Skynet: Ein NSA-Programm zur Identifizierung von Terroristen

In drei Jahren wird Cyberdine Systems zum Hauptlieferanten des Militärs.
Stealthbomber werden von Cyberdine Systems ausgerüstet und fliegen völlig unbemannt. Somit erreichen sie eine optimale Einsatzleistung. Die Finanzierung von Skynet wird bewilligt. Am 4. August 1997 wird Skynet eingeschaltet. Skynet lernt mit geometrischer Geschwindigkeit. Am 29. August 1997 um 2:14 Uhr entwickelt Skynet sein eigenes Bewustsein. In Panik versucht man den Stecker zu ziehen. Skynet wehrt sich. Skynet sendet Raketen an verschiedene Ziele in Russland aus. – aus Terminator 2 – Tag der Abrechnung

Diese Zitat aus Terminator 2 – Tag der Abrechnung dürfte vielen Lesern bekannt sein, ist die Terminator-Reihe inzwischen doch ein Klassiker des Sci-Fi-Genres. Skynet als das absolute Böse, das die Menschheit auslöschen will.

NSA - All your data - Bildquelle: Wikipedia / EFF

NSA – All your data – Bildquelle: Wikipedia / EFF

Während Skynet nur der Fantasie einiger Drehbuchautoren in Hollywood entsprungen ist, besitzt die National Security Agency ein Programm mit dem genau gleichen Namen: Skynet.

Wie jetzt veröffentlichte Dokumente von Edward Snowden zeigen, nutzt die NSA dieses Programm Skynet, um die Metadaten von Mobiltelefonen zu überwachen und um damit verdächtige Personen und Terroristen zu orten und zu verfolgen. Beispielsweise setzt die NSA Skynet zur Totalüberwachung des pakistanischen Handynetzes ein und überwacht damit derzeit 55 Millionen Menschen (von 120 Millionen Handybesitzern) in Pakistan. Skynet verwendet die „gewonnen Metadaten“, um mit Hilfe eines maschinellen Lernalgorithmus festzustellen, in wie weit eine bestimmte Person ein Terrorist ist, dem Terrorismus nicht abgeneigt ist oder als ein „normaler Bürger“ einzustufen ist.

Nach Meinung des Executive Directors Patrick Ball von Human Rights Data Analysis sind die Methoden der NSA „ridiculously optimistic (lächerlich optimistisch)“ und „completely bullshit (völliger Schwachsinn)“. Sollte Ball richtig liegen, bedeutet dies im Umkehrschluss, dass die Methodik Skynets Tausende unschuldige Menschen gefährdet (vgl. Drohnenangriffe der USA in Pakistan), da sie fälschlicherweise als Terroristen identifiziert wurden.

Ball wirft mit seiner Erklärung eine Menge an Fragen auf, wobei die wichtigste von den NSA-Offiziellen scheinbar ignoriert wird. Skynet kann nämlich Terroristen nur mit Hilfe eines Querabgleichs identifizieren. Das heißt, dass das Programm versucht einen Abgleich zu fahren, welche bereits identifizierten Terroristen mit welchen Personen in Kontakt stehen, um daraus zu errechnen, wer von den bislang unerkannten Personen „sich so nahe am und im Terroristenkreis bewegt“, dass er selber einer sein muss. Das Problem dabei ist nur, dass laut New York Magazin „es nur eine Handvoll bekannter Terroristen“ gibt, die man als Datenbasis Skynet an die Hand geben kann. Dies ist besonders interessant, da eine geringe Zahl an bekannten Terroristen auf eine große Anzahl (55 Millionen) an ausgewerteten pakistanischen Handybesitzern trifft.

Im Snowden-Dokument, das von The Intercept veröffentlicht wurde, ist zu lesen, dass die NSA gerade einmal sieben (!) bekannte Terroristen als Datenbasis einsetzt, wobei seitens der NSA zuvor Informationen von nur sechs Terroristen in das System eingegeben wurden, um den siebten aus einer Gruppe von 100.000 Menschen zu finden.

Patrick Ball ist angesichts dieser „Datengrundlage“ der Meinung, dass dieses System nicht funktionieren kann.

