hintergrund_old_english
Dienstag, 24. Mai 2016  

POLITIK

Inland
EU
Welt

WIRTSCHAFT

Inland
Welt
Finanzwelt

HINTERGRUND

Umwelt
Kriege
Terrorismus
Twitter oder Facebook?
Aus Gründen des Datenschutzes und der Sicherheit verzichtet Hintergrund ganz bewusst auf das Angebot sozialer Netzwerke.Von Facebook wissen wir, dass es seine Nutzer aktiv ausspäht.

Die Zukunftsträume des Pentagon

Drucken E-Mail

Mithilfe von Algorithmen nimmt das US-Verteidigungsministerium soziale Bewegungen ins Visier. Deren Aktivitäten sollen vorausberechnet werden, um entsprechend „intervenieren“ zu können. -

Von ANDREAS VON WESTPHALEN, 23. Februar 2016 –

Die CIA tut es. (1) Die NSA tut es. (2) Die Homeland Security tut es. (3) Das Internet möglichst bis in den letzten Winkel durchforsten und die daraus gewonnenen Daten mit hochkomplexen Algorithmen analysieren, um mögliche Terroristen zu identifizieren.

Es kann daher nur wenig verwundern, dass das US-Verteidigungsministerium in diesem Bereich ebenfalls tätig ist. Was aber die minutiöse Recherche des britischen Investigativjournalisten Nafeez Ahmed, der die öffentlichen Ausschreibungen des Pentagons zur Einreichung wissenschaftlicher Projekte durchkämmt hat, zu Tage fördert, offenbart neue Pläne beunruhigenden Ausmaßes und zeigt ein überaus bedenkliches Demokratieverständnis. (4)

Warum wollt Ihr das System verändern?

Die Minerva Initiative, ein Forschungsprogramm, das vom US-Verteidigungsministerium finanziert wird, hat für das Jahr 2016 eine Ausschreibungsliste für wissenschaftliche Forschung zusammengestellt. Das erste Thema lautet: „Identität, Einfluss und Mobilisierung“. (5) Neben der detaillierten Analyse der Gruppenstrukturen und des Informationsflusses interessiert sich das Pentagon für die Beweggründe Einzelner und Gruppen, sich für eine Veränderung einzusetzen, „insbesondere wenn Gewalt angewandt wird“. „Die Forschung soll helfen zu erkennen, wo organisierte Gewalt ausbrechen könnte, welche Ursachen den Ausbruch erklären und wie man ihre Auswirkungen abmildern könnte.“ Hierbei signalisiert das Wort „insbesondere“, dass eine saubere Trennung zwischen gewaltbereiten und gewaltlosen Gruppen, die eine soziale und politische Veränderung suchen, für das US-Verteidigungsministerium nicht besonders relevant ist.

Terroristen, Aktivisten: Wo ist der Unterschied?

Das Desinteresse, zwischen gewaltbereiten und gewaltlosen Gruppen zu unterscheiden, zeigt sich auch bei weiteren Ausschreibungen. So beinhaltet die Themenliste eines ausgeschriebenen Forschungsprojektes „die zugrunde liegenden Mechanismen der Mobilisierung“ sowie die „Faktoren, die den Wandel eines Individuums von passiver Unterstützung sozialer Randbewegungen hin zu aktiver politischer Unterstützung fördern oder hemmen.“ (6)

Auch Professor Stephen Kosak der Universität Washington und Leiter des Forschungsteams eines anderen Projekts, das von der Minerva Initiative gefördert worden ist, bestätigt indirekt, dass bei der Forschung keine klare Trennung im Hinblick auf die Gewaltbereitschaft der analysierten Gruppe gemacht wird. Er beschreibt das Ziel seiner Arbeit mit den Worten: „Der Hauptfokus ist der Versuch zu verstehen, wann Massenbewegungen von durchschnittlichen Menschen entstehen und auf eine soziale Veränderung drängen.“

Bedenkliches Demokratieverständnis

In einer Demokratie hat jeder Bürger das verfassungsrechtlich verbriefte Grundrecht, seinen Wunsch nach politischer und sozialer Veränderung zu verfolgen, wenn er hierbei keine Gewalt einsetzt. Es stellt gleichsam einen Kern der Demokratie dar. Daher ist es hochgradig bedenklich, dass das Pentagon nicht messerscharf zwischen gewaltbereiten und gewaltlosen Aktivisten unterscheidet.

