Heer will Netz nach "gewaltbereiten Gruppen" durchsuchen

13. August 2014, 15:54
378 Postings

In Testphase befindliches System dient der "Medienbeobachtung" im Internet, soziale Medien sind offiziell nicht "Ziel und Inhalt"

Nicht immer greifen Nachrichtendienste auf geheime Informationen zurück – im Gegenteil: Ein Großteil der aufbereiteten Daten stammt aus sogenannten offenen Quellen, die im Spionagejargon als OSINT (Open Source Intelligence) bezeichnet werden. In genau diesem Bereich wollen österreichische Behörden und Dienste aufrüsten: Seit über drei Jahren befindet sich ein Forschungsprojekt namens "Diana" in Entwicklung, das automatisiert Open Source Intelligence abgreift und analysiert.

System soll "Artikel von 'New York Times' und CNN scannen"

In diesen Bereich fallen etwa öffentlich zugängliche Dokumente wie parlamentarische Anfragebeantwortungen, Vorträge oder Medieninhalte. Letztere sollen im Fokus von "Diana" stehen, sagt Oliver Vallant von der Bravestone GmbH, die als "wirtschaftlicher Partner" am Forschungsprojekt beteiligt ist. "Diana" solle automatisiert "Artikel von Medien wie der 'New York Times' oder die Internetpräsenz von CNN scannen" und so "Trends ermitteln", erklärt Vallant auf Anfrage des STANDARD. "Diana" soll also Mitarbeiter von Diensten oder Behörden entlasten, die Internetseiten lesen und darüber Berichte verfassen.

foto: reuters
"Diana" soll laut Entwicklern Medienberichte analysieren.

Vallant selbst darf gewisse Teile der Technologie später selbst verwenden, er will sie etwa als "Trendmagnet" einsetzen und großen Unternehmen "in Echtzeit" berichten, wie ihre Produkte in Medien beurteilt werden.

"Der Informationsflut Herr werden"

Auch das Verteidigungsministerium, das "Hauptbedarfsträger" für das Projekt ist, bestätigt dem STANDARD, dass "Diana" als "Medienbeobachtungssystem mit dem Zweck, der großen Informationsflut bedarfsgerecht Herr zu werden", entwickelt wurde. Ziel des Projekts sei es, "nicht von anderen ausländischen Organisationen abhängig zu sein".

Allerdings zählen für Geheimdienste in der Regel nicht nur Medienberichte, sondern auch frei zugängliche Daten aus sozialen Medien zu den offenen Quellen der OSINT-Kategorie. So betreibt die CIA laut "Washington Times" bereits seit 2005 ein "Open Source Center", in dem Blogs unter die Lupe genommen werden. Die Argumentation ist klar: Ein Blogeintrag oder Forenposting ist genauso öffentlich zugänglich wie ein Zeitungsartikel, zum Abgreifen müssen keine Passwörter geknackt, Nachrichten abgefangen oder Verschlüsselungen aufgehoben werden.

foto: reuters
Für große Dienste wie CIA und BND zählen Blogs, Foren und Social Media auch zu Open Source, wenn sie – wie Facebook-Seiten – frei zugänglich sind.

Verteidigungsministerium: Social Media sind nicht Ziel

Doch sowohl Vallant als auch das Verteidigungsministerium verneinen, dass "Diana" auch Social Media und damit Inhalte, die von "Normalbürgern" erstellt wurden, unter die Lupe nehmen soll. "Analysen aus Twitter und dergleichen sind nicht Ziel und Inhalt des Forschungsprojektes", so ein Sprecher des Bundesheers zum STANDARD. Auch Oliver Vallant sagt, dass dies "prototypisch nicht geplant" und auch "sinnlos" sei, da es ja um das "Trendverhalten von Inhalten" und nicht Relationen zwischen Nutzern gehe. Technisch möglich wäre die Durchsuchung von Online-Foren und sozialen Medien allerdings schon, räumt Vallant ein, denn "Einstiegspunkt für Diana ist eine URL", die variabel eingegeben werden könne.