Predator Drohne - Bildquelle: Wikipedia / U.S. Air Force photo/Lt Col Leslie Pratt

Predator Drohne – Bildquelle: Wikipedia / U.S. Air Force photo/Lt Col Leslie Pratt

Laut Ars Technica verwendet der Skynet-Algorithmus 80 Eigenschaften aus den Metadaten (wie Kontakte, Auslandsbesuche) eines jeden Handybenutzers und bildet daraus einen numerischen Wert analog der Bewertung eines Spam-Filters. Von den insgesamt 120 Millionen Handys in Pakistan hat die NSA bislang 55 Millionen „ausgewertet“ und versucht nun mit Hilfe dieser 80 Eigenschaften und der Veknüpfung mit den sieben bekannten Terroristen „neue Terroristen“ zu finden. Für Christian Grothoff and J.M. Porup von Ars Technica ist Skynet nur ein weiterer Versuch „menschliche Vernunft und Urteilsvermögen“ aufgrund der großen Datenmengen an einen Computer auszulagern. Dabei sind solche Systeme wie das Beispiel Facebook (vgl. automatisierte Account-Sperrungen) zeigt anfällig für Fehler. Aber während die Konsequenzen bei Facebook relativ harmlos sind, können Fehler bei Skynet tödlich enden, wenn das Programm eine Person fälschlicherweise als Terroristen einstuft. Ars Technica geht davon aus, dass die durch Skynet abgefischten und analysierten Daten wohl von der CIA und dem US-Militär verwendet werden, um via „Find-Fix-Finish“-Strategie mit Drohnen oder Spezialeinheiten vermeindliche Terroristen zu töten, da man deren Tagesroutinen durch die Auswertung der Metadaten kennt:

[The] program […] is based on the assumption that the behaviour of terrorists differs significantly from that of ordinary citizens.
([Das] Programm […] basiert auf der Annahme, dass das Verhalten von Terroristen sich deutlich von dem eines normalen Bürgers unterscheidet.)

Natürlich sind sich auch die echten Terroristen dieser Tatsache bewusst und verwenden Verschlüsselungstechnologien um unerkannt zu bleiben, was die Effektivität von Skynet noch einmal reduzieren dürfte. Schließlich verkündete schon 2014 Michael Hayden, Ex-Chef der CIA und der NSA, stolz, dass die USA „Menschen auf Basis von Metadaten töten“.

Nochmals zu Patrick Ball: Für Ball hat die NSA ein großes Problem, wenn sie „das Computermodell mit den gleichen Datensätzen beim Anlernen und beim Testen füttert“. Er begründet es damit, dass die kleine Anzahl an bekannten Terroristen (zur Erinnerung: sieben Stück), die Anzahl der möglichen Terroristen nicht ausreichend eingrenzt. Ball erklärt, dass die

usual practice is to hold some of the data out of the training process so that the test includes records the model has never seen before. Without this step, their classification fit assessment is ridiculously optimistic.
(übliche Praxis die ist, einen Teil der Daten aus dem Trainingsprozess herauszuhalten, so dass der Test Daten beinhaltet, die das Modell noch nicht gesehen hat. Ohne diesen Schritt ist die Tauglichkeit ihrer Einstufung lächerlich optimistisch.)

Wenn die NSA eine höhere Sicherheit haben will, was die Einstufung der Personen anbelangt, dann sollte die NSA laut Ball die sieben Terroristen in die gesamte Betrachtungsgruppe einfügen, bevor daraus eine zufällig ausgewählte Teilmenge entsteht. Aber auch hier gilt, dass die geringe Anzahl von sieben diesen Auswahlschritt extrem verfälscht. Für Ball gibt es ohne eine „scientifically-sound statistical analysis (wissenschaftlich fundierte statistische Analyse)“ keine ausreichende Genauigkeit.

Seit 2004 haben die USA allein in Afghanistan 401 Drohnenangriffe geflogen und dabei 3.058 Menschen getötet. In Pakistan mussten Hunderte von Menschen (auch Kinder) sterben, um zwei Dutzend Terroristen zu töten. Wahrlich eine Meisterleistung des Kriegsnobelpreisträger Obama, der nicht umsonst in der Kritik steht, was seine „Kill-List“ betrifft. Und das NSA-Programm Skynet macht all dieses Morden nicht zielgerichteter, sondern setzt Millionen Menschen der Gefahr aus unschuldig getötet zu werden. Ganz abgesehen von der Totalüberwachung der Menschen…

