welche Parameter sollen sie zugrunde legen, um Radikalität oder Militanz abzubilden? Soll die Verwendung bestimmter Wörter wie «Ungläubige», «Kreuzzügler», «Krieg» oder «Widerstand» als Anfangsverdacht dienen? Unter SicherheitsforscherInnen kursiert die Idee, die zunehmende Radikalität einer Gruppe aus der Häufigkeit der Personalpronomen im Plural abzuleiten: Wenn oft «wir» und «sie» gesagt wird, steht die eigene Gruppe im Gegensatz zu einer anderen Gruppe oder der Gesellschaft insgesamt.

Unbeteiligte im Visier

Nicht zuletzt aufgrund solch spekulativer Annahmen steht die «Sicherheitsforschung» bei Organisationen in der Kritik, die sich für die BürgerInnenrechte und den Schutz der Persönlichkeitsrechte engagieren. Wenn mit Social Media Intelligence individuelle Profile samt Werthaltungen und politischen Ansichten sichtbar werden, werden dann nicht InternetnutzerInnen schlicht aufgrund einer bestimmten Haltung überwacht?

«Ich gehe davon aus, dass in den Social-Media-Intelligence-Programmen massenhaft Unbeteiligte ins Visier geraten und schliesslich auch in Datenbanken gespeichert werden», kritisiert der Bürgerrechtsaktivist und Experte für polizeiliche Informationsverarbeitung Matthias Monroy. Der Politikwissenschaftler Moritz Tremmel wird grundsätzlich: «Staatliche Behörden, die das Verhalten ganzer Bevölkerungen analysieren und auf Abweichung hin kontrollieren, haben etwas Totalitäres.» Der Experte für nachrichtendienstliche Überwachung bestreitet die Wirksamkeit der Programme: «Wahrscheinlichkeitsbasierte Aussagen werden wie Fakten behandelt, die weitere polizeiliche Massnahmen auslösen können. Dabei gehören Fehleinschätzungen zur Tagesordnung.»

Die beiden Kritiker sind sich einig, dass die potenziellen Verdächtigen auf die Überwachung reagieren: «Überwachte Menschen passen ihr Verhalten an», meint Tremmel. «Bei Twitter und Co. werden nicht nur massenhaft Meinungen, sondern auch Beziehungen offengelegt. Manche Userinnen und User werden sich deshalb überlegen, wem sie folgen, um keinen Verdacht zu erregen», ergänzt Monroy.

Gewiss ist somit nur eines: dass sich die Überwachungsspirale weiterdrehen wird. Die an der «Sicherheitsforschung» beteiligten Firmen dürften sich freuen. Und sich für neue Programme bald neue, wohlklingende Namen ausdenken.