Es passt ins Bild, dass sich bei einem vom Pentagon geförderten Forschungsprojekt der Universität von Arizona, das sich mit der Bewertung muslimischer Organisationen in Großbritannien befasst, auch politische Gruppierungen analysiert werden, die kaum als muslimisch bezeichnet werden können, wie die Sozialistische Arbeiterpartei Großbritanniens. (7)

Auch die Homeland Security nimmt eine Unterscheidung zwischen gewaltbereitem und gewaltlosem Aktivismus nicht vor. Dokumente der Homeland Security offenbaren eine Richtlinie, friedliche Aktivisten und Protestierende in den USA auszuspionieren. (8)

Was Bruce Schneier, Experte für Computersicherheit, im Hinblick auf das Data Mining der NSA zu bedenken gibt, scheint auch auf die Projekte des Pentagons zuzutreffen: Data Mining ist „hilfreich, um die politische Opposition zu überwachen und die Aktivitäten derjenigen zu hindern, die nicht an die Propaganda der Regierung glauben.“ (9)

Unruhen und Umstürze

Das US-Verteidigungsministerium offenbart ein großes Interesse an der Analyse möglicher Unruhen und Umstürze. Das zweite Thema der Minerva-Liste beschäftigt sich ausschließlich damit. (10) Das Ziel des Forschungsprojektes besteht darin, potentielle Gegenden von Unruhen und Konfliktzonen besser vorherzusagen und möglicherweise abzumildern. Dazu sollen Faktoren untersucht werden, die die gesellschaftliche Belastbarkeit auf externe „Schocks“ beeinflussen. Dadurch soll die Politik vor, während und nach den gesellschaftlichen Verschiebungen, wie etwa dem sogenannten Arabischen Frühling, verbessert werden.

Auch in den USA

Obiges Forschungsprojekt bezieht sich explizit auf Nord-Afrika, den Nahen Osten und Südasien, doch die Sorge vor heimischen Aufständen geht seit einem Jahrzehnt auch in den politischen Schaltstellen der USA um. (11) Der Nationale Sicherheitsrat der USA warnte bereits im Jahr 2006 davor, dass Umweltzerstörungen zu heimischen Problemen führen könnten, die nicht nur die Kapazitäten der örtlichen Behörden, sondern auch des Militärs überfordern würden. (12) 2008 sprach ein Strategiepapier des US-Verteidigungsministeriums von „dem Beginn einer „Ära permanenten Konfliktes“ aufgrund des Kampfes um Rohstoffe. Unter anderem warnte der Bericht vor dem „Aufkommen radikaler Ideologien und Anti-Regierungsbewegungen, die möglicherweise die Stabilität der Regierung gefährden könnten.“ (13) Im selben Jahr prognostizierte ein Bericht des Strategic Studies Institute der US-Armee, dass eine Serie von heimischen Krisen einen massiven Aufstand der Bürger provozieren könnte. Die nötige Antwort könnte schlimmstenfalls den Einsatz militärischer Gewalt gegen feindliche Kräfte in den USA beinhalten. (14) 2009 forderte eine Studie des US Think Tank Rand Corporation die Schaffung einer „Stability Police Force“, um konkret Aufständen begegnen zu können. (15)

Aus den wiederholt geäußerten Sorgen wurden politische Konsequenzen gezogen: Seit 2013 darf die US-Armee bei Notfällen und Unruhen im Innern der USA eingesetzt werden. (16) Bereits 2008 hatte das Pentagon begonnen, eine Truppe von zwanzigtausend Soldaten für den Einsatz bei Katastrophen im Heimatland zu entwickeln. (17)

Ich berechne, was Du machen wirst!

Das US-Verteidigungsministerium hat aber auch ein ganz neues Steckenpferd entdeckt. Eine Ausschreibung des Marineamtes offenbart das Interesse an der Berechnung der Zukunft mithilfe von Big Data. Das Marineamt wünscht sich, Daten aus sozialen Medien zu sammeln, um „Theorien, quantitative Darstellungen und Computermodelle zu entwickeln, die genutzt werden können, um das Verhalten von Schlüsselgruppen zu erklären, zu verfolgen und vorauszusehen, einschließlich Kooperation, Kommunikation, Konflikt, Konsolidierung und Fragmentierung, die die parteiinternen Dynamiken zwischen mehreren, unabhängigen bewaffneten Teilnehmern in Aufständen und Bürgerkriegen charakterisieren.“ (18)

Ich weiß, was Du willst!

