duell der unerkannten 10 big data das parlament - nr. 1-2 - 04. januar 2016 wenn computer potenzielle täter ausfindig machen kriminalität die polizei setzt in der verbrechensbekämpfung auch auf datenanalysen. nicht immer mit erfolg am tatort sein, bevor der täter verschwin- den kann, ja vielleicht sogar, bevor er über- haupt zeit hatte, seine tat zu begehen – computerprogramme versprechen der po- lizei, ihr diesen traum zu erfüllen. mit da- tensammlungen und statistik soll es ihr möglich werden, verbrechen vorherzuse- hen. predictive policing heißt das konzept, voraussagende polizeiarbeit. weltweit ar- beiten firmen an diesem versprechen und hoffen auf einen riesigen markt. ibm hat dafür „blue crush“ programmiert, eine weiterentwicklung der firmeneigenen software spss, die in der wissenschaft seit vielen jahren zur statistischen analyse ein- gesetzt wird. die polizei in der amerikani- schen großstadt memphis setzt „blue crush“ ein, um kriminalität zu bekämp- fen, die tennessee highway patrol will mit ihr unfallschwerpunkte erkennen. „pred- pol“ basiert auf algorithmen aus der erd- bebenforschung. polizisten in los angeles, in atlanta und auch die metropolitan poli- ce in london nutzen das programm. „precobs“ ist ein deutscher anbieter, des- sen gleichnamige software in mehreren bundesländern getestet wird, um einbre- cher zu fangen. bei der stadtpolizei in zü- rich ist sie bereits im dauereinsatz. palan- tir technologies wertet für seine vorhersa- gesoftware frei zugängliche daten in sozia- len netzwerken aus und bietet die ergeb- nisse unter anderem dem us-geheim- dienst cia an. accenture ist eigentlich eine management-beratungsfirma, aber auch sie hat ein computersystem entwickelt, um kriminelle zu erkennen. die guardia civil in spanien hat es eingesetzt und auch die londoner polizei. accenture will damit nicht orte von kriminalität untersuchen, sondern gar einzelne menschen aus daten- sätzen filtern, die mit hoher wahrschein- lichkeit gewaltverbrechen begehen wer- den. daten für die polizei zu analysieren ist ei- ne wachsende industrie. die programme machen letztlich alle dasselbe: sie sollen auf basis vorhandener daten errechnen, wo wann und mit welcher wahrscheinlich- keit ähnliche verbrechen geschehen wer- den. früher taten beamte das gleiche mit hilfe von erfahrung und einer karte ihrer stadt. sie steckten bunte stecknadeln hi- nein, um orte zu erkennen, an denen be- stimmte taten häufiger begangen wurden. computer sind genauer. vor allem aber können sie viel mehr daten in die analyse einbeziehen. neben den polizeieigenen daten über kriminalität können das auch die altersstruktur sein, die einkommens- verteilung, der mietspiegel oder standorte von geldautomaten. doch ist das nur der anfang. verkehrsmessungen und selbst der wetterbericht spielen in mancher kalkula- tion eine rolle. und facebook, twitter, youtube oder instagram bieten noch viel mehr quellen für informationen. klare muster trotz der daten und kom- plexen rechenmodelle kann predictive po- licing das gemachte versprechen bislang nicht erfüllen. denn längst nicht alle taten eignen sich dafür. mord etwa lässt sich kaum vorhersagen, zu selten kommt er vor, um eine gute datenbasis zu haben, zu irra- tional und persönlich sind oft die motive. spontane taten sind auf diese art kaum zu erfassen. die software ist immer dann gut, wenn sich im verhalten zumeist professio- neller täter klare muster finden. wer hin- gegen nachts mit einem riesigen flachbild- fernseher durch die straßen schleicht, ist entweder ein idiot, oder ein beziehungstä- ter, der das gerät seiner ex-freundin weg- nehmen will. beides kann kein computer vorherberechnen. die firmen, die vorhersageprogramme an- bieten, werben trotzdem damit, die verbre- chensraten um bis zu 30 prozent senken zu können. zum teil wirken die erfolge auch beeindruckend. die züricher polizei ist beispielsweise überzeugt, dass sie dank „precobs“ die zahl der einbrüche auf den niedrigsten stand seit jahren senken konn- te. doch haben die hersteller auf wichtige fragen keine antwort: zum beispiel auf die, ob die täter durch die gezielten strei- fen nicht einfach woandershin verdrängt werden. oder ob sie auf andere taten aus- weichen und ob sie nun handtaschen rau- ben, statt wohnungen leerzuräumen. in deutschland werden nur zehn bis 15 prozent aller wohnungseinbrüche auf- geklärt – das interesse der polizei ist daher hoch, diese systeme zu nutzen. precobs, predpol, ibm, sie alle werden auch hierzu- lande erprobt, zum teil in großen und langdauernden studien. kritiker sehen das mit sorge. denn da ist auch noch der da- tenschutz. in deutschland ist es der polizei verboten, bestimmte datenbanken zu ei- ner neuen zusammenzuführen. deswegen verwendet precobs nur wenige und anony- misierte daten für die analyse. gezielt po- tenzielle menschen zu identifizieren, ist damit nicht möglich und soll es auch auf keinen fall sein. in anderen ländern hat man weniger skru- pel, in großbritannien und den usa wer- den gezielte gefährderanalysen eingesetzt und die so stigmatisierten von der polizei beobachtet und gewarnt. in chicago heißt das konzept „heat list“. wen die compu- ter auf diese liste setzen, weil er in einer schlechten gegend lebt und freunde hat, die gewalttätig waren oder sind, bekommt besuch von der polizei. ob es immer die richtigen trifft? das ist schwer zu sagen. wenn der mensch auf der liste keine tat begeht, ist nicht klar, ob er es entweder nie vorhatte, oder ob es dank der software ver- hindert werden konnte. kai biermann t der autor gehört zum investigativ-team bei „zeit online“. weiterführende links zu den themen dieser seite finden sie in unserem e-paper prognosesoftware soll dabei helfen, einbrüche vorherzusagen. © picture alliance/blickwinkel sammeln und sortieren geheimdienste die stasi hätte gerne facebook genutzt geheimdienste sammeln informationen. das haben sie früher schon getan. jedoch haben sich die methoden verändert. bei der ddr-staatssicherheit war quasi alles noch handarbeit, heute laufen suchprozesse voll- automatisch ab. aus der analogen zettel- wirtschaft der stasi ist ein digitales high- end-produkt geworden mit unbegrenzten filtermöglichkeiten nach stichworten und personen. ein früherer stasi-offizier merkte einmal zu den von whistleblower edward snowden aufgedeckten schnüffelmethoden des us-geheimdienstes nsa an: „hätten wir solche möglichkeiten gehabt, wäre un- ser traum in erfüllung gegangen.“ datenmissbrauch der vergleich zwischen stasi (rund 90.000 hauptamtliche mitar- beiter) und nsa (rund 40.000 mitarbei- ter), sagt der chef der stasiunterlagenbe- hörde, roland jahn, in einem video-blog für die bundeszentrale für politische bil- dung, liege zwar auf der hand. er hinke aber deswegen, weil der eine dienst einer diktatur diente, der andere letztlich für die freiheitsrechte einer demokratie stehe. in der ddr habe die stasi im interesse der einheitspartei gelauscht, in der demokra- tie sei das abhören rechtsstaatlich geregelt. datenmengen allein seien wenig aussage- kräftig, entscheidend sei die frage, wo da- ten missbraucht und menschen in ihrem selbstbestimmungsrecht übergangen wür- den, meint jahn. die aktivisten der organisation openda- tacity (odc) haben, unabhängig von der politischen einordnung, gleichwohl die datenmengen von stasi und nsa visuali- siert (http://bit.ly/1gmv3ij), um den un- terschied zwischen damals und heute zu verdeutlichen. die datenaufbereitungsspe- zialisten von odc nahmen dabei als basis eine zahl, die von einem ehemaligen nsa- technikdirektor stammt und vom national public radio (npr) in den usa veröffent- licht wurde. demnach kann das neue da- tenzentrum der nsa in utah fünf zettaby- te (21 nullen) an speicherkapazität verar- beiten. die aktivisten rechnen sodann vor: „unter der annahme, dass ein akten- schrank 0,4 quadratmeter platz benötigt und 60 aktenordner (30.000 seiten pa- pier), also etwa 120 megabite daten fassen kann, würde das utah-rechenzentrum aus- gedruckt etwa 17 millionen quadratkilo- meter platz verbrauchen. damit kann die nsa fast eine milliarde mal mehr daten erfassen als die stasi!