Big Data Signaturziele für Drohnenangriffe

Big Data Analysen, also die Auswertung und Bewertung riesiger, verknüpfter Datenmengen, erlauben eine über die Wahrscheinlichkeitsberechnung hinausgehende Mustererkennung.  Dieser BLOG Beitrag beschäftigt sich heute mit Big Data Analysen zur Erkennung von Angriffszielen für Drohnen und deren Auswirkungen auf Demokratien.

Seit 2002 setzt der US-amerikanische Geheimdienst CIA Drohnen im Kampf gegen den Terrorismus ein. Die Einsatzgebiete für die Drohnen liegen in Somalia, Jemen, Afghanistan und Pakistan. Laut Amnesty International (AI)  gab es  zwischen Januar 2012 und August 2013 allein in der pakistanischen Bergregion Nord-Waziristan 45 Drohnenangriffe.
Eine Auflistung von Droheneinsätzen und deren Folgen finden Besitzer von Apple Geräten (iPhone App Metadata+) hier.

Metadata+

Rechtlich gesehen können Drohnenangriffe laut internationalen Gesetzen zulässig sein. Legitime Ziele sind Individuen, die sich direkt an kriegerischen Auseinandersetzungen beteiligen. Die bloße Mitgliedschaft in einer bewaffneten Gruppe rechtfertigt noch keinen Drohnenschlag.  Das Bedürfnis der USA nach nine eleven, sich mit neuester Technologie vor weiteren Anschlägen zu schützen, kann als nachvollziehbar bezeichnet werden.

Was bedeutet es aber für die Demokratie, wenn von Zielauswahl bis Zielbekämpfung ausschließlich Maschinen und Computer die Entscheidungen treffen?

Der US-amerikanische Geheimdienst NSA betreibt weltweit elektronische Überwachung. Die Daten hierzu gewinnt die NSA aufgrund eigener Maßnahmen, des weiteren werden von den Diensten kooperierender Staaten Daten zur Verfügung gestellt.  Nach einem Bericht von Amnesty International wurden US-Drohnenangriffe in Pakistan mit Geheimdienstinformationen aus Deutschland unterstützt. Das teilte die Menschenrechtsorganisation unter Berufung auf pensionierte pakistanische Geheimdienstoffiziere mit. Deutschland habe dem US-Geheimdienst CIA sogar Daten wie Handy-Nummern von späteren Drohnen-Opfern geliefert. Der „Tagesspiegel“ berichtete kürzlich darüber.

Bei der NSA werden alle verfügbaren Daten ausgewertet, um terroristische Aktivitäten zu erkennen.  Dies bedeutet, dass beispielsweise die Mobilfunkdaten aus Pakistan und Afghanistan nach Mustern durchsucht werden, die auf ein typisches Nutzungsverhalten von Personen hinweisen, die sich (elektronisch) so verhalten, wie sich ein (realer) Terrorist verhalten würde. Die Suche nach diesem Muster übernimmt ein Programm, welches laienhaft ausgedrückt der Kombination des Google Suchalgorithmus in Kombination mit einem virtuellen Cloud-Controller entspricht, also in einen großen Netzwerk schnell und treffend komplexe Suchanfragen stellen kann und in einem vernünftigen Zeitraum ein (mathematisch) vernünftiges Ergebnis bekommt.

Vorgegeben wird bei der Suchanfrage ein Muster, das zu einem erkannten Terroristen aus Fleisch und Blut gehören könnte, quasi ein terroristentypisches must-have. Die eingegebenen Werte könnten zum Beispiel lauten: Nur Mobilfunkgespräche unter  30 sec, SIM-Card max. 10 min beim Provider angemeldet, vergangene Verbindungen mit mind. 5 bekannten Terror-Rufnummern, keine Benutzung von WWW-Geodaten, Bewegungsprofil (Daten der Mobilfunkmasten weist größere Lücken auf usw.).

Die Suche im abgeschöpften, verknüpften Datenbestand identifiziert dann physisch existente SIM-Cards und/oder Mobilfunkgeräte, die zur Überprüfung des Ergebnisses in weitere Big Data Analysen einbezogen werden.

Bestätigung findet das eben beschriebene Szenario durch Angaben des ehemaligen Drohnenoperators für die militärische Joint Special Operations Command ( JSOC ), der auch mit der NSA arbeitete: Die NSA identifiziere Ziele häufig  basierend auf Metadaten und Handy- Tracking-Technologien. Angaben von Personen vor Ort werden nicht mehr benötigt, durch die Verwendung des Handys wird angenommen, dass der Benutzer ein Terrorist ist und über die Geolocation-Daten des Providers der Drohnenschlag ins Ziel gelenkt. Seine Angaben werden durch geheime NSA-Dokumente von Whistleblower Edward Snowden bestätigt (Glenn Greenwald).

