Agenten und Spione brauchen besseres Data Mining

Neue Data-Mining-Werkzeuge sollen den Geheimdiensten helfen, ihre Aufgaben zu erfüllen. Dabei geht es im Falle der US-Geheimdienste vor allem um Funktionen, die Präsident Bushs umstrittene Anti-Terror-Aktionen unterstützen sollen.

So hat die National Security Agency (NSA) nach Informationen von US-Branchenbeobachtern aus dem Silicon Valley eine Einkaufsliste zu einer High-Tech-Shoppingtour mitgebracht. Darauf sollen nach Angaben aus Wagniskapitalistenkreisen vor allem Lösungen stehen, die den Agenten und Spionen das Auffinden von verknüpften Informationen auf Basis der neuen Gesetze ermöglichen.

Daher, so berichtet die US-Presse, suchten die IT-Einkäufer vor allem wirklich neue Software, die die Behörde dann exklusiv hätte. Zwar ist es ein offenes Geheimnis, dass die US-Geheimdienste bereits sehr ausgereifte und spezifische Datensuchlösungen im Einsatz haben, doch das neue Gesetz verlangt nach mehr. Auf Basis von klassischem Data Mining – also der Anwendung von mathematischen und statistischen Formeln zu Erkennung von Verbindungen zwischen augenscheinlich unverbundenen Informationen –  sollen demnach die am weitesten fortgeschrittenen Techniken eingekauft werden, die derzeit am Markt zu finden sind.

Die Privatsphäre dürfte dabei auf der Strecke bleiben. Kritische Stimmen kommen sogar aus den Kreisen der Anbieter von Security Software. Mark Rasch, ehemaliger Justizbeamter und jetzt Manager bei der Security-Softwarefirma Solutionary, hält bei automatisierten Data-Mining-Lösungen Vorsicht für angebracht. Genau solche sollen auf dem Shopping-Zettel der Agenten stehen. Neben der Unschärfe der Ergebnismassen verweist er darauf, dass es schwer sei, Lösungen zu bauen, die im Rahmen des Gesetzes bleiben und juristisch unangreifbar sind.

Denkbar sind widrigenfalls Klagewellen derer, deren Daten mit solchen Lösungen aufgespürt wurden. Angenommen, dass sie unschuldig sind und vor Gericht gehen, so könnte das für die NSA kompliziert werden.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

6 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago