Anzeige
1 Monat GRATIS testen, danach für nur 9,90€/Monat!
Startseite »

IM NETZ DES TERRORS

Gesellschaft|Psychologie Technik|Digitales

IM NETZ DES TERRORS
Der Kampf gegen Terrorismus wird auch im Cyberspace geführt. Netzwerk-Forscher sind den Drahtziehern mit einer intelligenten Analysemethode auf der Spur.

Über sieben Monate lang hatte das US-Militär unter Hochdruck daran gearbeitet, das Beziehungsnetz Saddam Husseins zu entwirren. Mohammed Ibrahim schien dabei eine unbedeutende Figur in einem Netz Hunderter virtueller Knotenpunkte zu sein. Sein Gesicht prangte nicht einmal auf der von der US-Regierung veröffentlichten Liste der meistgesuchten Personen im Irak. Und doch wurde Mohammed Ibrahim für die Militärs schließlich zum entscheidenden Faktor.

Brian Reed, Netzwerk-Experte und Oberst an der United States Military Academy in West Point, New York, hatte erkannt, dass Hussein sich in der Krise nicht auf die Regierungsgrößen seines ehemaligen Regimes verlassen konnte, denn die waren zum Teil festgenommen worden oder wurden beschattet. Er würde sich wohl stattdessen Hilfe bei Freunden und Verwandten suchen. Bei Razzien wurden deshalb Tausende von Familienfotos beschlagnahmt. Als zudem Filmaufnahmen des letzten großen Auftritts Husseins auftauchten, gelangte Mohammed Ibrahim ins Visier der Ermittler: ein enger Freund und Bodyguard Husseins. Er führte die Fahnder schließlich zur Nummer 1 auf der US-Fahndungsliste. Am 13. Dezember 2003 wurde Hussein in seinem unterirdischen Versteck nahe der irakischen Stadt Dawr festgenommen. „Dank der Netzwerk-Daten wussten wir, dass er genau an diesem Ort sein würde“, erklärt Reed. Solche Möglichkeiten öffneten sich erst mit der rasanten Entwicklung von Computer und Internet. Und erst in diesem Jahrzehnt wurde erkannt, wie hilfreich die Netzwerk-Analyse für das Verständnis so komplexer Systeme wie Terror-Netzwerke ist.

Als am 11. September 2001 kurz nach 9 Uhr Ortszeit das zweite Flugzeug ins World Trade Center raste, stand fest, dass es sich nicht um einen Unfall handelte. Die US- Regierung reagierte sofort und zitierte den Netzwerk-Experten und Unternehmens- berater Valdis Krebs ins Weiße Haus. Zwar war Krebs nicht auf Terror-Netzwerke spezialisiert, aber er kannte sich aus mit sozialen Netzwerken in Firmen. „Eine Terroristenzelle ist letztlich ein Projektteam wie jedes andere“, war er überzeugt. Doch auch wenn Krebs‘ bunte Netzwerk-Bilder überzeugend die Verbindungen aufzeigen konnten – sie halfen nicht dabei, die Drahtzieher zu schnappen. Das Terror-Netzwerk hatte sich längst umorganisiert. Krebs‘ klassischer Ansatz war zu unflexibel und unterlag der Illusion, dass al-Qaida hierarchisch aufgebaut sei.

Brisante Wörter gesucht

Die Computerexpertin Kathleen Carley von der Carnegie Mellon University in Pittsburgh erkannte, warum Krebs‘ Modell zum Scheitern verurteilt war. Seit den 1990er-Jahren arbeitet sie an einer dynamischen Metanetzwerk-Analyse-Software, kurz DNA. Sie untersucht damit, wie sich Gruppen zersplittern lassen, aber auch, wie man ihren Zusammenhalt stärken kann. Carleys Software-Paket ist weitaus flexibler als das von Krebs. Es berücksichtigt nicht nur die Verbindungen zwischen Einzelpersonen, sondern bezieht auch fundamentale Fragen mit ein: Wie verändert sich ein Netzwerk, und welche Rolle spielen Ideologien für das Verhalten der Akteure? Für die Jagd auf Terroristen hat Carley fünf verschiedene Software-Pakete entwickelt und kombiniert. Dabei nutzt sie Methoden wie Data-Mining und Link-Analyse. Webseiten oder Befragungs-Protokolle werden zum Beispiel anhand festgelegter Kodierungsregeln nach brisanten Wörtern durchkämmt. Anschließend wird mit der Link-Analyse in den Datenmengen nach relevanten Mustern gesucht. Carleys Software ist so aufgebaut, dass sich die Such-Algorithmen weiterentwickeln, indem sie von Erfahrungen lernen und dadurch immer effizienter werden.

