Terrorbekämpfung: Ohne die Techies geht es nicht

Die US-Regierung lädt zu einem Treffen mit ranghohen Managern aus dem Silicon Valley. Auf der Agenda: Wie die großen Technikfirmen bei der Terrorbekämpfung helfen können.

Artikel veröffentlicht am , Eike Kühl/Zeit Online
Facebook-COO Sheryl Sandberg
Facebook-COO Sheryl Sandberg (Bild: Justin Sullivan/Getty Images)

Von solch prominenten Gästen träumen selbst die Veranstalter der größten Technikkonferenzen: Am vergangenen Freitag trafen sich Apples CEO Tim Cook, Youtubes Susan Wojcicki und Facebooks Sheryl Sandberg, sowie ranghohe Manager von Microsoft, Intel und Dropbox an einem geheimen Ort im Silicon Valley. Geladen hatte die US-Regierung und auf ihrer Seite des Tisches saßen unter anderem FBI-Direktor James Comey, Geheimdienstdirektor James Clapper sowie der Stabschef des Weißen Hauses, Denis McDonough.

Inhalt:
  1. Terrorbekämpfung: Ohne die Techies geht es nicht
  2. IS-Gegenpropaganda auf Facebook

Treffen zwischen Vertretern der Technikbranche und des Weißen Hauses gibt es immer mal wieder, aber in diesem Fall war der Anlass die Bedrohung durch den Terrorismus. In der vorab veröffentlichten Agenda ging es um die Frage, "wie wir es Terroristen erschweren können, das Internet für ihre Zwecke zu missbrauchen". Genauer: Wie man Inhalte erstellen kann, um die Terrormiliz IS zu untergraben und wie sich Technologie nutzen lässt, um "die Pfade zur Radikalisierung zu unterbrechen". Geklärt werden sollte, ob und wie die Unternehmen aus dem Silicon Valley bei der Terrorismusbekämpfung eine aktivere Rolle als bisher einnehmen können.

Das Treffen ist nicht nur wegen seiner ranghohen Teilnehmer bemerkenswert. Es ist ein kleines Eingeständnis der US-Regierung, im Kampf gegen den Terrorismus im Internet nicht mehr nur auf die eigenen Ressourcen setzen zu können oder zu wollen. Es bedeutet eine Annäherung von Geheimdiensten und Technikunternehmen, deren Verhältnis sich in den vergangenen beiden Jahren verschlechtert hatte: Erst vor kurzem etwa wurden von der NSA eingeschleuste Hintertüren in der Router-Software von Juniper Networks entdeckt - nur ein Beispiel dafür, wie die Geheimdienste bekannte Unternehmen unterwandern.

"Ich war angenehm überrascht vom Ton der Diskussion", zitiert der Guardian den Chef von Intel Security, Michael Young. Auch andere, nicht namentlich genannte Teilnehmer sollen sich positiv geäußert haben. Vonseiten der US-Regierung hieß es, viele Technikunternehmen werden "von patriotischen Amerikanern geleitet", die durchaus bereit seien, mit den Behörden zu kooperieren. In einer Pressemitteilung gab Facebook bekannt, man sei "vereint in der Absicht, Terroristen und ihre Propaganda aus dem Internet fernzuhalten".

Lässt sich Radikalisierung messen?

Stellenmarkt
  1. Ingenieur (m/w/d) Netzberechnung Datenhaltung
    Amprion GmbH, Pulheim
  2. Trend- und Technology Analyst Innovationsabteilung (m/w/d)
    Hays AG, Köln, Mannheim, München, deutschlandweit (Homeoffice)
Detailsuche

Ein Teil der Diskussion beschäftigte sich folglich mit der Frage, wie soziale Netzwerke mit der Mobilisierung und Radikalisierung auf ihrer Plattform umgehen. In Auszügen der Agenda, die das Portal The Intercept veröffentlichte, ist die Rede von Technologien, die "den Grad der Radikalisierung" messen und es somit erleichtern, entsprechende Gegenmaßnahmen einzuleiten. Gleichzeitig heißt es, eine solche Praxis müsse mit dem Grundrecht der Meinungsfreiheit und der Privatsphäre der Nutzer vereinbar sein.

