Vorratsdatenspeicherung: Kein präventives Mittel gegen Terrorismus

Wissenschaftler der TU Darmstadt haben gezeigt, dass die umstritteneVorratsdatenspeicherung womöglich kein geeignetes präventives Mittel ist.„Das hierzulande vorgebrachte Hauptargu...

Wissenschaftler der TU Darmstadt haben gezeigt, dass die umstrittene Vorratsdatenspeicherung womöglich kein geeignetes präventives Mittel ist.

„Das hierzulande vorgebrachte Hauptargument, dass Terroristen schon vor einer Straftat identifiziert werden könnten - also rein präventiv -, ist nach unserer Studie fraglich", bringt es der Bioinformatiker Prof. Kay Hamacher vom Fachgebiet Computational Biology and Simulation, auf den Punkt.

„Entgegen bisheriger Vermutungen haben unsere Simulationen gezeigt, dass die Wahrscheinlichkeit, Terroristen ausfindig zu machen, praktisch nicht steigt", konkretisiert Hamacher, der die Studie gemeinsam mit Prof. Stefan Katzenbeisser, Security Engineering Group der TU Darmstadt, leitete.

Die Darmstädter haben sogenannte Agenten-basierte Simulationen durchgeführt, eine Methode aus der Biologie, um Netzwerke von Interaktionen, wie zum Beispiel bei Individuen („Räuber" und „Beutetiere") hin zu untersuchen. Dabei werden konkrete Situationen simuliert und Interaktionen zwischen den Beteiligten modelliert. Diese Methode haben die beiden Forscher nun erstmals auf die Evaluierung von sicherheitsrelevanten Richtlinien (sogenannten 'policies') angewendet, indem sie die „Agenten" als „Terrorist" und „Bürger" annahmen.

Hierfür nutzten die Wissenschaftler reale Terrornetzwerke, die vom FBI nach den Anschlägen von 9/11 ermittelt und deren Interaktionen untereinander nachträglich bekannt wurden. Diese kleinen Gruppen von acht bis 17 Terroristen wurden in unterschiedlichen Simulationen verschieden großen Gruppen von 50.000 bis zu einer Millionen „Bürgern" quasi eingepflanzt. Die Annahme war dabei, dass sie sich im Kommunikationsverhalten der unbescholtenen Mitmenschen zumindest zeitweise unterscheiden.

„Wir haben Kommunikationsmuster definiert, oder besser gesagt Kommunikations-Hierarchien, die Abweichungen vom durchschnittlichen Kommunikationsverhalten darstellen und (terroristische) Planungen widerspiegeln könnten." Mögliche Variablen sind dabei Zeitpunkte, Länge, Abstände und Abfolgen von Telefonaten. Das Problem ist jedoch, dass auch unverdächtige und gesellschaftlich gewollte Organisations- und Kommunikationsstrukturen auf diese Weise funktionieren. „Befehlsketten sind bei 'Projekten' ähnlich, ob man nun ein Flugzeug entführen oder ein Haus bauen will", so Hamacher. Um eine Unterscheidung treffen zu können, sind daher sehr viele Eigenschaften der Kommunikation zu beachten.

Diese „Verfeinerung des Filters" hat wiederum zur Folge, dass es noch schwieriger wird, auffällige Kommunikations-Hierarchien ausfindig zu machen - als würde man den Heuhaufen, in dem eine Nadel gesucht wird, noch weiter vergrößern.

 

Daher plädieren die Wissenschaftler der TU Darmstadt dafür, eine Kosten-Nutzen-Analyse zu sicherheitsrelevanten Fragen vor der Einführung neuer Maßnahmen und Richtlinien durchzuführen. „Unser Ansatz eignet sich für die Untersuchung von Netzwerken generell - seien es nun Netzwerke von Ökosystemen, Terroristen, Unternehmen oder auch Staaten, zum Beispiel im Zusammenhang mit transnationalen Finanztransaktionen. „So ließe sich im Vorfeld von teilweise doch einschneidenden Maßnahmen testen, ob der erhoffte Benefit realistisch ist." Künftige Anwendungen sind da zahlreiche denkbar.

 

Business Partner

TU Darmstadt

Karolinenplatz 5
64289 Darmstadt
Deutschland

Kontakt zum Business Partner







Meist gelesen