“ inzwischen werden auch andere vergleiche gezogen, weil sich die ausgangslage ideell drastisch verändert hat. so verweisen netz- aktivisten auf das größte soziale netzwerk facebook, dem rund 1,5 milliarden men- schen ihre persönlichen daten überlassen. zum vergleich: die stasi hatte vor allem die eigene bevölkerung fest im blick, das waren rund 16 millionen einwohner. der facebook-konzern betreibt nach ei- nem bericht der „frankfurter rundschau“ über seine elektronische gesichtserken- nung die international größte datenbank mit biometrischen merkmalen. auf den serverfarmen der firma liegen demnach mehr als 75 milliarden fotos, davon min- destens 450 millionen, die mit personen- namen (getaggt) sind. und das alles ganz freiwillig. jahn stellte dazu in einem gespräch fest: „wenn ich in schulen über die stasi erzähle, kommt die diskussion sofort auf facebook und die bundestrojaner. das finde ich klas- se.“ seiner ansicht nach hätte die staatssi- cherheit ein instrument wie facebook „bru- tal genutzt“. die stasi mit ihrer opulenten zettelsammlung, den tonbändern, wanzen und videos, die einst den zweifelhaften ruf des „besten geheimdienstes der welt“ ge- noss, wirkt heute technisch natürlich total antiquiert. in einem punkt hat die stasi aber bis heute zumindest skurrile maßstäbe gesetzt: mit ihrem ominösen geruchspro- benarchiv. claus peter kosfeld t duell der unerkannten cyberwar die schadsoftware stuxnet legte irans atomprogramm lahm und sorgte damit für den digitalen erstschlag i n der wüste von idaho steht eines der größten forschungszentren für energiegewinnung der welt. mehr als 50 atomreaktoren wurden auf dem gelände gebaut, zwei sind noch in betrieb. im märz 2007 rich- tet sich die aufmerksamkeit der forscher auf einen simplen dieselgenerator. der ru- ckelt ein paar mal, erst steigt weißer rauch auf, dann schwarzer, dann fliegt die ma- schine auseinander. in wenigen minuten zerstören die forscher den generator – aus der ferne. das experiment ist als „aurora generator test“ in die geschichte der it-gestützten kriegsführung (cyberwar) eingegangen. welche ausmaße so ein it-schaden anneh- men kann, wurde 2010 bekannt. damals sorgte ein sabotageprogramm für wirbel, das in verschiedenen industriesteueranla- gen gefunden wurde. was anfangs nach in- dustriespionage aussah, entpuppte sich als der bis dato schwerwie- gendste fall it-gestützter kriegsführung. stuxnet hatte die iranische atom- anreicherung unterwandert und manipuliert. das pro- gramm zerstörte die zen- trifugen in der urananrei- cherungsanlage in natanz. das atomprogramm des landes wurde für jahre zu- rückgeworfen. stuxnet gilt als erste belegte aktivität digitaler kriegsführung mit konkreter schadwirkung in der physischen welt, eine art digitaler erst- schlag. sichere distanz als urheber werden die usa und israel vermutet. bis heute bleibt stuxnet der einzige halbwegs gesicherte vorfall der digital geführten kriegführung, der zu einem expliziten schaden geführt hat. zumindest ist es der einzige vorfall, der auf eine, wenn man so will, digitale angriffswaffe zurückzuführen ist. doch auch die im jugoslawienkrieg eingesetzten mittel wie überwachung und manipulati- on der telefonnetze, elektronische angriffe auf banken und verschiedene abhöraktio- nen werden dem arsenal der elektroni- schen kriegsführung zugeschrieben. und wenn es um schäden geht, dürften droh- nen-angriffe einen der vorderen plätze be- legen. auch diese waffen werden heute rein digital und aus großer entfernung ein- gesetzt. der größte vorteil des krieges auf dem di- gitalen schlachtfeld dürfte sein, dass die ei- genen kräfte kaum gefährdet sind. wäh- rend konventionelle waffen immer auch das leben der eigenen soldaten bedrohen, kann ein digitaler krieg aus sicherer dis- tanz geführt werden. auch die gegnerische seite profitiert unter umständen. der ein- satz von stuxnet hat nach derzeitigen kenntnissen kein einziges menschenleben direkt gefordert. geringe kosten jedoch steigt mit der zu- nehmenden zahl an vorfällen, die der di- gitalen kriegsführung zugerechnet werden, die gefahr eines gegenschlages mit kon- ventionellen waffen. auch das risiko, dass ein digitaler kriegerischer oder auch terro- ristischer angriff urbane infrastrukturen in schutt und asche legt, wird größer. geringe kosten gelten als der zweite große vorteil eines angriffs mit einer digitalen waffe. so gilt stuxnet, der einen drei- bis vierstelligen millionenbetrag gekostet hat, durchaus als schnäppchen – zumindest aus militärischer sicht, erklärt ralph lang- ner, der die schadsoftware als einer der ers- ten analysiert hat: „stuxnet hat vom ergebnis her genau das gleiche erreicht wie ein luftschlag. und das zu ei- nem spottpreis, bei dem auch jeder militär sagen muss: wunderbar, das ma- chen wir natürlich künftig immer so.