Dienste wie Facebook und Twitter verbieten bereits die Verbreitung von Propaganda, allerdings bleiben die Meldemechanismen häufig unwirksam. Und um an bestimmte Nutzerdaten wie etwa die IP- oder E-Mail-Adresse zu gelangen, benötigen die Ermittler einen richterlichen Beschluss, was zwar nicht allzu schwierig ist, aber Verwaltungsarbeit bedeutet. Die US-Regierung wünscht sich deshalb ein System, das auffällige Nutzer leichter erkennt und seine Funde an die jeweiligen Behörden meldet. Die Idee ist nicht gänzlich abwegig; erst vor wenigen Tagen stellten Informatiker der Universität von Pennsylvania einen Algorithmus vor, der bestimmte Nutzer in sozialen Netzwerken überwacht und gleichzeitig, und das ist die Crux, andere von der Überwachung ausschließt.

Die Vorschläge sind theoretischer Natur, aber das macht sie nicht weniger interessant. So scheinen die Behörden zu versuchen, die Technikunternehmen im Dienste der Terrorabwehr nicht mehr juristisch zu umgehen, sondern sie für ein gemeinsames Ziel zu gewinnen und gegebenenfalls autonom agieren zu lassen: In einem vorab an die Unternehmensvertreter verschickten Briefing wird die Frage gestellt, ob ein automatisiertes Meldesystem leichter zu realisieren sei, wenn es "eindeutig unabhängig vom Einfluss der Regierung" ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
IS-Gegenpropaganda auf Facebook 
  1. 1
  2. 2
  3.  


Kleine Schildkröte 14. Jan 2016

Dank Snowden werden wir nicht mehr über Treffen belogen sondern nur noch über den Inhalt...

plutoniumsulfat 13. Jan 2016

Klar haben sie diese. So wissen die genau, wo die Waffen den meisten Profit liefern...

karl123 13. Jan 2016

Schön geschrieben, dankeschön!

BenjaminWagner 13. Jan 2016

Wo denkst Du denn hin?! Natürlich nur zur Terrorbekämpfung, für die größten Terroristen...



Aktuell auf der Startseite von Golem.de
Sicherheitslücke
Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist

Forschern ist es gelungen, eine Schadsoftware auf ausgeschalteten iPhones mit vermeintlich leerem Akku auszuführen. Denn ganz aus sind diese nicht.

Sicherheitslücke: Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist
Artikel
  1. Bundeswehr: Das Heer will sich nicht abhören lassen
    Bundeswehr
    Das Heer will sich nicht abhören lassen

    Um sicher zu kommunizieren, halten die Landstreitkräfte in NATO-Missionen angeblich ihre Panzer an und verabreden sich "von Turm zu Turm".
    Ein Bericht von Matthias Monroy

  2. Einstieg in Linux mit drei Online-Workshops
     
    Einstieg in Linux mit drei Online-Workshops

    Linux-Systeme verstehen und härten sowie die Linux-Shell programmieren - das bieten drei praxisnahe Online-Workshops der Golem Akademie.
    Sponsored Post von Golem Akademie

  3. Milliarden-Übernahme: Musk spricht von günstigerem Übernahmeangebot für Twitter
    Milliarden-Übernahme  
    Musk spricht von günstigerem Übernahmeangebot für Twitter

    Mit Blick auf die Zählung von Spam-Konten bei Twitter hat Elon Musk gefragt, ob die mehr als 200 Millionen Twitter-Nutzer angerufen worden seien.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 400€ Rabatt auf Gaming-Stühle • AOC G3 Gaming-Monitor 34" UWQHD 165 Hz günstig wie nie: 404€ • Xbox Series X bestellbar • MindStar (u.a. Gigabyte RTX 3090 24GB 1.699€) • LG OLED TV (2021) 65" 120 Hz 1.499€ statt 2.799€ [Werbung]
    •  /