Anzeige

Heute zählt Carley zu den wichtigsten Beratern des US-Militärs. „Eine Netzwerk-Analyse, die sich bloß darum kümmert, wer mit wem kommuniziert, aber den Inhalt sowie zeitliche und kulturelle Hintergründe außer Acht lässt, kann schnell in eine Sackgasse geraten“, erklärt sie. Dann entsteht das Pizzaboten-Problem: Regelmäßiger Kontakt wird mit signifikantem Kontakt verwechselt. In Carleys dynamischer Analyse besteht die Möglichkeit, dass Knotenpunkte sich verändern oder verschwinden, wenn etwa ein Terrorist gefangen wird und seine Mitstreiter gezwungen sind zu improvisieren. „Veränderungen an einem Knotenpunkt wirken sich automatisch auf andere aus. Die dynamische Netzwerk-Analyse kann das nachvollziehen“, erklärt Carley. „Das Entscheidende ist, dass wir ständig neue Daten eingeben, zum Beispiel aus Befragungen Verdächtiger oder dem Abhören von Telefonaten. Die eigentliche Analyse dauert dann nur wenige Minuten.“

Dank der Software sind virtuelle Experimente möglich, in denen etwa Akteure ausgeschaltet werden. Solche Probeläufe sind für die Geheimdienste Gold wert, denn es besteht immer die Gefahr, dass mit einer unüberlegten Aktion eine Hydra geweckt wird: Ein Kopf wird abgeschlagen, zwei neue wachsen nach. Bei einem solchen Durchlauf stellte Carley fest: Eine Festnahme Bin Ladens würde zwar den Zusammenhalt der Gruppe stören, die Effizienz der Terroristen aber nur wenig beeinträchtigt. „Terror-Netzwerke haben die Fähigkeit, sich selbst zu heilen“, weiß Carley. „ Deshalb ist es oft uneffektiv, den sichtbaren Führer unschädlich zu machen, denn der wird ersetzt. Stattdessen sollte man auf Anstifter im Hintergrund abzielen.“

Die Regierung warnte

Doch Kathleen Carleys Analysen müssen sehr sensibel gehandhabt werden, wie ein Beispiel zeigt: Nach dem Attentat auf den Hamas-Gründer Sheikh Ahmed Yassin im März 2004 hatte Carley korrekt den Hardliner Abdel Aziz Rantisi als Nachfolger vorhergesagt. Drei Wochen später wurde er ermordet. Die Software spuckte einen neuen Nachfolger aus: Khaled Mashal. Carley veröffentlichte den Tipp im Internet. Doch die Hamas versuchte, die Nachfolge geheim zu halten, aus Angst vor einem neuen Attentat. Bald sickerte trotzdem durch, dass es tatsächlich Mashal war. „Die Regierung warnte uns deshalb davor, unsere Vermutungen weiter im Web zu veröffentlichen“, erklärt Carley.

Ein weiterer Kritikpunkt an der Netzwerk-Analyse ist der mangelnde Datenschutz, vor allem die Art und Weise, wie Informationen gesammelt werden. In einem Kommentar vom März 2010 kritisiert Lawrence Wilkerson, Offizier und ehemaliger Mitarbeiter des U.S. State Department, den US-Geheimdienst in Afghanistan. Er fragte: Woher kommen die vielen Informationen? Wilkerson behauptet, dass das Militär ganze Dörfer festgenommen habe, egal ob sie in Terroraktivitäten involviert waren oder nicht, einzig um die Computer mit Daten zu füttern. Kritik, die die US-Regierung anscheinend kalt lässt: Allein 2010 hat das U.S. Army Research Lab mehrere Hundert Millionen Dollar für Netzwerk-Analysen ausgegeben. ■

von Simone Einzmann

Ohne Titel

Anzeige

Wissenschaftsjournalist Tim Schröder im Gespräch mit Forscherinnen und Forschern zu Fragen, die uns bewegen:

  • Wie kann die Wissenschaft helfen, die Herausforderungen unserer Zeit zu meistern?
  • Was werden die nächsten großen Innovationen?
  • Was gibt es auf der Erde und im Universum noch zu entdecken?

Hören Sie hier die aktuelle Episode:

Aktueller Buchtipp

Sonderpublikation in Zusammenarbeit  mit der Baden-Württemberg Stiftung
Jetzt ist morgen
Wie Forscher aus dem Südwesten die digitale Zukunft gestalten

Wissenschaftslexikon

Zahn|ar|me  〈Pl.; Zool.; veraltet; Sammelbez. für〉 Erdferkel, Schuppentiere, Nebengelenker, Ameisenfresser, Faultiere, Gürteltiere: Edentata; Sy Edentaten … mehr

Al|ka|ne  〈Pl.; Chem.〉 gesättigte aliphat. Kohlenwasserstoffe, z. B. Methan, Ethan, Propan, auf denen die gesamte aliphatische Chemie aufbaut; Sy 〈veraltet〉 Paraffine ( … mehr

Mus|kel|ge|we|be  〈n. 13; Anat.〉 aus Zellen od. Fasern bestehendes, die Muskeln bildendes Gewebe

» im Lexikon stöbern
Anzeige
Anzeige
Anzeige