“ besonders verlockend für militärs ist auch der dritte große vorteil eines digitalen angriffs: die möglichkeiten der perfekten verschleie- rung. wer clever und gut ist, fliegt nicht auf. demzufolge sind auch schuldzuweisungen mit vorsicht zu genie- ßen. so werden china und russland im- mer wieder pauschal mindestens der digi- talen spionage verdächtigt. die usa be- zichtigten china zuletzt des angriffs auf ei- ne us-krankenversicherung. konkrete be- weise wurden nicht veröffentlicht. gute tarnung meist lässt sich weder fest- stellen, woher ein angriff kommt, noch, wer dahinter steckt. der it-sicherheitsbera- ter christoph fischer betont: „seit es ge- heimdienste gibt, tarnen die sich. und sich auf computern zu tarnen, ist noch viel einfacher als im richtigen leben.“ so nutzen mutmaßlich viele geheimdiens- te aus, dass gerade russland, aber auch china massiv in den digitalen militäri- schen sektor investieren. „ich würde sagen, dass sich einige eine chinesische tarnkappe überziehen“, meint sicherheitsexperte fi- scher. warum aber wurde stuxnet bekannt? ex- perten gehen davon aus, dass die schad- software nach erfolgreichem einsatz noch eine weitere funktion hatte. die urheber wollten entdeckt werden, sie wollten zei- gen, was sie können und dass sie gewillt sind, ihre fähigkeiten einzusetzen. ür staaten wie deutschland gilt es vor al- lem, digitale bedrohungen abzuwehren. doch künftig soll auch die bundeswehr die fähigkeiten der digitalen kriegsführung ausbauen – ungeachtet der tatsache, dass die truppe schon seit jahren international anerkannte und begehrte ausrüstung vor- weisen kann, wie die flottendienstboote „alster“, „oker“ und „oste“, die maßgeb- lich zur elektronischen informationsge- winnung über ex-jugoslawien beitrugen. verteidigungsministerin ursula von der leyen (cdu) will die vorhandenen fähig- keiten zentral bündeln und erweitern. ver- schiedene medien schreiben, damit wolle die ministerin die armee für die „cyber- kriegsführung“ umbauen. doch worum geht es – angriff oder abwehr? für letzteres gäbe es eine effektivere „waffe“: eine pflicht, sicherheitslücken in hard- und software zu schließen und in angemesse- ner zeit zu veröffentlichen. außerdem soll- ten unternehmen für fehler haften. solche pflichten würden gleich in mehrfacher hinsicht für mehr sicherheit sorgen. denn wenn lücken schnellstmöglich nach be- kanntwerden geschlossen würden, würde das einen florierenden handel austrock- nen: besonders effektive lücken werden für hohe summen weitergegeben. die lü- cken, die stuxnet ausgenutzt hat, sollen mehrere millionen us-dollar wert gewesen sein. ohne eine solche pflicht bleibt alles, wie es ist: der handel blüht, militärs und nicht-militärs rüsten gegenseitig weiter auf und es wird immer wieder zu schweren zwischenfällen kommen, wie dem hacker- angriff auf den bundestag. wirksamer schritt ein vorwurf aus it- kreisen lautet: mit dem 2015 verabschiede- ten it-sicherheitsgesetz hätten sowohl die haftung für als auch die veröffentlichung von sicherheitslücken festgeschrieben wer- den können. doch diese abwehrmaßnah- me im digitalen krieg will sich offenbar niemand leisten. „das it-sicherheitsgesetz ist ein witz, ein vollständiger fehlanreiz“, kritisiert die informatikerin constanze kurz, sprecherin des chaos computer clubs. mit weniger bestehenden sicher- heitslücken hätten es auch angreifer in der digitalen welt schwer – egal ob it-krimi- nelle oder bewaffnete kräfte. trojaner, vi- ren, würmer und andere digitale angriffs- werkzeuge würden vielfach ins leere lau- fen. es wäre nicht der einzige, aber ein ziemlich wirksamer schritt im „cyber- kampf“. jan rähm t der autor ist freier journalist. spezialisten versuchen heutzutage, cyber-angriffe auf regierungsstellen, unternehmen oder kritische infrastrukturen zu verhindern © picture-alliance/empics »stuxnet hat vom ergebnis her genau das gleiche er- reicht wie ein luftschlag.« it-experte ralph langner