Johannes Eisleben / 15.11.2018 / 06:21 / Foto: MOs810 / 18 / Seite ausdrucken

Die Zukunft der Geheimdienste

Die deutschen Nachrichtendienste sind unerlässliche Bestandteile des Ordnungsstaats.  Dieser wurde Schritt für Schritt abgebaut und in seiner Wirkung so stark reduziert, dass heute – um nur ein paar Beispiele zu nennen – eine Verteidigung unserer Landesgrenzen aus eigener Kraft nicht mehr möglich ist, kriminelle Clans weitgehend ungehindert Großstädte mit organisiertem Verbrechen überziehen und die Staatsanwaltschaft die gesetzmäßige Strafverfolgung nicht mehr leisten kann.

Wie erfüllt unser Staat seine Ordnungsfunktion? Es gibt zwei wesentliche Arten, dies schlecht zu tun: erstens im heutigen Sinne, nämlich durch unzureichende Durchsetzung des Ordnungsprinzips. Zweitens durch Missbrauch der Ordnungsmacht, indem aktive staatliche Machtanwendung gegen die Interessen der Bürger stattfindet. Dies geschieht heute in mehreren Bereichen, beispielsweise bei der Veruntreuung von Steuergeldern in der Insolvenzverschleppung Griechenlands und Italiens (sogenannte „Euro-Rettung“), bei der Grenzöffnung oder bei der systematischen Unterminierung der Industriegesellschaft.

Durch dieses Versagen des Ordnungsstaats ist die Gleichheit vor dem Gesetz, eines der Fundamente des Rechtsstaats, brüchig geworden. Doch die umfassenden Schwächung des Nationalstaats, die wir in der Berliner Republik beobachten, wird zu einer Gegenbewegungen führen, wenn immer mehr Bürger die Konsequenzen dieser Politik zu spüren bekommen. Dieser Prozess hat bereits begonnen und er wird früher oder später zu einer Renaissance des Ordnungsstaats führen, der Staat seine Interessen gegenüber seinen inneren und äußeren Feinden also wieder deutlicher wahrnehmen. Dabei stellt sich eine interessante Frage: Wie werden sich die Nachrichtendienste in den nächsten Jahren angesichts des technischen Fortschritts weiterentwickeln?

Hauptwerkzeug der Nachrichtendienste ist der Mensch

Beginnen wir mit den Aufgaben der Nachrichtendienste (Hier werden nur BND und Bundesverfassungsschutz, nicht MAD und Landesverfassungsschutzbehörden betrachtet). Der Auslandsnachrichtendienst BND (Bundesnachrichtendienst) befasst sich mit ausländischen Aktivitäten staatlicher- und nichtstaatlicher Entitäten, die im Konflikt zu den Interessen Deutschlands stehen oder stehen könnten. Er hat lediglich Aufgaben der Informationssammlung und -auswertung, siehe BND-Gesetz §1. Der Inlandsnachrichtendienst (Bundesamt für Verfassungsschutz) hat die Aufgabe, Aktivitäten zu beobachten und zu analysieren, die sich gegen die freiheitlich-demokratische Grundordnung unseres Staates richten. Auch er hat keine polizeilichen Befugnisse, sondern ist ein reiner Informationsdienst. Erkenntnisse der Nachrichtendienste werden in Deutschland von anderen Behörden genutzt, um die Interessen Deutschlands zu wahren oder die freiheitliche Grundordnung zu schützen.

Diese strikte Trennung der Aufklärungsfunktion von polizeilichen oder militärischen Aufgaben, zur deren Umsetzung staatliche Gewaltanwendung erforderlich ist, wurde aufgrund der Erfahrung des eklatanten Missbrauchs des staatlichen Gewaltmonopols während der Herrschaft der Nationalsozialisten eingeführt. 

Der Arbeitszyklus der Nachrichtendienste durchläuft, vom Auftrag ausgehend, folgende Stufen: Planung, Beschaffung, Bearbeitung und Verteilung. Wie werden die in diesen Stufen erfolgenden Aktivitäten durch neue Technologien verändert?

