Sicherheit

Die Überwachung sozialer Netzwerke durch Sicherheitsbehörden und die Wirtschaft

© fotolia.com

Kommunikationsüberwachung durch Sicherheitsbehörden

Ein umfangreiches, grenzübergreifendes technisches Instrumentarium steht den Sicherheitsbehörden für die Ausleitung von Kommunikationsinhalten zur Verfügung.

Die Diensteanbieter, darunter auch die Betreiber von Chatrooms, Sozialer Netzwerke als auch VoIP-Dienste (Internet-Telefonie) sind verpflichtet, Kommunikationsinhalte auf Anforderung ohne Zeitverzug an die Sicherheitsbehörden weiterzugeben. Dies schließt auch Angaben über Ziele und Dauer von Kommunikationsbeziehungen ein. Entsprechende Vorschriften sind in der Telekommunikationsüberwachungsverordnung -TÜKV enthalten.

Auf die rechtlichen Aspekte der Telekommunikationsüberwachung (TKÜ) und der Vorratsdatenspeicherung soll hier nicht weiter eingegangen werden. Sowohl Kommunikationsbeziehungen aller Art als auch Chat-Rooms im Internet und Soziale Netzwerke werden vermehrt durch die deutschen Sicherheitsbehörden, sowohl im In- als auch im Ausland überwacht. Im Rahmen der strategischen Fernmeldeaufklärung werden Kommunikationsbeziehungen aller Art durch den BND weltweit überwacht, soweit diese mit technischen Vorrichtungen erfasst werden können.

Auch befreundete Dienste aus dem Ausland überwachen deutsche Internetforen und soziale Netzwerke wie auch andere Kommunikationsbeziehungen, soweit diese in diesem Staate enden oder durchgeleitet werden. In vielen Staaten, darunter den USA, Frankreich und Großbritannien sind die Betreiber von Internet-Dienstleistungen verpflichtet, den staatlichen Behörden im Rahmen der Kommunikationsüberwachung (Lawful Interception-LI) Zugriff auf Kommunikationsdaten und Inhalte zu gewähren. Durch die geplante Vorratsdatenspeicherung können auf die Kommunikation bezogene Sachverhalte auch noch nachträglich analysiert und in behördliche Maßnahmen umgesetzt werden. Auch die Vereinigten Staaten beginnen nun mit der umfassenden Überwachung von Clouds.

Bedeutung der „Social Media“ als Nachrichtenquelle

Social Media enthalten eine Vielzahl von Einzelinformationen zu Personen und Sachverhalten aller Art, die durch die Teilnehmer der Öffentlichkeit unbegrenzt, oder aber durch entsprechende Maßnahmen gesichert, nur einem begrenzten Teilnehmerkreis zugänglich gemacht werden. Die Einzelinformationen mögen für sich genommen nur Bedeutung für Einzelpersonen oder deren Bekanntenkreis haben. Werden diese Informationen jedoch nach bestimmten Kriterien zusammengefasst und ausgewertet, ergibt sich daraus ein Profil des Betroffenen und seines Bekanntenkreises.

Verbunden mit der Auswertung anderer Aktivitäten (E-Mail-Verkehr, Festnetz- und Mobilkommunikation, Teilnahme an Foren und Chatrooms als auch die Nutzung von VoIP u.a. und Nutzung elektronischer Bezahlsysteme u.a.) ergeben sich hier umfassende Möglichkeiten, die Aktivitäten einer Zielperson in einem bestimmten Zeitraum oder geografischen Bereich darzustellen. Nicht zuletzt durch die Preisgabe auch beruflicher Aktivitäten in den Social Media gewinnen diese Erkenntnisse zu Betroffenen an Bedeutung. Auch werden Äußerungen der Betroffenen in Foren, die Tagesereignisse kommentieren oder Abneigungen und Vorlieben erkennen lassen, in diese Erkenntnisse mit einfließen.

Instrumente zur Auswertung der Inhalte in „Sozialen Medien“

Alle wichtigen Betreiber sozialer Netzwerke überprüfen die Inhalte der Kommunikation mittels „Content Filtering“ auf ihren Plattformen bereits automatisiert nach bestimmten Kriterien auf inkriminierende Inhalte. Auch die Fan-Pages auf sozialen Netzwerken sind nicht datenschutzkonform. Insbesondere die sog. „Social Plug Ins“ bergen eine Reihe von Gefahren. Nicht zu unterschätzen sind auch die Vielzahl von Apps auf den unterschiedlichsten Plattformen , die zu u.U.kommerziellen Zwecken durch Drittparteien auf diesen Plattformen auch zum Ausspähen von Nutzerdaten genutzt werden. Dies kann natürlich auch für die Nutzer von Smart-Phones oder ähnlichen Anwendungen gelten, da deren Apps Funktionalitäten enthalten, die eine Ausspähung und unerlaubte Weiterleitung von Nutzerdaten erlauben.

Die Funktionalität der GPS-Ortung enthält viele IT-Anwendungen (Smartphones, I-Pods und die Verknüpung z.B. mit der Markierung von Fotografien) sind ein nicht zu unterschätzendes Risikopotenzial. Auch kann die Nutzung berührungsloser Zahlsysteme in Verbindung mit I-Phones oder ähnlichen Anwendungen eine Reihe bisher noch nicht endgültig einzuschätzender Risiken bergen. Dies gilt selbstverständlich für die in behördlichem Auftrag entwickelten Systeme, deren Funktionalitäten an den Interessen dieser Dienste ausgerichtet sind. So war es beispielsweise möglich, mit Hilfe der SNA die Führungsstruktur der irakischen Führung bei Beginn des zweiten Golfkrieges nahezu lückenlos darzustellen. Die bekannten Systeme bedienen sich einer Reihe von Funktionalitäten, z.B.Crawlern, die Texte durchsuchen und analysieren können, Digestern, die Schlüsselbegriffe finden und analysieren können. Am Beispiel des kommerziell und in den USA auch behördlich verwendeten und in einer Shareware-Version verfügbaren Instruments mit der Bezeichnung „CENTRIFUGE VISUAL NETWORK ANALYSIS – VNA “ sollen dessen Möglichkeiten dargestellt werden.

Das System ist in der Lage, Beziehungen, Abläufe und Hintergründe, die sich in öffentlichen Clouds, sozialen Netzwerken und Datenbeständen von Unternehmen und Behörden befinden, hochvisualisiert in Echtzeit darzustellen. Dabei wird das Prinzip der agilen Datenintegration, der dynamischen Beziehungsgeflechtsdarstellung und der interaktiven Visualanalyse angewandt.

Das System wird bereits zur Untersuchung von Betrugsfällen, der Risikoanalyse, der Aufdeckung von Organisationsstrukturen der Organisierten Kriminalität und nicht zuletzt umfassend bei den Nachrichten- und Sicherheitsdiensten eingesetzt. Es kann aber auch zur Abschätzung von Risiken bei Angriffen aus dem digitalen Raum eingesetzt werden. Nicht zuletzt werden die Sicherheitsbehörden der EU nach Implementierung von INDECT und dem endgültigen technischen Zugang zu unterschiedlichen Clouds und sozialer Netzwerke aller Art in die Lage versetzt, die gesamte Kommunikation Europas lückenlos zu überwachen und auszuwerten. Die Wirtschaft erhält nach dem Zugriff auf die in den sozialen Netzwerken enthaltenen Daten die Möglichkeit, Profile künftiger möglicher Kunden zu erstellen und diese damit gezielt anzusprechen. Die Problematik der Cookies auf besuchten Webseiten und ihre weitere Verwendung ist bereits bekannt.







Praxishinweis


  • Die Vielzahl der Erfassungs- und Auswertemöglichkeiten moderner Kommunikation erlauben die Erstellung eines nahezu lückenlosen Profiles von Nutzern unterschiedlicher Kommunikationsformen.

  • Daten, einmal zusammengeführt, stellen eine Bedrohung der informationellen Selbstbestimmung jedes Einzelnen dar, die durchaus auch zu einer realen Bedrohung werden können, wenn diese durch Behörden missinterpretiert werden.

  • Die Anwendung von „Social Media Analysis“ wird ausgeweitet, wie Indikationen aus den Sicherheitsbehörden erkennen lassen. Hierzu fand erstmals eine Veranstaltung unter der Bezeichnung „Erstes Führungskräftekolleg Polizei und Verfassungsschutz“ statt, in dem möglicherweise die künftige Zusammenarbeit dieser Behörden erörtert wurde.

  • Allen Teilnehmern an sozialen Foren ist anzuraten, mit personenbezogenen Daten sorgsam umzugehen.

  • Unternehmen sollten die Präsentation ihres Unternehmens in allen Foren kritisch auf mögliche Gefahrenstellen hin untersuchen, die es Außenstehenden ermöglichen, die sozialen Beziehungen ihrer Mitarbeiter zum Zwecke der Ausspähung zu nutzen.

  • Die Anwendung derartiger Analysemethoden lässt sich auch gut dem „Analysts Desktop Binder“ (siehe Quellen) beispielhaft ableiten





Quellen:

  • Comcast Cable Law Enforcement Handbook Version: September, 2007, Comcast Legal Response Center;

  • 2011 Annual Report of the Interception of Communications Commissioner Presented to Parliament pursuant to section 58(6) of the Regulation of Investigatory Powers Act 2000 Ordered by the House of Commons to be printed on 13th July 2012 Laid before the Scottish Parliament by the Scottish Ministers July 2012 HC496 SG/2012/;

  • Bericht gemäß § 14 Abs. 1 Satz 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10) über die Durchführung sowie Art und Umfang der Maßnahmen nach den §§ 3, 5, 7 a und 8 dieses Gesetzes (Berichtszeitraum 1. 1.- 31. 12 2010);

  • Deutscher Bundestag Drucksache 17/8639, 17. Wahlperiode 10.2.2012, Unterrichtug durch das Parlamentarische Kontrollgremium;

  • Digital Surveillance: The Communications Assistance for Law Enforcement Act Updated June 8, 2007;

  • Patricia Moloney Figliola, Specialist in Telecommunications and Internet Policy,Resources, Science, and Industry Division,Washington D.C. , 2007;

  • Monitor Institute: Overview of Common Social Network Analysis Software Platforms; A Member of The Monitor Group; Aron Kirschner, o.J.;

  • Soziale Netzwerke: Wo hört der Spaß auf ?, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) Holstenstr. 98, 24103 Kiel, Stand: Juni 2012;

  • Analyst’s Desktop Binder Department of Homeland Security; National Operations Center, Media Monitoring Capability, Desktop Reference Binder 2011.