Letztendlich ungeprüft bleibt, wer wirklich im Besitz von SIM-Card oder Mobiltelefon ist. Auch der übelste Terrorist verliert sein Handy, verleiht es an Familienangehörige, vielleicht verkauft er es sogar.  Freunde , Kinder, Ehepartner und Familienmitglieder werden auch absichtlich in Gefahr gebracht, um die Ermittlungsbehörden zu verwirren, es werden die Handys und nur die SIM-Card absichtlich an Unbeteiligte weitergegeben. Die Drohne trifft das Handy, erst danach weiß man, wen man getroffen hat. Prinzipiell ist es durchaus möglich über Big Data Sammlungen und Verknüpfungen  Anonymisierungen zu Re-Anonymisieren. In der Natur der Sache liegt es jedoch, dass die Re-Anonymisierung aus dem verfügbaren Datenpool selbst heraus erfolgt. Im Falle der Drohnenangriffe gibt es eine mathematisch nicht zu rechtfertigende „Sprungstrecke“: die Annahme SIM-Card-Standort = Terroristennähe. Eine Personalisierung, wie sie zum Beispiel ein Erkennungsdienst akzeptieren würde, findet praktisch nicht statt.

Ob ein Computer allein die Entscheidungsgewalt hat oder nicht, dazu verweigerte die NSA eine Stellungnahme. Fragen zu einem Artikel  des „The//Intercept“ beantwortete die NSA nicht. Caitlin Hayden, ein Sprecher des Nationalen Sicherheitsrates, sagte, er könne nicht sagen, ob Drohnenangriffe überhaupt ohne den Einsatz der menschlichen Intelligenz veranlasst werden. Er betonte , „unsere Bewertungen werden nicht auf eine Informationen hin vorgenommen. Wir sammeln und prüfen Informationen aus einer Vielzahl von Quellen und Recherchemethoden , bevor wir Schlussfolgerungen zu ziehen“.

Der Mensch hat nicht mehr den Finger am Abzug, ein Prinzip, dass die Menschheit im Kalten Krieg die Konfrontation mit Atomraketen überleben ließ. Selbst NSA -Agenten scheinen zu erkennen, wie problematisch die Tracking-Technologie des Dienstes ist.
Ein NSA -Dokument aus dem Jahr 2005  stellt fest: “ Ebenso wie der Einsatz von „Little Boy“ (Atombombe im Zweiten Weltkrieg) auf Japan , stellt der Beginn der Drohneneinsätze aufgrund von Big Data  eine neue Ära dar (zumindest bezogen auf SIGINT und die Verwendung  exakter Geolocation Daten ). „ [sinngemäß übersetzt]
Dazu gibt es innerhalb der NSA ein Sprichwort: „SIGINT (signal intelligence, Fernmeldeaufklärung)  lügt nie.“ Es stimmt, dass SIGINT nie lügt , aber es gibt ein weites Feld für menschliche Fehlerquellen. “

Selbst vorausgesetzt, der menschliche Faktor wäre nicht vorhanden:

Wollen demokratische Gesellschaften die Entscheidung über Einsatzbefehle für Kampfmaschinen Computern überlassen?

Wie verträgt sich die Befehlsgewalt von Computersystemen mit dem Leitsatz „alle Gewalt geht vom Volke aus“. Wie soll ein vom Volk gewähltes Parlament die Regierung kontrollieren, die wichtige Entscheidungskompetenzen bereits an Maschinen abgegeben hat? Heute befehligen Computer bereits den Einsatz einer einzigen tödlichen Drohne, und morgen?

Haben die Entwickler des Drohnenkrieges die sauberste Kriegsführung aller Zeiten erfunden? „Man“, der Mensch, ist nicht beteiligt, weder als Soldat noch als Entscheidungsträger in der Etappe. Der einzige Humanoide, der noch eine Rolle zu spielen hat, ist der Operator am Joystick. Er erhält die Einsatzdaten für die Drohne, die er lenkt, von einer Instanz, die ausschließlich in Nullen und Einsen denkt. Die Toten, die sieht man nicht. Eigene Verluste: Fehlanzeige. Vom Krieg gezeichnet heimkehrende Soldaten: keine. Der saubere Krieg, die chirurgische Terrorbekämpfung: ein verführerischer Gedanke.

Die Sache hat nur einen entscheidenden Haken: Die demokratische Kontrolle beschränkt sich auf die Genehmigung für die Armee, mittels Big Data Drohnenangriffe zu veranlassen. Den Rest übernimmt der Computer, bis hin zu Entscheidung, ob ein tödlicher Drohneneinsatz ausgelöst wird. Der Ansatz ist militärisch und sicherheitstechnisch nachvollziehbar, unter demokratischen Grundsätzen aber höchst bedenklich und rechtsstaatlich abzulehnen, da Computer und Maschinen den Finger am Abzug haben und über Leben und Tod entscheiden.

Big Data Entscheidungen von Computern sind wissenschaftlich determiniert, aber weder sozial noch politisch oder kulturell geeignet, die Verantwortung für die Menschheit zu übernehmen.

Big Data Entscheidungen sind mathematisch korrekt, das Leben ist es nicht.

 Mohnfelder

Weitere Informationen zum Thema „Drohnenangriffe“ gibt es hier in englischer Sprache: http://droneswatch.org/ und hier in deutscher Sprache: Tagesspiegel

 

UPDATE 12.5.2014: Ex-NSA-Chef bestätigt: „wir töten aufgrund von Metadaten“.