Vorratsdaten: Kürzer würde mehr Sinn machen


Vorratsdatenspeicherung wohl nicht zur Prävention geeignet
Speicherung erstmals mit mathematischer Simulation wissenschaftlich untersucht


(20.09.12) - Die Vorratsdatenspeicherung ist in Deutschland heftig umstritten. Die Befürworter argumentieren, dass mit der sechsmonatigen Speicherung von Telefondaten Planungen terroristischer Anschläge wie den auf das World Trade Center in New York womöglich verhindert werden könnten. Wissenschaftler der TU Darmstadt haben nun jedoch gezeigt, dass sie womöglich kein geeignetes präventives Mittel ist.

"Das hierzulande vorgebrachte Hauptargument, dass Terroristen schon vor einer Straftat identifiziert werden könnten - also rein präventiv -, ist nach unserer Studie fraglich", bringt es der Bioinformatiker Prof. Kay Hamacher vom Fachgebiet Computational Biology and Simulation, auf den Punkt. "Entgegen bisheriger Vermutungen haben unsere Simulationen gezeigt, dass die Wahrscheinlichkeit, Terroristen ausfindig zu machen, praktisch nicht steigt", konkretisiert Hamacher, der die Studie gemeinsam mit Prof. Stefan Katzenbeisser, Security Engineering Group der TU Darmstadt, leitete.

Die Darmstädter haben sogenannte Agenten-basierte Simulationen durchgeführt, eine Methode aus der Biologie, um Netzwerke von Interaktionen, wie zum Beispiel bei Individuen ("Räuber" und "Beutetiere") hin zu untersuchen. Dabei werden konkrete Situationen simuliert und Interaktionen zwischen den Beteiligten modelliert. Diese Methode haben die beiden Forscher nun erstmals auf die Evaluierung von sicherheitsrelevanten Richtlinien (sogenannten 'policies') angewendet, indem sie die "Agenten" als "Terrorist" und "Bürger" annahmen.

Hierfür nutzten die Wissenschaftler reale Terrornetzwerke, die vom FBI nach den Anschlägen von 9/11 ermittelt und deren Interaktionen untereinander nachträglich bekannt wurden. Diese kleinen Gruppen von acht bis 17 Terroristen wurden in unterschiedlichen Simulationen verschieden großen Gruppen von 50.000 bis zu einer Millionen "Bürgern" quasi eingepflanzt.

Die Annahme war dabei, dass sie sich im Kommunikationsverhalten der unbescholtenen Mitmenschen zumindest zeitweise unterscheiden. So zum Beispiel, wenn eine bestimmte Person ein längeres und kurz darauf mehrere kurze Telefonate führt: eine Vorgehensweise, wie sie bei der Planung eines Anschlags realistisch ist, wenn zunächst Befehle abgesprochen und danach weitergegeben werden. "Wir haben Kommunikationsmuster definiert, oder besser gesagt Kommunikations-Hierarchien, die Abweichungen vom durchschnittlichen Kommunikationsverhalten darstellen und (terroristische) Planungen widerspiegeln könnten."

Mögliche Variablen sind dabei Zeitpunkte, Länge, Abstände und Abfolgen von Telefonaten. Das Problem ist jedoch, dass auch unverdächtige und gesellschaftlich gewollte Organisations- und Kommunikationsstrukturen auf diese Weise funktionieren. "Befehlsketten sind bei 'Projekten' ähnlich, ob man nun ein Flugzeug entführen oder ein Haus bauen will", so Hamacher. Um eine Unterscheidung treffen zu können, sind daher sehr viele Eigenschaften der Kommunikation zu beachten. Diese "Verfeinerung des Filters" hat wiederum zur Folge, dass es noch schwieriger wird, auffällige Kommunikations-Hierarchien ausfindig zu machen – als würde man den Heuhaufen, in dem eine Nadel gesucht wird, noch weiter vergrößern.

Wird nun doch ein Fall ungewöhnlichen Kommunikationsverhaltens ausfindig gemacht, "kann dieser Effekt allerdings bei längerfristiger Speicherung wieder verwischen", erläutert der Bioinformatiker, "denn die Wahrscheinlichkeit, dass eine Gruppe von Bürgern ohne terroristischen Hintergrund ebenfalls kurzfristig häufiger miteinander telefoniert – beispielsweise um eine Hochzeit zu organisieren – steigt natürlich mit jedem Tag". Das führt zu mehr falsch positiven Ereignissen. Anders gesagt: "Eine Speicherfrist von etwa 14 Tagen bis drei Monaten hat sich in unseren Simulationen als sensitiver herausgestellt als beispielsweise eine sechsmonatige Speicherung."