Aufgabe klingt nach mehr, als die "New York Times" zu scannen

Liest man die Beschreibung des Projekts auf der Forschungsplattform Kiras, klingt die Aufgabe von "Diana" allerdings sehr wohl nach weit mehr als der Analyse von "New York Times"- oder CNN-Artikeln. Dort ist die Rede von "gewaltbereiten Gruppen", die "vermehrt das Internet zur Organisation nutzen". Um diesen Gruppen auf die Spur zu kommen, werden "Informationen globaler Informations- und Kommunikationsdienste" analysiert, und "Hinweise mit hohem Gefährdungspotenzial effizient identifiziert".

foto: apa/epa
"Diana" soll "gewaltbereite Gruppen" aufspüren. Im Bild: Al-Quds-Brigaden in Gaza.

Inhalte abgreifen, klassifizieren, analysieren

"Diana" soll dabei, so die Projektbeschreibung, in fünf Schritten funktionieren: Zuerst greift ein sogenannter Crawler – also ein Programm, das automatisch Internetinhalte durchsucht – die "gewünschten" Nachrichtenquellen ab. Anschließend notiert das Programm Zusatzinformationen – etwa erkannte Personen oder Orte. Anschließend werden die Nachrichten "klassifiziert", automatisch analysiert und dann aufbereitet an Experten bereitgestellt. Nun übernimmt wieder der Mensch, etwa Experten des Heeresnachrichtenamts, des Auslandsgeheimdienstes des Bundesheers. Auch das Innenministerium zeigt Interesse an Kiras und wird sich "die Ergebnisse ansehen", so Ministeriumssprecher Karl-Heinz Grundböck. Er betont allerdings, dass das BMI "nicht aktiv" in die Entwicklung eingebunden sei.

foto: reuters/jonathan ernst
Nach der selbstständigen Analyse stellt "Diana" Berichte beispielsweise an Geheimdienstmitarbeiter bereit (im Bild: ein Zentrum des US-Telekommunikationskonzerns Verizon).

Erinnert an Projekt des deutschen BND

Abgeschlossen wurde die Forschung zu "Diana" schon im Februar 2014, viele Details des Projekts unterliegen der "militärischen Geheimhaltungspflicht". Bekannt ist etwa nicht, wie viel Geld im Endeffekt in die Entwicklung des Systems geflossen ist – erste Projektanträge sprechen von einer Summe von 400.000 Euro. Verglichen mit internationalen Maßstäben eine Lappalie: Der deutsche Bundesnachrichtendienst will für ein System zur Echtzeit-Überwachung von sozialen Netzwerken bis zu 300 Millionen Euro ausgeben, wie die "Süddeutsche Zeitung" unlängst enthüllte. Die sogenannte "Echtzeitanalyse von Streaming-Daten" läuft vorerst bis 2020, Ziel sind dezidiert Flickr, Facebook und Twitter.

"Automatisierte Inhaltsanalyse"

In puncto Wortwahl klingt das Projekt des deutschen Geheimdienstes der österreichischen "Diana" erstaunlich ähnlich: Das BND-System sei eine "automatisierte Beobachtung von Internetinhalten" und soll – genau wie "Diana" – "ein genaueres Bild über die Lage im Ausland" ermöglichen. Große Probleme bereiteten dem BND dabei laut einem weiteren Bericht der "SZ" die riesigen Datenmengen, die bei der Echtzeit-Überwachung anfielen. Daher wolle der Dienst in Zusammenarbeit mit SAP ein neuartiges System schaffen, um die Daten in Echtzeit auswerten zu können. Beobachter sehen im deutschen Projekt ein Abgreifen aller Inhalte – ganz nach dem Vorbild des "Take it all“ der NSA. Das österreichische Projekt scheint hingegen nur gezielt ausgewählte Bereiche abzugreifen.

foto: reuters
Der deutsche BND gibt bis zu 300 Millionen Euro für ein System zur Überwachung aus.