Quellen:
Wikiquote – Terminator 2: Judgment Day
Terminator 2 – Tag der Abrechnung
The NSA Actually Has A Program Called SKYNET — And It’s Terrifying
The NSA’s SKYNET program may be killing thousands of innocent people
SKYNET: Courier Detection via Machine Learning
So, the NSA Has an Actual Skynet Program
Wikipedia – Machine learning
Human Rights Data Analysis Website
Report: NSA’s SKYNET May Be Targeting Innocent Civilians With Drones
A Group of Trolls Claims to Have Closed Schools Around the World With Bomb Threats
Facebook: Enough With the Forced Memories
Find, Fix, Finish
Special Forces Raid in Somalia Killed Terrorist With Al-Qaeda Links, U.S. Says
Terrorists, jihadists get new mobile phone encryption software
U.S. Government Designated Prominent Al Jazeera Journalist as “Member of Al Qaeda”
Former CIA director: ‘We kill people based on metadata’
41 men targeted but 1,147 people killed: US drone strikes – the facts on the ground
Wikipedia – Drone strikes in Pakistan


Ein Artikel bildet zwangsweise die Meinung eines Einzelnen ab. In Zeiten der Propaganda und Gegenpropaganda ist es daher umso wichtiger sich mit allen Informationen kritisch auseinander zu setzen. Dies gilt auch für die hier aufbereiteten Artikel, die nach besten Wissen und Gewissen verfasst sind. Um die Nachvollziehbarkeit der Informationen zu gewährleisten, werden alle Quellen, die in den Artikeln verwendet werden, am Ende aufgeführt. Es ist jeder eingeladen diese zu besuchen und sich ein eigenes Bild mit anderen Schlussfolgerungen zu machen.
Artikel bewerten:
Note 6Note 5Note 4Note 3Note 2Note 1 (bislang keine Bewertungen vorhanden)
Loading...
Artikel weiterleiten:

2 Kommentare bei “Skynet: Ein NSA-Programm zur Identifizierung von Terroristen

  1. 18. Februar 2016 um 12:43


    ES ist Zwingend das Handy abzulegen!!

    dieser BJM (Mr.) Maas: Kein Mensch darf zum Objekt eines Algorithmus‘ werden
    hier:
    http://www.heise.de/newsticker/meldung/Maas-Kein-Mensch-darf-zum-Objekt-eines-Algorithmus-werden-3042607.html


    Verschwörungstheorie?

    „Cyberpol Superkomputer 666“ (ECIPS) hier: http://www.veteranstoday.com/2015/12/25/super-computer-named-666-to-go-live-by-cyberpol/ steht in Zusammenhang mit einer – „Computer-Spiele Software“ – für Rollenspiele.
    Über die „Handy-Funkzellen & Daten-Analyse“ wurde von jeden (DE?) Handybesitzer eine „Anamnese & Bewegungsprofiel“ HEIMLICH erstellt ?
    hier:

    http://homment.com/zu_Heavy

    IST das der Hintergrund für diese Politikeraussage „Mensch wird/sind doch keine Algorithmen?“
    IST „Cyberpol Superkomputer 666“ (ECIPS) in der Lage eine REALE Gesellschaft/Land/Staat zu spielen?
    – Welche Rechnerleistung bräuchte es?
    – lassen sich mit den realen Daten von „Gruppen“ deren Zukünftige Verhaltensweise Durchspielen?
    – Sind mit realen Daten die Verhaltensweisen Erkennbar/Steuerbar/Vorhersehbar?

    so WIE:
    … welche Voraussetzungen müssen geschaffen werden, das Fa./Herr/Fam. X das Aktien-Paket, Unternehmensanteile, Grundstücke, ….
    an uns veräußert? – „Cyberpol“ spielt dann IHR reales Leben (der Familie + Ihrer 7 engsten Sozialen Kontakte) mit den realen Daten ihres Lebens bis zum gewollten Ergebnis durch – die „Agenten“ von ECIPS schaffen dann die erforderlichen Voraussetungen.
    (Um Creme an den Mann zu bringen, wird das System (der Großrechner & Software) nicht geschaffen worden sein ….)

    Die Daten werden „erst“ seit 2009/11? gesammelt

    ES ist Zwingend das Handy abzulegen!!

Die Kommentarfunktion für diesen Artikel wurde geschlossen, da der Artikel älter als drei Monate ist.