Hauptwerkzeug der Nachrichtendienste ist der Mensch. Menschen planen die Einsätze, sie beschaffen aus zahlreichen Quellen die Daten und Informationen, sie werten diese aus, ziehen Schlussfolgerungen und geben diese weiter. Diese Arbeit ist sehr aufwendig – je umfassender die Beobachtung sein soll, desto mehr Arbeitskräfte werden dafür benötigt. Die wesentlichen Quellen nachrichtendienstlicher Informationsbeschaffung sind schriftliche und mündliche Kommunikation sowie Daten primär nicht kommunikativer Handlungen, wie beispielsweise der Transport von Menschen, die Überweisung von Geld, oder die Lieferung von Waffen (Daten hierzu sind Handlungsdaten). Die Durchführung von Anschlägen auf Menschen oder Anlagen sind ein Spezialfall: Es sind non-verbale Handlungen, die fast immer eine direkte Kommunikationsabsicht verfolgen.

Maschinen zur Kommunikationsüberwachung

Um an Kommunikationsmaterial und Handlungsdaten zu gelangen, können öffentliche und nicht-öffentliche Quellen genutzt werden. Gespräche, bei denen Geheimdienstagenten beteiligt sind oder solche, die sie unmittelbar belauschen und aufzeichnen, werden schon heute sehr perfekt erfasst und bearbeitet.

Doch entstehen täglich riesige Mengen von Datenmaterial, die nur zu einem winzigen Bruchteil nachrichtendienstlich durchmustert werden können: Erstens gibt es große Massen aufgezeichneter oder aufzeichenbarer mündlicher und schriftlicher sprachlicher Kommunikation im Internet (vereinfachend ist damit auch die Telekommunikation ohne Internetprotokoll gemeint). Zweitens gibt es im Internet riesige Mengen statischer und bewegte Bilder, letztere fast immer mit sprachlicher Kommunikation kombiniert, die von Nutzern hochgeladen werden. Drittens gibt es eine Flut von Überwachungskameramaterial und weiteres Bildmaterial aus anderen Quellen.

All diese Quellen können heute in nur äußerst geringem Ausmaß aktiv genutzt werden, weil der Aufwand ihrer Verwertung durch menschliche Arbeitskraft nur sehr begrenzt zu leisten ist. Wahrscheinlich ist aufgrund dieser Ressourcenrestriktion ein Großteil der Auswertung nur in Verdachtsfällen möglich, während ein effektives Screening nicht machbar ist – hier soll nicht betrachtet werden, ob und wie Screeningverfahren juristisch zulässig sind, dies ist eine politische Fragestellung.

Welche Verwertung mit Hilfe von Rechenmaschinen ist schon heute möglich und was wird in Zukunft möglich werden? Bei der Nutzung der genannten Datenquellen suchen Menschen nach relevanten Bedeutungsmustern. Beginnen wir mit schriftlicher und mündlicher Kommunikation. Deren Verarbeitung wird in folgender ansteigender Reihenfolge komplexer (von schwer zu extrem schwer):

  • Unidirektionale schriftlich-monologische Kommunikation (z.B. Blog-Einträge, Artikel, Bücher, statische Webseiteninhalte),
  • bi-direktionale, asynchrone schriftliche Kommunikation (z.B. Briefe, E-mails, Nachrichten),
  • bi-direktionale, semi-synchrone schriftliche Kommunikation (Chats), multi-direktionale, asynchrone schriftliche Kommunikation (Twitter, Facebook-Threads, Web-Foren),
  • bi-direktionale, synchrone mündliche Kommunikation (Gespräche zwischen zwei Personen) mit Blickkontakt,
  • bi-direktionale, synchrone mündliche Kommunikation ohne Blickkontakt (Telefonie) sowie
  • multi-direktionale synchrone mündliche Kommunikation ohne Blickkontakt (Telefonkonferenzen).

Mimik, Gestik und anderes non-verbales Verhalten

Warum wird die Verarbeitung in dieser Reihenfolge immer schwieriger? Betrachten wir diese Frage zunächst ohne Berücksichtigung der maschinellen Verwertungsmöglichkeiten. Da unsere Sprache dem Empfänger stets zahlreiche Interpretationsmöglichkeiten eröffnet, muss dieser sich für eine oder wenige Verständnisvarianten entscheiden. Dazu nutzen wir den kommunikativen Kontext, der sich aus dem Quellkontext und unserem Vorverständnis zusammensetzt.

