Gläserne soziale Netzwerke – Fahndung in digitalen sozialen Interaktionen

von Christiane Schulzki-Haddouti

Menschen kommunizieren, planen, organisieren im Netz und können darüber auch Gleichgesinnte mobilisieren. Strafverfolger können aus den dabei anfallenden Daten nicht nur soziale Netzwerke rekonstruieren, sie können auch Social-Network-Dienste direkt für ihre Zwecke verwenden.

Eine Vielzahl von Diensten unterstützt die Kommunikation im so genannten Social Web. Über Soziale Netzwerke wie Facebook, Xing oder LinkedIn können Menschen Kontakte aufbauen und pflegen oder ihre Beziehungsnetze erweitern. Plattformen wie YouTube und Flickr bieten einfache Möglichkeiten für die Veröffentlichung oder den Tausch von Videos und Fotos. Über Microblogging-Dienste wie Twitter lassen sich per Rechner oder Smartphone Kurznachrichten und Bilder nicht nur an Freunde, sondern ganze Scharen von Interessierten verteilen. Kooperation und Kollaboration über Dienste, die Gruppenkommunikation unterstützen, erweitern die Reichweite der Nutzer – und erlauben eine orts- und zeitunabhängige Präsenz im Netz. Die Menschen geben dabei nicht nur Inhalte preis, sondern auch, wann sie wo mit wem kommunizieren.

Auch für Strafverfolger ergeben sich dadurch neue Kommunikations- und Handlungsoptionen. Das COMPOSITE-Forschungsprojekt,[1] das aktuellen Trends der polizeilichen Nutzung von Informationstechnologie in zehn EU-Staaten nachgeht, identifizierte den Umgang mit Social Media als zentrale Herausforderung. Laut Studienkoordinator Sebastian Denef werden derzeit bei der deutschen Polizei unter dem Titel „Bewältigung des digitalen Wandels“ auf Landes- wie Bundesebene diesbezügliche Strategien entwickelt. Allerdings stehe man hierzulande noch am Anfang.

Eine Befragung im Rahmen des Composite-Projekts hat ergeben, dass die Polizeien in Europa sehr verschiedene Strategien verfolgen – von klassischer Öffentlichkeitsarbeit über Monitoring in Sozialen Netzwerken bis zur Einbindung der Öffentlichkeit in konkrete Ermittlungen. Die Polizeien in Mazedonien und Rumänien verwenden YouTube und Facebook lediglich für ihre Öffentlichkeitsarbeit. In Großbritannien informierten Polizeiwachen testweise die Anwohnerschaft über Twitter über ihre täglichen Aktivitäten. Am umfassendsten ist der Einsatz in den Niederlanden: Dort tauschen Polizisten über eine eigene Website untereinander Erfahrungen aus. Bürger können für ihre Umgebung so genannte Sicherheitsupdates per Instant Messaging abonnieren. Per Twitter versucht die Polizei den Kreis von Informanten bzw. Zeugen zu erweitern. Über SMS-Alerts werden Hinweise aus der Bevölkerung angefordert. So informiert beispielsweise die Website „Burgernet“ per Handy über die Suche nach vermissten und verdächtigen Personen oder gestohlenen Fahrzeugen. Ein Pilotprojekt testet zurzeit Skype für ähnliche Zwecke. Bürger können außerdem Polizei-Avatare in sozialen Netzwerken wie Habbo Hotel und Second Life kontaktieren.

Für die länderübergreifende Kooperation im Dreiländereck Deutschland-Belgien-Niederlande steht den umliegenden Polizeidienststellen ein gemeinsames Intranet zur Verfügung. Außerdem können Polizisten inzwischen mobil vor Ort auf Informationen zugreifen, die bislang nur auf der Wache verfügbar waren. Die Einsatzfahrzeuge wurden entsprechend ausgerüstet. Solche Streifenwagen sollen bald auch in Brandenburg zum Einsatz kommen. Die damit erzielte effizientere Arbeit soll allerdings in den ländlichen Regionen dazu führen, die Zahl der Beamten und Einrichtungen zu reduzieren.

Soziale Netzwerke als Datenlieferanten

Das Interesse von Behörden, Social-Media-Dienste und die dabei anfallenden Daten für ihre Zwecke zu verwenden, wächst weltweit. In den USA gibt es Überlegungen, die Daten für die Notfall- und Katastrophenkommunikation zu nutzen oder um Stimmungen in der Bevölkerung aufzunehmen.[2] Eine Untersuchung stellte fest, dass der Microblogging-Dienst Twitter sowohl terroristische Aktivitäten unterstützen, als auch auf potenzielle Terroristen abschreckend wirken könne. Basierend auf einer Auswertung der zivilen Reaktionen auf die Terroranschläge in Jakarta und Mumbai entwickelten die Forscher ein Rahmenwerk, um die Reaktionen der Zivilbevölkerung strukturiert auszuwerten. Dies soll Behörden und Entscheidungsträger in die Lage versetzen, schnell auf terroristische Bedrohungen reagieren zu können.[3]

Die Anbieter von Polizeilösungen jedenfalls erwarten laut der Composite-Studie, dass der Bedarf nach Monitoring-Lösungen für Social Media steigen wird, da Kriminelle hierüber Aktionen planten und ankündigten. Von Nutzern veröffentlichte Daten wie Fotos eigneten sich zudem für die Identifizierung von Straftätern wie Opfern. Social Media sei, so die Studie, für die Polizei nicht nur ein Kommunikations-, sondern auch ein Ermittlungswerkzeug. Zu den Merkmalen der neuen Ermittlungssysteme zählten Suchläufe in sozialen Netzwerken sowie die Verbindung von Informationen, die zuvor in keinem direkten Zusammenhang standen. Dabei sollen interne Daten aus sozialen Netzwerken mit Informationen von Websites sowie Polizeiregistern zusammengeführt werden. Die polizeilichen Ermittlungen im Netz seien „davor zu schützen, öffentlich zu werden“. Detailliertere Informationen sind der Vorstudie für einen Trendmonitor, der in vier Jahren erscheinen soll, nicht zu entnehmen, da sie unter Verschluss gehalten werden.

Auch in den USA drangen lange Zeit nur anekdotische Informationen über die Überwachungs- und Ermittlungstätigkeiten in Sozialen Netzwerken an die Öffentlichkeit. Die US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) reichte deshalb im Jahr 2009 eine Klage unter anderem gegen den Geheimdienst CIA sowie das US-amerikanische Verteidigungs- und das Justizministerium ein. In ihrer Beschwerde schreibt die EFF, dass „obwohl kein Zweifel daran besteht, dass Bundesbehörden soziale Netzwerke im Web dazu verwenden, um Informationen über Bürger zu sammeln, bislang noch keine Klarheit über das Ausmaß der Überwachung herrscht. Auch Angaben zu Restriktions- und Kontrollmaßnahmen, die einen Missbrauch verhindern können, wurden nicht offen gelegt.“

Im Zuge des Verfahrens stellte die EFF etliche Anträge auf Basis des US-amerikanischen Informationsfreiheitsgesetzes (Freedom of Information Act – FOIA), um mehr über den Umgang staatlicher Behörden mit sozialen Netzwerken herauszufinden. Bisher wurden eine Reihe von Dokumenten freigegeben. Dabei stellte sich unter anderem heraus, dass die Behörden Überlegungen anstellten, Recherchen in Sozialen Netzwerken für Sicherheitsüberprüfungen von Mitarbeitern zu verwenden. Eine entsprechende Vorstudie stellte fest, dass in über der Hälfte aller untersuchten Fälle relevante Informationen in den öffentlich verfügbaren Social-Network-Profilen gefunden werden konnten.[4] Aus Vortragsfolien der Drogenbekämpfungsbehörde DEA ging hervor, dass bereits Onlinetools wie der MySpace- oder der YouTube-Visualizer eingesetzt werden, um die Verbindungen zwischen den Nutzern visuell darzustellen. Die DEA konnte einen Flüchtigen über die Analyse seines Profils bzw. seiner Kontakte in sozialen Netzwerken lokalisieren.

Verwendet wurde auch der MySpace Private Picture Viewer, der unter Ausnutzung von Sicherheitslücken private Informationen anzeigt – und damit die Nutzungsbedingungen von MySpace verletzt. Aus einem „FBI Intelligence Information Report Handbook“ geht hervor, dass auch „Undercover Accounts“ verwendet werden können, um an geschützte Informationen heranzukommen. Ein ebenfalls über FOI erhaltenes Dokument des Secret Service beschreibt wiederum, wie sich „elektronische Fußabdrücke“ vermeiden lassen, indem man „anonyme Konten eines Internet-Serviceproviders“ für die Überwachungsmaßnahe nutzt.

