Big Data enttarnt Terroristen unter Flüchtlingen

Big Data deckt (angeblich) alles auf

von - 25.02.2016
Dazu kreierte IBM ein hypothetisches Szenario, in welchem verschiedene Datenquellen auf eine fiktive Liste von Flüchtlingspässen zugriffen. Zu den Datenquellen gehörten Medienberichte von Toten und Verletzten der Flüchtlingskrise, Sicherheitsberichte sowie das Dark Web. Die Daten seien anonymisiert worden, verspricht Borene. Die Pässe erhielten daraufhin eine Art Rating, je höher dieses war, desto eher gehörten die Pässe dem Träger. Wer ein tiefes Rating erhielt, wurde genauer untersucht. "Wir konnten eine Liste erstellen mit Orten und Adressen an denen die Person schon war und mit Ländern, in denen sie den falschen Pass möglicherweise bekommen haben", sagte Borene.
Strafzettel an Windschutzscheibe
Zusammenhänge erkennen: Nebensächlichkeiten wie etwa Strafzettel können mittels Big Data zu neuen Erkenntnissen führen.
(Quelle: Syda Productions / Shutterstock.com )
Das sei aber nicht alles, IBM will dank Big Data Zusammenhänge finden, die ermittelnden Behörden entgehen. Beispielsweise um ganze Terrorringe hochgehen zu lassen: "Nehmen wir Strafzettel für Falschparke", sagt Borene. "Hat ein Verdächtiger viele Strafzettel an einem Ort, beispielsweise vor einer Konzerthalle, können wir annehmen, dass dies ein Ort ist, für den er sich interessiert. Wenn nun noch eine andere Person für diesen Ort in letzter Zeit auffällig viele Strafzettel erhielt, könnte es sich um eine Observierungsaktion handeln, die in Schichten durchgeführt wird. Vielleicht haben diese zwei einen gemeinsamen Twitter-Freund, der als DJ nächsten Monat in dieser Konzerthalle auftritt. Nun müssen wir nur noch wissen, ob es sich beim DJ um einen Komplizen oder ein Anschlagopfer handelt."
In einem anderen Szenario soll i2 EIA einen Terrorangriff in kürzester Zeit gelöst haben: Eine hypothetische Bombe wurde mittels SMS an einem Bahnhof zum Explodieren gebracht. Durch fiktive SMS und Telefonmetadaten einer gewöhnlichen besiedelten Gegend konnte ein Analyst das Tatgebiet eingrenzen und mittels genauem Detonationszeitpunkt bestimmen, von welcher Nummer die "Zünd-SMS" versendet wurde. Eine Suche nach der Nummer ergab weitere Telefonnummern, Adressen potenzieller Mitwisser und Social-Security-Nummern.
Verwandte Themen