Bei unidirektionaler schriftlicher Kommunikation enthält der Text selbst den gesamten Quellkontext  – nämlich den Text, der einen gelesenen Satz umgibt (bei sehr komplexen Texten wie Spinozas “Ethik nach geometrischer Methode dargestellt” sind dies große Passagen). Da das Vorverständnis des Lesers mit dem Quellkontext interagiert, sind zahlreiche Lesarten möglich, die beim Durchlaufen des hermeneutischen Zirkels idealerweise auf eine Bedeutung konvergiert. Die möglichen Bedeutungsmuster sind in diesem Fall nur vom Text und dem Vorwissen des Lesers abhängig [2].

Die Komplexität der Interpretationsmöglichkeiten und -leistung steigt nun mit der Vielgestaltigkeit des Kontexts stetig an. In Brief- und E-mailwechsel kontextualisieren sich die Dialogpartner gegenseitig, der Sinn kann nur mit Hilfe des zeitlichen Verlaufs verstanden werden. Gespräche sind noch schwerer zu interpretieren als Texte, da Mimik, Gestik und anderes non-verbales Verhalten das gesprochene Wort zusätzlich kontextualisieren. Haben die Sprecher Blickkontakt, können sie die Intention des Gegenübers besser interpretieren als ohne. Kommen in einer Telefonkonferenz mehrere Sprecher ohne Blickkontakt zusammen, sind Missverständnisse häufig.

Wie sieht dies aus Sicht der maschinellen Verarbeitung aus? Um Bedeutungsmuster, die in Kommunikationssituationen entstehen, maschinell zu erfassen und herauszufiltern, muss die Interpretationsleistung des Menschen mathematisch nachgebildet werden. Dabei soll idealerweise eine sichere Nachbildung erfolgen, da bei Unsicherheit wichtige Inhalte übersehen werden oder unwichtige Inhalte gemeldet werden können – im ersteren Fall entsteht Informationsverlust, im zweiten Fall Rauschen, dann ertrinken die Analysten der Dienste schlimmstenfalls in Datenfluten.

Bald automatisiert auf Sinnmuster durchsuchbar

Um Texte sicher mit Maschinen zu interpretieren, werden sie neuerdings mit Hilfe sogenannter „Künstlicher Intelligenz“ automatisch in eine Form übersetzt, die dessen Bedeutungsmuster erhält und gleichzeitig maschinenausführbar ist [3]. Bei unidirektionalen Texten ist dies mit viel Aufwand möglich, wobei maschinell allerdings zumeist nur eine Vorverständnisvariante festgelegt wird, die dem gewünschten Interpretationszweck am besten dient – denkbar wären aber auch mehrere. Die nicht-spezialisierten großen Akteure haben diesen Aufwand bisher noch nicht getrieben, was man beispielsweise daran erkennt, dass Facebook im Sommer die “Declaration of Independence” als “hate-speech” klassifiziert hat.

Wenn Spezialisten den Aufwand allerdings treiben, werden unidirektionale Texte bald automatisiert auf Sinnmuster durchsuchbar sein. Damit eröffnet sich den Diensten die Möglichkeit, riesige Textmengen für Aufklärungszwecke zu nutzen, die heute zumeist nur auf Festplatten schlummern. Mit konstantem Personal kann somit die Leistung der Dienste massiv gesteigert werden.

Doch bei allen Dialogsituationen – vom asynchronen Dialog per E-mail bis zur Telefonkonferenz oder einem Film mit Ton – wird es in der oben aufgezeigten Reihenfolge zunehmend schwieriger, mit Algorithmen eine sichere Interpretationsleitung maschinell zu erbringen. Denn erstens wird der Kommunikationskontext viel komplexer, da die Sprecher beispielsweise auf ihre gemeinsame Erfahrung verweisen, stillschweigend (gültige) Annahmen machen oder nur durch situationsspezifisches Wissen aufzulösende Bedeutungsträger verwenden [4].

Zudem ist fast jeder Gesprächsverlauf erratisch. Damit entzieht er sich einer mathematischen Modellierung, da zeitliche Prozesse im Wesentlichen nur dann mathematisch modelliert sind, wenn sie aus sich wiederholenden Mustern bestehen. Dies bedeutet, dass Dialogsituationen auch in der mittleren Zukunft von Nachrichtendiensten nur sehr approximativ mit Algorithmen durchmustert werden können. Ähnlich wie bei dem obigen Facebook-Beispiel werden die Algorithmen viele Muster übersehen oder falsch interpretieren. Immerhin lassen sich Algorithmen zur Durchmusterung von Dialogen sinnvoll einsetzen, weil das zu sichtende Datenmaterial zumindest angereichert wird. Akteure, die wissen, wie solche Algorithmen heute arbeiten und nicht unter Direktbeobachtung stehen, können ihre Kommunikation allerdings leicht durch die Vermeidung von Schlagworten vor Mustersuche schützen.

Maschinen zur Verwertung visuellen Materials

Aus Videos ohne (oder auch mit) Ton, die Überwachungskameras aufzeichnen, können heute nahezu perfekt Gesichter identifiziert und relevante Zeichenketten wie Nummernschilder ausgelesen werden. Ein Verständnis der Handlungszusammenhänge, die auf den Videos abgebildet sind, können Algorithmen heute aber nicht erlangen.

Denn die menschliche Leistung, den Sinn komplexer Handlungen zu erkennen, erfordert Vorwissen, Assoziationsfähigkeit, Urteilskraft und andere geistige Fähigkeiten, die auf absehbare Zeit nicht algorithmisch abgebildet werden können. Andererseits erlaubt die Gesichtserkennung es immerhin, weltweite Bildarchive nach Aufnahmen eines Verdächtigen zu durchsuchen, um beispielsweise sein Bewegungsmuster festzustellen.

Was bedeutet die technische Entwicklung für den Ordnungsstaat? Prinzipiell muss bei der Nutzung von Daten immer zwischen einem hypothesenbasierten und einem hypothesenfreien Ansatz unterschieden werden.

Für Nachrichtendienste bedeutet der hypothesenbasierte Ansatz, einen Verdacht gegen Individuen oder Gruppen zu hegen und diesem nachzugehen. In diesem Bereich hat sich in den letzten Jahrzehnten die Fähigkeit, Verdächtige aktiv zu beobachten und zu verfolgen, drastisch verbessert – nicht nur durch die hier beschriebenen neuen Technologien, sondern beispielsweise auch durch die Verfolgung der Bewegung von Mobiltelefonen oder durch die Nutzung von Satellitenbildern. Durch die digitale Speicherung von Texten, Dialogen und Filmen kann im Verdachtsfall sehr schnell und effektiv darin gesucht werden.

Doch auch der hypothesenfreie Ansatz hat seine Berechtigung – bei Nachrichtendiensten besteht er darin, die allgemeine Lage zu erfassen und nach noch unbekannten äußeren oder inneren Gefahren für unser Land zu suchen. Auch in diesem Bereich wird mit neuen Technologien Fortschritt erzielt, doch deutlich weniger als im hypothesenbasierten Fall. Denn wie wir gesehen haben, können Maschinen lediglich unidirektional-monologische Texte sicher verstehen, und das auch nur mit großem Aufwand. Dialoge oder Filme mit mehreren kommunizierenden Akteuren entziehen sich hingegen weitgehend der mathematischen Modellierung und damit der automatischen Durchmusterung. Daher wird weiterhin Feldarbeit benötigt werden, um neue Verdachtsfälle zu generieren.

Im Falle der zu erwartenden Renaissance des Ordnungsstaates lassen die neuen technischen Möglichkeiten zum effektiveren Einsatz der Nachrichtendienste die Perspektive zu, dass deren Arbeit wieder stärker zum Wohle der Bürger eingesetzt wird als heute.

Literaturhinweise:

[1] Ernst Forsthoff: Der Staat der Industriegesellschaft. München 1970

[2] Sebastian Löbner: Semantik: Eine Einführung. 2. Aufl. Berlin 2015

[3] T. Poibeau et al. (eds.): Multi-source, Multilingual Information Extraction and Summarization 11, Theory and Applications of Natural Language Processing, Chapter 2: Information Extraction: Past, Present and Future, Berlin Heidelberg 2013

[4] Jef Verschueren: Understanding Pragmatics. London 1998

Achgut.com ist auch für Sie unerlässlich?
Spenden Sie Ihre Wertschätzung hier!

Hier via Paypal spenden Hier via Direktüberweisung spenden
Leserpost

netiquette:

Thomas Taterka / 15.11.2018

Ein eloquenter Selbstbeschwichtigungs- versuch. Mein Instinkt sagt mir, daß unter anderem ” gemessen” wird,wie groß  das Potenzial für Widerstand in der indigenen Bevölkerung ist, wie “relevant”. Wäre es anders, hätte man nie gewagt, die Petition so eiskalt abzuschmettern.

Volker Kleinophorst / 15.11.2018

Die sind da, um uns zu überwachen, nicht um uns zu beschützen.

Wolfgang Kaufmann / 15.11.2018

Wenn das bestehende Personal seinem Job nicht nachkommt, die Ordnungsfunktion des Staates zu garantieren, macht es sich entbehrlich. Beim Versuch, am Volk vorbeizuregieren – nicht am Ethnos, sondern am Demos –, hat so mancher absolute Herrscher den Kopf verloren, so 1649 in England, 1793 in Frankreich oder 1989 in Rumänien. Auch wenn bestimmte Kreise versuchen, Demokratie als Volkstümelei zu diffamieren – in der zivilisierten Welt ist kein Staatsrat, keine Kommission und kein informelles Kaffeekränzchen der Souverän, sondern das Staatsvolk.

Th. Wagner / 15.11.2018

Dieser Artikel kommt mindestens ein Jahrzehnt zu spät. Wer Google arbeitet, wer Alexa kennt kann sich leicht vorstellen, was technisch heute möglich ist. Verknüpft man das mit klassischer Agentenarbeit, kann ein sehr genaues Abbild einer Person erstellt werden. Das einzige wo ran diese Agententätigkeit scheitert ist an der Fülle der Daten, trotz automatisierter Suche. So wie Hr. Eisleben es im Artikel richtig herausstellt. Ich hatte bereits 1985/86 einen weitsichtigen Professor an der Universität Kaiserslautern, der uns Studenten erklärte, dass wir den (gesetzlichen und rechtlichen) Datenschutz vergessen können, wird unsere Daten nicht schützen. Es erhob sich dann eine große lange und ausführliche Diskussion. Abschließende Frage eines Studenten: “Wie sollen wir unsere Daten schützen?” - Antwort des Professors: “Produziert so viele Daten wie möglich…” - und diese Weitsicht und realistische Einschätzung bereits Mitte der 1980er. Im Artikel werden sehr schön die Arbeitsbereiche der Geheimdienst dargestellt. Da diese jedoch im GEHEIMEN operieren und arbeiten sollte niemand die Dehnbarkeit der Aufgabenbereiche unterschätzen. Bedarf wird es für die Geheimdienste immer geben, so auch heute - ohne den beschriebenen Ordnungsstaat.

Alexander Mazurek / 15.11.2018

Geheimdienste sind staatliche Kontroll- und Manipulationsinstrumente. Siehe G. K. Chesterton, “Der Mann, der Donnerstag war”.

Thomas Weidner / 15.11.2018

Die Zukunft der Geheimdienste - in Deutschland oder der EU: Dafür zu sorgen, dass der LinksGrün-Staat sattelfest wird und nicht durch bürgerlich-demokratischen Widerstand - also verfassungsgerechten/~konformen Widerstand - entmachtet wird. Was hier abläuft, ist mit russischer Oktoberrevolution oder chinesischer Kulturrevolution vergleichbar - nur dass es scheibchenweise über Jahre im Sinne eines kontinuierlichen Prozesses und nicht eines engen zeitlichen Ereignisses abläuft. Das “scheibchenweise Ablaufen” ist hierbei das “Hinken im Vergleich”.

Maximilian Schäfer / 15.11.2018

Auf den Kern kommt der Autor nicht, nämlich die Möglichkeit,  dass durch die Auswahl der Suchbegriffe und der gesuchten Kommunikationen gezielt in die eine oder andere Richtung eine Vorauswahl getroffen werden kann, was Hetze oder gar Terrorismus ist.

Weitere anzeigen Leserbrief schreiben:

Leserbrief schreiben

Leserbriefe können nur am Erscheinungstag des Artikel eingereicht werden. Die Zahl der veröffentlichten Leserzuschriften ist auf 50 pro Artikel begrenzt. An Wochenenden kann es zu Verzögerungen beim Erscheinen von Leserbriefen kommen. Wir bitten um Ihr Verständnis.

Verwandte Themen

Es wurden keine verwandten Themen gefunden.

Unsere Liste der Guten

Ob als Klimaleugner, Klugscheißer oder Betonköpfe tituliert, die Autoren der Achse des Guten lassen sich nicht darin beirren, mit unabhängigem Denken dem Mainstream der Angepassten etwas entgegenzusetzen. Wer macht mit? Hier
Autoren

Unerhört!

Warum senken so viele Menschen die Stimme, wenn sie ihre Meinung sagen? Wo darf in unserer bunten Republik noch bunt gedacht werden? Hier
Achgut.com