Management

Neueste Untersuchungen belegen: Vorratsdatenspeicherung kaum zur Terrorprävention geeignet

Einer gemeinsamen Untersuchung der TU Darmstadt und der Security Engineering Group zufolge ist die Vorratsdatenspeicherung kein effektives und präventives Mittel zur Verhinderung terroristischer Anschläge. Auch Untersuchungen des Bundeskriminalamtes sowie des Max-Planck-Instituts für Strafrecht in Freiburg zeigen, dass die Vorratsdatenspeicherung die Aufklärung von Delikten in nur minimalen Prozentbereichen positiv beeinflusst.

„Das hierzulande vorgebrachte Hauptargument, dass Terroristen schon vor einer Straftat identifiziert werden könnten – also rein präventiv – ist nach unserer Studie fraglich“, erklärt Bioinformatiker Kay Hamacher. „Entgegen bisheriger Vermutungen haben unsere Simulationen gezeigt, dass die Wahrscheinlichkeit, Terroristen ausfindig zu machen, praktisch nicht steigt.“ Hamacher leitete die Studie gemeinsam mit Stefan Katzenbeisser von der Security Engineering Group.

Untersuchungsmethode: Agenten als „Terroristen“ und „Bürger“

Mittels einer mathematischen, agentenbasierten Simulation ahmten die Wissenschaftler die Vorratsdatenspeicherung nach. Mit dieser Methode aus der Biologie können Netzwerke von Interaktionen untersucht werden. Die Darmstädter simulierten auf diese Weise Interaktionen zwischen den angenommenen Agenten „Terrorist“ und „Bürger“. Grundlage bildeten Daten über reale Terrornetzwerke, die das FBI nach den Anschlägen am 11. September 2001 ermittelt hatte. Kleine Gruppen von „Terroristen“ wurden anschließend in große Gruppen von „Bürgern“ eingepflanzt mit der Annahme, dass sich das Kommunikationsverhalten dieser Gruppen zumindest zeitweise unterscheiden würde, vor allem hinsichtlich in der Art geführter Telefonate. „Wir haben Kommunikationsmuster definiert, oder besser gesagt Kommunikations-Hierarchien, die Abweichungen vom durchschnittlichen Kommunikationsverhalten darstellen und (terroristische) Planungen widerspiegeln könnten“, so Hamacher. Variablen können hierbei Zeitpunkte, Länge, Abstände sowie Abfolgen von Telefonaten sein.

Auffällige Kommunikation findet auch bei „Normalbürgern“ statt

Problematisch sei an dieser Überlegung jedoch, dass auch unverdächtige und gesellschaftlich gewollte Organisations- und Kommunikationsstrukturen derart funktionieren. „Befehlsketten sind bei ‚Projekten‘ ähnlich, ob man nun ein Flugzeug entführen oder ein Haus bauen will“, so Hamacher. Eine Verfeinerung des Filters würde jedoch dazu führen, dass auffällige Kommunikations-Hierarchien noch schwieriger ausfindig gemacht werden können.

Wird dennoch ungewöhnliches Kommunikationsverhalten entdeckt, „kann dieser Effekt allerdings bei längerfristiger Speicherung wieder verwischen, denn die Wahrscheinlichkeit, dass eine Gruppe von Bürgern ohne terroristischen Hintergrund ebenfalls kurzfristig häufiger miteinander telefoniert – beispielsweise um eine Hochzeit zu organisieren – steigt natürlich mit jedem Tag. Eine Speicherfrist von etwa 14 Tagen bis drei Monaten hat sich in unseren Simulationen als sensitiver herausgestellt als beispielsweise eine sechsmonatige Speicherung,“ wie Hamacher ausführt.

Die komplette Studie samt ausführlicher Informationen zur Methodik können Sie hier herunterladen.

(ag)

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.