Weitere Unterlagen, die EFF erhalten hat, zeigten, dass die CIA in einem so genannten Open Source Center im Netz frei verfügbare Informationen sammelt und dafür als Quellen nicht nur Radio- und Fernsehprogramme, sondern auch Blogs, Chaträume und Soziale Netzwerke systematisch auswertet. Das FBI wiederum interessiert sich für das Dark Web Project der University of Arizona, das sich der systematischen Sammlung und Analyse aller Webinhalte verschrieben hat, die von Terroristen erstellt wurden. Über Spider-Werkzeuge werden Foren durchsucht und Wege zu versteckten Websites gesucht. Für ihr Projekt setzen die Forscher ein Tool namens Writeprint ein, das die Urheber von anonymen Inhalten identifizieren können soll.

In jüngster Zeit sorgte das US-Justizministerium für Aufsehen, als es per Gerichtsbeschluss Zugang zu den Twitter-Nutzerdaten mehrerer Personen im Umfeld von Wikileaks zu erlangen suchte. Twitter informierte jedoch die Nutzer und gab ihnen damit die Gelegenheit, den Beschluss anzufechten. Die EFF erhielt inzwischen über FOI-Anfragen von 13 Social-Media-Anbietern Richtlinien zum Umgang mit Anfragen von Strafverfolgern, die sie mittlerweile tabellarisch auswertete.[5] Facebook erwies sich dabei als der einzige Anbieter, der sich ausdrücklich das Recht einräumte, falsche Konten auch dann zu löschen, wenn sie von Strafverfolgern angelegt wurden.

Netzwerke aus Kommunikationsdaten rekonstruieren

Was können Daten in Sozialen Netzwerken aussagen? Seit dem 11. September 2001 wurden zahlreiche wissenschaftliche Untersuchungen über die Analyse und Auswertung solcher Dienste durchgeführt. Dabei ging es darum, Verhaltensanomalien zu entdecken,[6] die Interessen von Gruppen vorherzusagen,[7] Trends zu identifizieren[8] oder das Mobilitätsverhalten auszuwerten.[9] Die Etablierung von Online-Diensten für soziale Netzwerke sorgte dafür, dass immer mehr der entsprechenden Daten generiert wurden. Blogs etwa vernetzen sich mit anderen Blogs und liefern über die Analyse von Linkstrukturen und Inhalten Aussagen über soziale Netzwerke.[10] Allein Facebook mit seinen über 600 Mio. Nutzern generiert massenhaft Kommunikationsdaten. Neue Werkzeuge müssen daher in der Lage sein, mit sehr großen Datenmengen umzugehen.

Diese Netzwerke lassen sich dank der von den Anbietern gewährleisteten Infrastruktur relativ leicht nach verschiedenen Kriterien analysieren. Anders ist das bei sozialen Netzwerken, die aufgrund von illegalen Aktivitäten wie Drogenhandel, Geldwäsche oder terroristischen Aktivitäten entstehen. Diese operieren in der Regel verdeckt, dienen aber wie legale Netzwerke der Kommunikation, Kollaboration und Koordination.[11] Es gibt Ansätze, wie das bereits erwähnte Dark Web Project, über Weblinks Netzwerke ausfindig zu machen, oder über den Page-Rank-Algorithmus von Google wichtige Knoten in terroristischen Netzwerken zu identifizieren.[12]

Schon fast traditionell zu nennen ist daher die Abbildung solcher Beziehungen über Telekommunikationsverbindungsdaten. Grundsätzlich fallen bei jeder Kommunikation über Internet und Telefon Verbindungsdaten an, die sich auswerten lassen. Anhand der Daten lassen sich starke und schwache Bindungen zwischen einzelnen Personen identifizieren, stellte eine Studie von Wissenschaftlern des Massachusetts Institute of Technology und der Harvard University fest.[13] Für eine Gruppe von 94 Personen wurden dabei einerseits Befragungen durchgeführt und andererseits Handy- und Bluetooth-Verkehrsdaten ausgewertet. Dabei stellte sich heraus, dass letztere sogar besser dazu taugten, soziale Netze zu identifizieren: 95 Prozent der Freundschaftsbeziehungen ließen sich über die Verkehrsdaten erkennen. Ebenso treffsicher waren die Wissenschaftler aber auch bei der Frage, wie es einzelnen Personen etwa hinsichtlich ihrer Arbeitszufriedenheit ging. Die für die Studie mit technischen Hilfsmitteln erhobenen Daten entsprachen im Übrigen einem Aufwand von 330.000 Stunden bzw. 38 Jahren klassischer Feldbeobachtung. Die Auswertung von Verkehrsdaten ist damit nicht nur ökonomisch effizient, sondern auch treffsicher. Im Vergleich zu traditionellen Methoden wie der Zeugenvernehmung ermöglicht sie auch die Überwachung großer Personengruppen.

Für hinreichend genaue Ergebnisse müssen jedoch nicht alle Beteiligten überwacht werden. Eine Studie an den Universitäten von Leuven und Rotterdam ging der Frage nach, wie viele Einzelpersonen überwacht werden müssen, um über deren Kontakte zu Dritten eine große Gruppe mittelbar erfassen zu können.[14] Die Wissenschaftler untersuchten hierfür die E-Mails von rund 2.300 Personen, die über einen Zeitraum von drei Jahren erstellt worden waren. Ergebnis: Für eine vollständige Aufdeckung der Netzwerkbeziehungen reichte eine Überwachung von acht Prozent der Gruppe. Über wenige Zielpersonen kann damit ein großer Personenkreis effizient erfasst werden.

Das französische Innenministerium und das Entwicklungslabor des französischen Telekom-Multis Alcatel (Alcatel Lucent Bell Labs France) haben jüngst in einer gemeinsamen Studie gezeigt, dass Kommunikationsdaten nicht nur soziale Netzwerke abbilden, sondern dass mit Hilfe einer Netzwerkanalyse auch „verdächtiges Verhalten“ entdeckt werden kann.[15] Hierfür entwickelten die Forscher ein Werkzeug, das den Ermittlern über ein visuelles Interface Zugriff auf die in Form von Netzwerken dargestellten Daten und deren Filterung nach bestimmten Kriterien erlaubt.

In seiner im Auftrag des Bundesjustizministeriums erstellten Untersuchung aus dem Jahre 2008 spricht das Freiburger Max-Planck-Institut für ausländisches und internationales Strafrecht denn auch von „Umgebungen, die immer stärker durch die vernetzte, unmittelbare und intelligente Verarbeitung beständig erzeugter personenbezogener Daten geprägt sind“. Verkehrsdaten trügen ein hohes Potenzial für soziale Kontrolle und Überwachung in sich: „Sie sind – besser als andere Daten – dazu geeignet, soziale Netzwerke nachzuweisen, Beziehungen zu identifizieren und Informationen über Individuen zu generieren.“[16]

Fazit

Im Laufe des letzten Jahrzehnts ist die Netzwerkanalyse für Strafverfolger zu einer wichtigen Ermittlungsmethode geworden. Die bei den Anbietern von Social Media gespeicherten Datenmassen bieten ein reiches Reservoir, das zu Ermittlungen in einer rechtlichen Grauzone verführen kann. Gleichzeitig übertreffen neue Analysemethoden die herkömmlichen Formen der Ermittlung an Effizienz bei weitem – insbesondere weil sie eine Verknüpfung personenbezogener Daten aus Social-Media-Diensten mit solchen aus verschiedensten anderen Quellen ermöglichen: aus dem Internet, aus Telekommunikationsverbindungen und diversen Datenbanken, zu denen die Polizei Zugang hat. Für Polizeien (und Geheimdienste) beinhalten die neuen Methoden das Versprechen, versteckte soziale Netzwerke zu rekonstruieren.

Inwieweit damit tatsächliche Verbindungen realitätsnah abgebildet werden können, ist eine andere Frage. Angesichts der Tatsache, dass das Forschungsgebiet noch relativ jung ist, liegt es nahe, dass die Gefahr groß ist, dass unbeteiligte Personen in die Ermittlungen hineingezogen und Verdachtsfälle konstruiert werden, die einer näheren Überprüfung nicht standhalten. Ein reflektierter wie auch vorsichtiger Umgang mit diesen mächtigen Ermittlungswerkzeugen ist daher angebracht. Eine entsprechende Begleitforschung steht noch aus.

Christiane Schulzki-Haddouti, Bonn, ist freie IT- und Medienjournalistin und Bloggerin (blog.kooptech.de zu Social Media, Open Data u.a.m).
[1] Denef, S. et al.: ICT-Trends in European Policing, St. Augustin 2011 (Frauenhofer Institute for Applied Information Technology), www.composite-project.eu. (Composite steht für Comparative Police Studies in the EU)
[2] Kavanaugh, A.: Social Media for Cities, Counties and Communities. Final Grant Report to Virginia Tech – Center for Community Security & Resilience CCSR, Blacksburg 2011, http://curric.dlib.vt.edu/DLcurric/CCSR%20White%20Paper%20Report%20VT%20IBM%20Kavanaugh%20Natsev.pdf
[3] Cheong, M.; Lee, V.: A microblogging-based approach to terrorism informatics: Exploration and chronicling civilian sentiment and response to terrorism events via Twitter, in: Information Systems Frontiers 2011, No. 1, pp. 45–59
[4] Lynch, J.: Government Finds Uses for Social Networking Sites Beyond Investigations. Electronic Frontier Foundation, 2010, www.eff.org/deeplinks/2010/08/government-finds-uses-social-networking-sites
[5] Lynch, J.: Social Media and Law Enforcement: Who Gets What Data and When?, Electronic Frontier Foundation 2011, www.eff.org/deeplinks/2011/01/social-media-and-law-enforcement-who-gets-what
[6] Zhan, J.; Oommen, B.J.; Crisostomo, J.: Anomaly Detection in Dynamic Social Systems Using Weak Estimators. Computational Science and Engineering Conference, Vancouver 2009, http://ieeexplore.ieee.org/Xplore/login.jsp?url=http%3A%2F%2Fieeexplore.ieee. org%2Fiel5%2F5282954%2F5282960%2F05283840.pdf%3Farnumber%3D5283840&authDecision=-203
[7] Agarwal, A.; Rambow O.; Bhardwaj N.: Predicting interests of people on online social networks, in: IEEE (ed.): International Conference on Computational Science and Engineering 2009, Washington, D.C., pp. 735–740, www.cs.columbia.edu/nlp/papers/2009/
agarwal_al_09b.pdf
[8] Goyal, A.; Bonchi, F.; Lakshmanan, L.: Learning influence probabilities in social networks, New York 2010, http://portal.acm.org/citation.cfm?id=1718518
[9] Giannotti, F. et al.: Mining Mobility Behavior from Trajectory Data, IEEE, Vancouver 2009, http://ebookbrowse.com/ngdm-09-dino-pedreschi-pdf-d75686450; White, J.; Roth, R.: TwitterHitter: Geovisual Analytics for Harvesting Insight from Volunteered Geographic Information, 2010, www.giscience2010.org/pdfs/paper_239.pdf
[10] Yang, C.; Ng, T.D.: Terrorism and Crime Related Weblog Social Network, in : Intelligence and Security Informatics Conference, New Brunswick 2007, pp. 55-58, www.i
school.drexel.edu/faculty/cyang/papers/yang2007b.pdf
[11] Daning, H. et al.: Identifying significant facilitators of dark network evolution, in: Journal of The American Society for Information Science and Technology 2009, No. 4, pp. 655-665, http://ai.eller.arizona.edu/intranet/papers/Hu2009.pdf
[12] Qin, J. et al.: Analyzing Terrorist Networks: A Case Study of the Global Salafi Jihad Network, in: Lecture Notes in Computer Science (LCNS) 2005, vol. 3495, Berlin, Heidelberg, pp. 287–304, www.springerlink.com/content/vca9dpldq8ue8dfu/fulltext.pdf
[13] Eagle, N. et al.: Inferring Social Network Structure using Mobile Phone Data, Ithaca 2006, www.socialsciences.cornell.edu/0508/sciencereport_formatted_10.12.pdf
[14] Danezis, G.; Wittneben, B.: The Economics of Mass Surveillance – and the Questionable Value of Anonymous Communications, Workshop on the Economics of Information Security, Cambridge (UK) 2006, http://weis2006.econinfosec.org/docs/36.pdf
[15] Bennamane, A. et al.: Visual Analysis of Implicit Social Networks for Suspicious Behavior Detection, in: LNCS 2011, vol. 6588, pp. 388–399, Berlin, Heidelberg, www.sprin
gerlink.com/content/b885412441304869/fulltext.pdf
[16] Albrecht, H.-J. u.a.: Rechtswirklichkeit der Auskunftserteilung über Telekommunikationsverbindungsdaten nach §§ 100g, 100h StPO, Berlin 2008, S. 87, 90

Bibliographische Angaben: Schulzki-Haddouti, Christiane: Gläserne soziale Netzwerke. Fahndung in digitalen sozialen Interaktionen, in: Bürgerrechte & Polizei/CILIP 98 (1/2011), S. 32-39

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert