Welche Informationen über uns gesammelt werden – Teil 1

Wie Big-Data-Analyse den US-Geheimdiensten hilft

Seite: 3/3

Firma zum Thema

Wer sich am Complex Event Processing beteiligt

Die 185 Kunden von RetrievalWare sollen zu 70 Prozent Behörden US-Amerikanischen Ursprungs gewesen sein – unter anderem die Bundespolizei FBI, die Geheimdienste CIA und NSA, das Heimatschutz- und das Verteidigungsministerium. Aber auch „über ein Dutzend ausländische Geheimdienste“. Offenbar war die Anzahl der Kunden nicht ausreichend, um das Unternehmen am Leben zu erhalten: 2007 wurde die Software an den Wettbewerber ‚Fast Search & Transfer’ verkauft, der einige Funktionen in eigene Anwendungen implementiert hat, aber dann selbst 2008 von Microsoft übernommen wurde.

Heute firmiert das Unternehmen als ‚Microsoft Development Center Norway’. Microsoft leistet allerdings heute nur noch Service und Support. Schenkt man Wikipedia Glauben, so ist Convera ein Kind des Risikokapitalgebers In-Q-Tel (IQT). Dieser wiederum gehört zum Geheimdienst CIA. Und In-Q-Tel hält Beteiligungen an dutzenden Firmen wie Convera, die – so Christopher Tucker, Chefstratege von In-Q-Tel bei deren Gründung 2001, „dem Dienst dabei helfen, seine Mission zu erfüllen“. Im Bereich Suchmaschinen sind es PiXlogic, Endeca, Inxight, MetaCarta, Attensity, NetBase, Platfora und Intelliseek.

Die In-Q-Tel Beteiligung Palantir hilft dabei, die gewonnenen Erkenntnisse weiterzuverarbeiten: Seit 2011 kooperieren Palantir und SAP im Dienste der öffentlichen Sicherheit: SAP verkauft Palantirs Software weltweit an die Behörden. Huddle wiederum ermöglicht es, die Daten in der Cloud zu halten. Die Firmen Mohomine und Stratify helfen dabei, die riesigen Datenmassen zu bewältigen.

Visual Sciences will marktführend darin sein, „rechtzeitige, genaue, verständliche und gerichtsfähige Beweise zu liefern, die von unseren Kunden benötigt werden, um belastbare und wirtschaftliche Entscheidungen mit Hilfe ihrer riesigen Datenbestände in Echtzeit zu treffen.“ Dazu gehören die Auswertung von Telefondaten und -gesprächen sowie der Internetaktivitäten. Mit der Analyse von Daten beschäftigen sich außerdem die In-Q-Tel-Beteiligungen Spotfire, ReversingLabs, RecordedFuture, Platfora und Geosemble.

Sicherheitsdienste hören genau hin

Carnegie Speech und der CallMiner analysieren menschliche Sprache. Da ist es konsequent, dass die US-Sicherheitsbehörden neben Kameras auch Mikrofone im öffentlichen Raum installieren – so beispielsweise auch in 55 Bussen in Portland, Oregon. In Washington sollen es 300 Sensoren auf 20 Quadratmeilen (~ 52 km²) sein, 70 Städte beobachteten die Einwohner im Jahr 2012 auf diese Weise.

Aber wie erhalten die belauschten Gespräche eine Bedeutung? Die Menschen auf der Straße sind doch anonym? Da könnten abgehörte Telefonate hilfreich sein – so schreiben Wissenschaftler der Bina Nusantara University in Jarkata in einem Aufsatz: „Die Methoden der Spracherkennung nutzt die allgemein üblichen Schritte: Merkmalserkennung (hier: Belauschen von Gesprächen, Anm. d. Autors), Sprachmusterdatenbank und Mustervergleich.“ Das heißt, die bisher geführten Telefonate des „Verdächtigen“ können als Referenzdaten genutzt werden, um die Zielperson bei ihren Gesprächen in der Öffentlichkeit zu identifizieren.

Genauso eignet sich der Webbrowser Google Chrome für den Mustervergleich: Dessen Mikrofon lässt sich – vom Nutzer unbemerkt – von außen als Wanze nutzen. Die IQT-Firmen Basis Technology, Language Weaver und Lingotek wollen Sprache übersetzen. Deren Branche hat viel vor: Automatische Sprachverarbeitung soll heute in Echtzeit möglich sein; und zwar in „78 Sprachen“, verspricht die Werbung. Der Spielraum der Informationsgewinnung wird dadurch weiter ausgebaut.

Weitere Möglichkeiten entstehen durch die Analyse der bewegten und unbewegten Bilder. Weitere Möglichkeiten der Überwachung bietet beispielsweise auch das Internet der Dinge. Auf die entsprechenden Möglichkeiten konzentrieren wir uns im zweiten Teil dieses Beitrags.

(ID:42675186)