Nachfolgeprojekt "Diango" wertet Bilder aus

Dafür soll ein Nachfolgeprojekt namens "Diango" sogar in der Lage sein, Bilder auszuwerten. Genau wie "Diana" wird es von Verteidigungs- und Innenministerium gefördert und unter Leitung der SBA-Research GmbH entwickelt. Wissenschaftliche Partner sind das Know-Center der TU Graz und die Rechtswissenschaftliche Fakultät in Wien. Als wirtschaftlicher Partner ist erneut Vallants Bravestone GmbH an Bord. Während "Diana" bereits im Februar 2014 fertig entwickelt und "an das Verteidigungsministerium übergeben wurde", so Vallant, laufe die Entwicklung bei "Diango" erst an. Neu an Bord geholt wurden zwei Abteilungen der TU Graz: das Institut für Geoinformationen und das Institut für Maschinelles Sehen.

"Metadaten" durch Erfassungsgerät

Letzteres soll dafür sorgen, dass "multimediale Inhalte" analysiert werden können. Beim Beispiel eines "New York Times"-Artikels wäre das etwa das "Foto einer brennenden US-Flagge", erklärt Vallant. Ohne diese visuellen Informationen würden beim Abgreifen der Nachricht wichtige Informationen verlorengehen, daher soll "Diango" nach Fertigstellung das Texte analysierende "Diana" ergänzen. Des Weiteren enthalten "Bilder und Videos zusätzlich Metadaten durch das Erfassungsgerät", so die Projektbeschreibung von "Diango". Hier kommt das Institut für Geoinformationen ins Spiel: Durch eine "geeignete Analyse der geografischen Verteilung von Nachrichten" könne eine "erhebliche Verbesserung der Erst- und Schnellbeurteilung" erreicht werden.

foto: epa
Nachfolger "Diango" soll auch Bilder auswerten können und Orte und Personen bestimmen.

Datenschutzrechtliche Implikationen

Besonders dieser Punkt könnte aber für heikle datenschutzrechtliche Probleme sorgen. Sollte "Diango" tatsächlich jemals gegen soziale Netzwerke eingesetzt werden, ließen sich durch die Verknüpfung von Metadaten und Nutzeraccounts individuelle Profile erstellen, die trotz der per se offenen Zugänglichkeit der Informationen tief in die Privatsphäre der Überwachten eindringen. "Das Grundproblem liegt im sogenannten 'mission creep', wenn solche Systeme auf die eigene Bevölkerung angewendet werden, um zum Beispiel linke Gruppen, Studierendenproteste oder Tierschützer unter die Lupe zu nehmen", so Datenschützer Thomas Lohninger von der Initiative für Netzfreiheit. Ihm mache die Beteiligung des Innenministeriums Sorge, so Lohninger weiter.

Recht auf Vergessen

Heikel ist auch die geplante "Langzeitarchivierung", die in der Projektbeschreibung im Hinblick auf das "Recht auf Vergessenwerden" als "spannendes Feld" bezeichnet wird. Deshalb soll sich die Gruppe Rechtsinformatik der Universität Wien intensiv mit etwaigen Datenschutzproblemen auseinandersetzen.

foto: reuters
Datenschutzrechtlich heikel sind "Langzeitarchivierung" und Verknüpfung von Daten.

Soll Verschleierung von Spuren erkennen

"Speziell auch im Bereich antiforensischer Methoden" wolle man rechtskonform vorgehen. Gemeint ist mit der "Antiforensik" übrigens die mutwillige Zerstörung von Beweisen – also Löschen von Einträgen, Benutzen von Anonymisierungstools oder anderes Spurenverwischen. Wofür man das, entsprechend der offiziellen Zielsetzung des Projekts, bei der Beobachtung von Artikeln der "New York Times" braucht, sei allerdings dahingestellt. (Fabian Schmid, derStandard.at, 13.8.2014)

Share if you care.