Nutzenanalyse im Vorfeld gefordert
Hinzu kommt, dass hochgefährliche, kleine Gruppen, wie sie die Darmstädter untersucht haben, sehr einfache Möglichkeiten haben, die Ermittler auf falsche Spuren zu locken. "Sie müssen lediglich eine Art Zwillings-Gruppe schaffen. Dazu reicht es, statistische Eigenschaften der Kommunikation der Originalgruppe einzuhalten – und schon haben sie sich eine Art Schatten geschaffen, der ins Visier der Ermittler rückt." Ob das Resultat der Vorratsdatenspeicherung den Aufwand und die Kosten rechtfertigt, ist ohnehin unsicher. Denn eine neuere Untersuchung des Bundeskriminalamts zeigt, dass auch die Aufklärungsquote bereits verübter Delikte um maximal 0,06 Prozent steigt – darunter überwiegend Betrugsdelikte. Das Freiburger Max-Planck-Institut für Strafrecht kommt auf gerade einmal 0,002 Prozent.

Daher plädieren die Wissenschaftler der TU Darmstadt dafür, eine Kosten-Nutzen-Analyse zu sicherheitsrelevanten Fragen vor der Einführung neuer Maßnahmen und Richtlinien durchzuführen. "Unser Ansatz eignet sich für die Untersuchung von Netzwerken generell – seien es nun Netzwerke von Ökosystemen, Terroristen, Unternehmen oder auch Staaten, zum Beispiel im Zusammenhang mit transnationalen Finanztransaktionen. "So ließe sich im Vorfeld von teilweise doch einschneidenden Maßnahmen testen, ob der erhoffte Benefit realistisch ist." Künftige Anwendungen sind da zahlreiche denkbar. (TU Darmstadt: ra)

TU Darmstadt: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Bildungsstand spielt eine Rolle

    In Deutschland gehen die Meinungen über generative Künstliche Intelligenz, wie ChatGPT, weit auseinander - Auch die Nutzung im privaten und beruflichen Alltag ist sozial ungleich verteilt. "Diese Unterschiede sind relevant", sagt Professor Florian Stoeckel, der die Studie geleitet hat. "Sie betreffen den Zugang zu Chancen, die digitale Teilhabe und letztlich die Frage, wer die Zukunft mitgestaltet, wenn sich Arbeit und Gesellschaft durch KI verändern."

  • Soziale Medien werden immer wichtiger

    Produkt auspacken, Anwendung zeigen, Marke vorstellen, Stimmen von zufriedenen Kundinnen und Kunden einfangen: Die Inhalte, die Handelsunternehmen auf ihren Social-Media-Profilen ausspielen, sind vielfältig. Trotzdem fällt es fast der Hälfte der deutschen Handelsunternehmen, die über ein solches Profil verfügen, schwer, regelmäßig Inhalte zu posten (46 Prozent). Hand in Hand damit gehen auch die Erstellung interessanter Inhalte, die ein Drittel der Händler als Herausforderung sieht (34 Prozent), und die kontinuierliche Kanalbetreuung bzw. das Community Management, mit dem etwa ein Viertel zu kämpfen hat (23 Prozent).

  • Finanzinstitute unter Zugzwang

    Mit Inkrafttreten der EU-Verordnung zur digitalen operationellen Resilienz (DORA) Mitte Januar 2025 stehen Finanzinstitute unter Zugzwang: Sie müssen ihre IT-Sicherheit aufgrund der herrschenden Gefahrenlage entlang eines Katalogs an Maßnahmen auf einen zeitgemäßen Stand der Technik bringen. Eine aktuelle Studie von Veeam Software, dem weltweit führenden Anbieter für Datenresilienz nach Marktanteil, hat bei betroffenen Organisationen den Status Quo bei der Umsetzung abgefragt. Darin zeigt sich: Eine Mehrheit der deutschen Finanzdienstleister hält die hauseigene Resilienz noch nicht für ausreichend. 95 Prozent der über 100 befragten deutschen Unternehmen sehen noch Verbesserungsbedarf, um die Anforderungen zu erfüllen.

  • Billig-Händler verschärfen den Wettbewerb

    Seit einigen Jahren drängen verstärkt Online-Händler auf den deutschen Markt, die zu Niedrigstpreisen Produkte vor allem aus China importieren. Mehr als drei Viertel der deutschen Händler (78 Prozent) fordern deshalb ein Verbot chinesischer Billig-Marktplätze. Aus Sicht von je neuen von zehn Händlern würden sie häufig gegen das hier geltende Recht verstoßen (92 Prozent) und ihre Produkte enthielten oft potenziell gefährliche Inhaltsstoffe (88 Prozent). Das sind Ergebnisse einer repräsentativen Studie im Auftrag des Digitalverbands Bitkom, für die 505 Handelsunternehmen ab zehn Beschäftigten in Deutschland befragt wurden.

  • Cybersicherheit als strategisches Thema

    Eine aktuelle Studie von Qualys in Zusammenarbeit mit Dark Reading zeigt: Trotz wachsender Ausgaben und zunehmender Relevanz in Vorstandsetagen bleibt das Cyber-Risikomanagement vieler Unternehmen unausgereift. Der Grund: Der geschäftliche Kontext fehlt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen