Neue Data-Mining-Werkzeuge sollen den Geheimdiensten helfen, ihre Aufgaben zu erfüllen. Dabei geht es im Falle der US-Geheimdienste vor allem um Funktionen, die Präsident Bushs umstrittene Anti-Terror-Aktionen unterstützen sollen.
So hat die National Security Agency (NSA) nach Informationen von US-Branchenbeobachtern aus dem Silicon Valley eine Einkaufsliste zu einer High-Tech-Shoppingtour mitgebracht. Darauf sollen nach Angaben aus Wagniskapitalistenkreisen vor allem Lösungen stehen, die den Agenten und Spionen das Auffinden von verknüpften Informationen auf Basis der neuen Gesetze ermöglichen.
Daher, so berichtet die US-Presse, suchten die IT-Einkäufer vor allem wirklich neue Software, die die Behörde dann exklusiv hätte. Zwar ist es ein offenes Geheimnis, dass die US-Geheimdienste bereits sehr ausgereifte und spezifische Datensuchlösungen im Einsatz haben, doch das neue Gesetz verlangt nach mehr. Auf Basis von klassischem Data Mining – also der Anwendung von mathematischen und statistischen Formeln zu Erkennung von Verbindungen zwischen augenscheinlich unverbundenen Informationen – sollen demnach die am weitesten fortgeschrittenen Techniken eingekauft werden, die derzeit am Markt zu finden sind.
Die Privatsphäre dürfte dabei auf der Strecke bleiben. Kritische Stimmen kommen sogar aus den Kreisen der Anbieter von Security Software. Mark Rasch, ehemaliger Justizbeamter und jetzt Manager bei der Security-Softwarefirma Solutionary, hält bei automatisierten Data-Mining-Lösungen Vorsicht für angebracht. Genau solche sollen auf dem Shopping-Zettel der Agenten stehen. Neben der Unschärfe der Ergebnismassen verweist er darauf, dass es schwer sei, Lösungen zu bauen, die im Rahmen des Gesetzes bleiben und juristisch unangreifbar sind.
Denkbar sind widrigenfalls Klagewellen derer, deren Daten mit solchen Lösungen aufgespürt wurden. Angenommen, dass sie unschuldig sind und vor Gericht gehen, so könnte das für die NSA kompliziert werden.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…