Im Sommer 2015 schrieb das Marineamt des US-Verteidigungsministeriums eine Förderung aus, die folgendes Ziel vorgab: „kausale Theorien und Methoden zu entwickeln, die sozialen Kontext, Beziehungen, Netzwerke und Absichten aus sozialen Medien erkennen/vorhersagen, wobei auch nicht-verbale Kommunikation wie Gesten, flüchtige Gesichtsausdrücke, Körperhaltungen und die verborgene Semantik von Text und Rede berücksichtigt werden sollen.“ (19)

Im Begleittext erklärt das Marineamt, dass es um die Analyse der riesigen Datenmenge der Kommunikationsmedien (Text, Ton, Bild und Video) geht, der erhoffte Algorithmus also alle Formen der Kommunikationswege analysieren und entsprechend das Internet durchkämmt werden soll. Dabei geht es insbesondere um die zu entwickelnde Fähigkeit, auch nichtverbale Kommunikation richtig einzuschätzen und bewerten zu können. Das Programm soll wie Menschen „zwischen den Zeilen lesen können“. Im Visier sind hierbei nicht näher spezifizierte kleinere Gruppen. Die verborgene soziale Struktur der Gruppe, deren Absichten sowie die der beteiligten Menschen sollen automatisch entdeckt werden können. Ebenso die sozialen und kulturellen Normen, die in der Gruppe herrschen.

Wohlgemerkt ist das Wunschziel nicht nur eine bisher nie dagewesene Analysetiefe, die jeden einzelnen Menschen, dessen Daten von dem zu programmierenden Algorithmus bewertet werden, vollkommen zu entblößen droht, sondern auch die Fähigkeit darauf aufbauende Vorhersagen zu treffen. Philip K. Dicks Dystopie Minority Report stand offenbar Pate. Die Verwirklichung dieser Ziele böte ein wunderbares Mittel zur Kontrolle der Opposition.

Die ganze Welt ein Schlachtfeld

Der ehemalige NSA-Mitarbeiter und Whistleblower Thomas Drake erklärt dem Journalisten Nafeez Ahmed im Hinblick auf die Projekte, die die Minerva Initiative fördert: „Wir dürfen nicht vergessen, dass das Pentagon die ganze Welt, sowohl physisch als auch virtuell, als ein militarisiertes Schlachtfeld betrachtet.“ (20)

Der Verdacht, dass die durch das Pentagon geförderte Forschung auch konkret militärisch in Kriegsgebieten genutzt werden soll, erhärtet sich durch eine interne E-Mail eines Mitarbeiters der Minerva Initiative. Aus dieser Mail geht hervor, dass ein ranghoher Pentagon-Mitarbeiter erklärt habe, es sei eine Priorität, Fähigkeiten zu entwickeln, die schnell nutzbar seien und Modelle und Werkzeuge zu schaffen, die in militärische Operationen integriert werden könnten. (21)

Tatsächlich formuliert das Marineamt in einer Projektausschreibung den Wunsch, dass der zu kreierende Algorithmus auch für Mensch-Computer-Interaktionen unabhängiger Systeme nutzbar sein sollte. Auch wenn dies nicht näher spezifiziert wird, liegt damit auf der Hand, dass damit die Einbindung des Algorithmus in militärische Operationen vorgesehen ist.

Wissenschaftlich bedenklich

Neben einem hochgradig bedenklichen Demokratieverständnis und einer unstillbaren Datengier enthüllen die Projektausschreibungen des Pentagons auch eine fast naiv zu nennende Wissenschaftshörigkeit. Denn so wissenschaftlich einwandfrei und objektiv die Forschung mit Big Data zu sein scheint, so berechtigt sind Zweifel an dem Allmachtsanspruch dieser Forschung.

