Geheimdienste verwenden seit Jahren die Kommunikationsanalyse (wer mit wem kommuniziert), um die Struktur von Organisationen aufzudecken. Auch ohne Kenntnis der Gesprächs- oder Nachrichteninhalte, die nur durch Hineinhören zu erlangen wäre, lässt sich allein aus dem zeitlichen Kontext und der Reihenfolge des Kommunikationsflusses eine hohe Informationsgüte extrahieren, nahezu vollautomatisch. Die Verwendung der Daten demonstriert das Projekt Gegenwirken der niederländischen Geheimdienste. In regierungskritischen Organisationen werden die Aktivisten identifiziert, deren Engagement für die Gruppe wesentlich ist. Für die Kommunikationsanalyse nötige Daten werden dabei u.a. mit systematisch illegalen Zugriffen gewonnen. Die identifizierten Aktivisten werden mit kleinen Schikanen beschäftigt, um die Arbeit der Gruppe zu schwächen. Das Spektrum reicht von ständigen Steuerprüfungen bis zu Hausdurchsuchungen bei harmlosen Bagatelldelikten.
Im Rahmen der Vorratsdatenspeicherung (VDS) werden genau die Datenbestände angelegt, die den Geheimdiensten und dem BKA eine umfassende Kommunikationsanalyse ermöglichen. Zur Kriminalitätsbekämpfung und -prävention taugt die Vorratsdatenspeicherung nicht, wie ein Vergleich der Kriminalitätsstatistik des BKA für die Jahre 2007, 2008, 2009 und 2010 zeigt.
Zivile Kommunikationsanalyse
Zunehmend wird auch im zivilen Bereich diese Analyse eingesetzt. Das Ziel ist es, Meinungsmacher und kreative Köpfe in Gruppen zu identifizieren, gezielt mit Werbung anzusprechen und sie zu manipulieren. Im Gegensatz zu den Diensten haben Unternehmen meist keinen Zugriff auf Verbindungsdaten von Telefon und Mail. Es werden öffentlich zugängliche Daten gesammelt.
Die Freundschaftsbeziehungen in sozialen Netzen wie Facebook oder werden analysiert. Ehemalige Studenten des MIT demonstrierten mit Gaydar – dem Schwulenradar, wie man homosexuelle Orientierung einer Person anhand ihrer Freundschaftsbeziehungen erkennt. Twitter bietet einen umfangreichen Datenpool oder die Kommentare in Blogs und Foren. Teilweise werden von Unternehmen gezielt Blogs und Foren zu bestimmten Themen aufgesetzt, um Daten zu generieren. In diesen Communitys wird die Position einzelner Mitglieder analysiert, um die Meinungsmacher zu finden.
Gegenwärtig ist die Analyse von Gruppen Gegenstand intensiver Forschung (sowohl im zivilen wie auch geheimdienstlichen Bereich). Die TU Berlin hat zusammen mit der Wirtschaftsuniversität Wien erfolgversprechende Ergebnisse zur Rasterfahndung nach Meinungsmachern veröffentlicht. Die EU hat mit INDECT ein ambitioniertes Forschungsprojekt gestartet, um das Web 2.0 für die Dienste zu erschließen und direkt mit der ständig erweiterten Video-Überwachung zu verbinden.
Ein Beispiel
Kommunikationsanalyse ist ein abstrakter Begriff. Anhand eines stark vereinfachten Beispiels soll eine Einführung erfolgen, ohne den Stand der Forschung zu präsentieren. Das Beispiel zeigt die Analyse einer subversiven Gruppe auf Basis einer Auswertung der Kommunikationsdaten von wenigen Mitgliedern. Die Kommunikationsdaten können aus verschiedenen Kanälen gewonnen werden: Telefon, E-Mail, Briefe, Instant-Messaging, Soziale Netze.
Für unser Beispiel geben wir der Gruppe den Namen ”Muppet Group“, abgekürzt ”mg“. Als Ausgangslage ist bekannt, dass Anton und Beatrice zur ”mg“ gehören. Durch Auswertung aller zur Verfügung stehenden Kommunikationsdaten von Anton und Beatrice erhält man ein umfangreiches Netz ihrer sozialen Kontakte. Dabei wird nicht nur einfache Anzahl der Kommunikationsprozesse ausgewertet, es wird auch die zeitliche Korrelation einbezogen.
Besonders häufig haben beide (zeitlich korreliert) Kontakt zu Clementine und Detlef. Diese beiden Personen scheinen eine wesentliche Rolle innerhalb der Gruppe ”mg“ zu spielen. Einige Personen können als offensichtlich privat aus der weiteren Analyse entfernt werden, da nur einer von beiden Kontakt hält und keine zeitlichen Korrelationen erkennbar sind. Ideal wäre es, an dieser Stelle die Kommunikation von Clementine und Detlef näher zu untersuchen. Beide sind aber vorsichtig und es besteht kein umfassender Zugriff auf die Kommunikationsdaten. Dann nimmt man als Ersatz vielleicht Frida, um das Modell zu präzisieren.
Frida unterhält vor allem einen engen Kontakt zu Detlef, was zu einer Umbewertung der Positionen von Detlef und Clementine führt. Bei Emil handelt es sich evtl. um einen zufällig gemeinsamen Bekannten von Anton und Beatrice, der nicht in die ”mg“ eingebunden ist.