Bruce Schneier, US-amerikanischer Experte für Kryptographie und Computersicherheit, hat bereits im Jahr 2006 auf die inhärent undurchsichtigen und kaum fest umrissenen Kategorien hingewiesen, die bei Data Mining genutzt werden, um mutmaßliche Terroristen zu entdecken. Dies hat paradoxerweise zur Folge, dass mehr Menschen fälschlicherweise als Terroristen identifiziert werden, je mehr Daten zur Analyse zur Verfügung stehen. (22) Schneier kritisiert: Während Data Mining beispielsweise für die Aufdeckung von Kreditkartenbetrug gut funktioniert, ist die Anwendung auf komplexe Strukturen problematisch und führt zu einer hohen Rate an Fehlalarmen. (23)

Bei Anruf Mord

Diese falschen Identifizierungen mit Hilfe von Big Data kosten vielen Menschen das Leben. Denn die Identifizierung von angeblichen Terroristen, die gezielt durch eine Drohne getötet werden, basiert nicht mehr auf menschlichen Informationen, sondern auf Algorithmen. (24) So gestand der ehemalige NSA- und CIA-Chef Michael Hayden kurz und knapp: „Wir töten Menschen auf der Basis von Metadaten“. (25)

Tatsächlich sind die Kriterien, nach denen Menschen auf die „Kill List“ gesetzt werden, derart unscharf, dass sogar Mitarbeiter des US-Außenministeriums sich beim Weißen Haus beschwert haben, diese seien „zu unsauber“. In Pakistan wurden mehrfach Menschen durch Drohnen getötet, auch wenn CIA-Mitarbeiter im Vorhinein sich nicht einmal sicher über die Präsenz der Terrorverdächtigen waren. Im Jemen wurden Terrorverdächtige ermordet, deren Namen die CIA nicht kannte. (26)

Forscher der Universität Stanford und New York kamen zu dem Schluss, dass Drohnen systematisch eine hohe Anzahl Zivilisten töten. Sie errechneten, dass gerade einmal zwei Prozent „high-level“-Ziele ermordet werden. (27) Bereits im Jahr 2009 hat der Aufstandsbekämpfungsexperte David Kilcullen geschätzt, dass auf jeden toten Terroristen fünfzig ermordete Zivilisten kommen. (28) Die Gesamtzahl derer, die durch Drohnen getötet wurden, dürfte inzwischen weit über sechstausend liegen. (29)

Naive Wissenschaftshörigkeit

Der ehemalige Datenanalytiker Markus Morgenroth kritisiert die Analysen von Big Data: „Es ist eine in mathematischen Wahrscheinlichkeitsrechnungen übersetzte Annäherung und damit eine dramatische Vereinfachung.“(30) Diese wissenschaftliche Einsicht schafft es nicht bis nach Washington. Die Praxis, aufgrund von Metadaten zu morden, geht weiter. Scheinbar kennt die Wissenschaftsgläubigkeit der Entscheider in den USA keine Selbstzweifel.

Markus Morgenroth hat eine Reise von bizarren und absurden Korrelationen zusammengetragen, die die Algorithmen über Menschen herausfinden: So benutzen 44 Prozent der Menschen, die regelmäßig Horoskop lesen, auch regelmäßig Zahnseide – im Vergleich zu 28 Prozent der Allgemeinheit. Nur 19 Prozent der Menschen, die ein „R“ nicht rollen können, verwenden regelmäßig Parfüm – im Vergleich zu 31 Prozent der Allgemeinheit. (30) Das sind durchaus spannende Ergebnisse, die die Grenzen der Erkenntniskraft durch Data Mining offenbaren.

Der ehemalige CIA-Mitarbeiter Robert Steele urteilt: „Technische Überwachung ist die teuerste, am wenigsten hilfreichste und ungenaueste Form der Überwachung. Technik ist kein Ersatz für das Denken.“ (31)

Aber vielleicht ist ja die konkrete Terrorabwehr gar nicht das Ziel, sondern ein bewusst viel zu weit ausgeworfenes Netz über jede Form von Widerstand, die diese Bezeichnung verdient. Vielleicht ist das Ziel all dieser Forschungsprojekte schlicht die Machtsicherung.


 

Anmerkungen

(1)  http://www.wired.com/2009/10/exclusive-us-spies-buy-stake-in-twitter-blog-monitoring-firm/
(2)  Das Prism-Programm, welches von Edward Snowden aufgedeckt wurde.
(3)  http://www.nytimes.com/2012/01/14/us/federal-security-program-monitored-public-opinion.html?_r=0
(4)  https://medium.com/insurge-intelligence/the-pentagon-s-secret-pre-crime-program-c7d281eca440#.vie2tpku3
(5)  http://minerva.dtic.mil/doc/FY16_topics.pdf
(6)  http://www.onr.navy.mil/~/media/Files/Funding-Announcements/BAA/2014/14-013-FINAL.ashx
(7)  http://www.occupy.com/article/exposed-pentagon-funds-new-data-mining-tools-track-and-kill-activists-part-i#sthash.sdcAQcTM.dpuf
(8)  https://www.salon.com/2013/04/03/dhs_had_policy_of_daily_spying_on_activists/
(9)  https://www.schneier.com/blog/archives/2006/07/terrorists_data.html
(10) http://minerva.dtic.mil/doc/FY16_topics.pdf
(11) http://www.theguardian.com/environment/earth-insight/2013/jun/14/climate-change-energy-shocks-nsa-prism
(12) http://georgewbush-whitehouse.archives.gov/nsc/nss/2006/sectionX.html
(13) http://www.scribd.com/doc/6163953/US-Army-Strategy-2008-Perpetual-Warfare
(14) http://www.strategicstudiesinstitute.army.mil/pdffiles/PUB890.pdf
(15) https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG819.pdf
(16) https://www.longislandpress.com/2013/05/14/u-s-military-power-grab-goes-into-effect/
(17) http://www.dtic.mil/whs/directives/corres/pdf/302521p.pdf
(18) http://www.onr.navy.mil/~/media/Files/Funding-Announcements/BAA/2015/N00014-15-R-BA010.ashx
(19) http://www.arl.army.mil/www/pages/8/2016_MURI_Grants_dot_Gov.pdf
(20) http://www.occupy.com/article/pentagon-funds-new-data-mining-tools-track-and-kill-activists-part-iii
(21) http://www.theguardian.com/environment/earth-insight/2014/jun/12/pentagon-mass-civil-breakdown
(22) https://www.schneier.com/blog/archives/2006/03/data_mining_for.html
(23) https://medium.com/insurge-intelligence/the-pentagon-s-secret-pre-crime-program-c7d281eca440#.afm1afxx4
(24) http://www.washingtonpost.com/world/national-security/plan-for-hunting-terrorists-signals-us-intends-to-keep-adding-names-to-kill-lists/2012/10/23/4789b2ae-18b3-11e2-a55c-39408fbe6a4b_story.html
(25) http://abcnews.go.com/blogs/headlines/2014/05/ex-nsa-chief-we-kill-people-based-on-metadata/
(26) http://www.nytimes.com/2012/05/29/world/obamas-leadership-in-war-on-al-qaeda.html
(27) http://web.law.columbia.edu/sites/default/files/microsites/human-rights-institute/CountingDroneDeathsPresserFINAL.pdf
          http://edition.cnn.com/2012/09/25/world/asia/pakistan-us-drone-strikes/
(28) http://usacac.army.mil/CAC2/MilitaryReview/Archives/English/MilitaryReview_20110630_art012.pdf
(29) http://www.spiegel.de/netzwelt/web/sascha-lobo-die-voelkerrechtswidrige-praxis-des-drohnenkrieges-a-1029935.html
         http://abcnews.go.com/blogs/headlines/2014/05/ex-nsa-chief-we-kill-people-based-on-metadata/
(30) Markus Morgenroth: Sie kennen dich! Sie haben dich! Sie steuern dich!, S. 187.
(31) Markus Morgenroth: Sie kennen dich! Sie haben dich! Sie steuern dich!, S. 107.
(31) http://www.occupy.com/article/exposed-pentagon-funds-new-data-mining-tools-track-and-kill-activists-part-iv

[1]          Markus Morgenroth: Sie kennen dich! Sie haben dich! Sie steuern dich!, S. 187.

 

weitere Artikel...

POLITIK
WIRTSCHAFT
FEUILLETON
GLOBALES
SOZIALES
HINTERGRUND
KURZMELDUNGEN