Suche nach gefährlichen Wörtern

Erstveröffentlicht: 
13.07.2013

Amerikanische Behörden durchsuchen das Internet nach 377 verdächtigen Begriffen. Natürlich sind darunter Wörter wie "Terror" und "Angriff", aber warum suchen sie nach "Schwein" und "Schnee"?  Von Bernd Graff

 

Als das amerikanische "Department of Homeland Security" (DHS) im Februar 2012 juristisch gezwungen worden war, seine interne Anleitung zur Überwachung von Sozialen Netzen mit den entsprechenden Richtlinien für "Reportings" durch seine Analysten zu veröffentlichen, erregte nicht die Tatsache Aufsehen, dass Soziale Medien von der Behörde gescannt werden. Dies war seit der Winter-Olympiade 2010 bekannt, die zwar im kanadischen Vancouver stattfand, aber wegen der Nähe zur amerikanischen Grenze augenscheinlich verstärkte Wachsamkeit von US-Behörden wie FBI, Customs Border Protection (CBP), Coast Guard und DHS erforderte.

 

Das DHS, so die Begründung damals, wolle während der Spiele über mögliche "Naturkatastrophen, Akte des Terrorismus und andere menschengemachte Desaster" informiert sein. Dazu observiere man die Sozialen Netze, aber nur, um sich nach einem Vorfall ein genaueres Bild der Lage machen zu können. Die Überwachung sei darum eine Maßnahme der Schadeneinschätzung und daher so etwas wie "der Kanarienvogel in der Kohlemine", so ein DHS-Sprecher damals gegenüber ABC News. Man verstehe die Sozialen Netze lediglich als eine Quelle für Echtzeit-Information im Ereignisfall.

 

Dieses DHS-Programm wurde nach dem Ende der Vancouver-Spiele nicht ausgesetzt, sondern um- und ausgebaut. Denn, wie die New York Times im Januar 2012 berichtete, hatte das DHS schon seit 2009 ein Unternehmen damit beschäftigt, die Sozialen Netze gezielt danach abzusuchen, wie Regierungsentscheidungen darin aufgenommen und diskutiert wurden - und dazu dann auch entsprechende Berichte zu verfassen.

 

Gezielte Suche nach Reaktionen aus der Bevölkerung


Man reagierte im DHS also nicht mehr lediglich auf Vorkommnisse im Sozialen Web, sondern man suchte gezielt nach Reaktionen aus der Bevölkerung. Als dann einen Monat später, im Februar 2012, der "Analyst's Desktop Binder", das interne Regularium des DHS aus dem Jahr 2011 veröffentlicht war, die auf juristisches Betreiben der unabhängigen Datenschutzorganisation "Electronic Privacy Information Center" (Epic) zugänglich gemacht werden musste, bestätigte sich nicht nur die Tatsache, dass die DHS Vorgänge im Netz im Anschluss an Regierungsentscheidungen protokolliert. Man sah nun auch, dass darin ein ganzer Katalog von "Items of Interest (IOI)" aufgestellt worden war.

 

Damit waren Bereiche definiert, die klassifiziert sind als von besonderer nationaler Bedeutung, und die als wesentlich für den Erhalt der Sicherheit, für die Aufrechterhaltung von Infrastrukturen und der Gesundheit der Bevölkerung erachtet werden. Darum ist in dem DHS-Manual eine Vielzahl von Themen aufgeführt, deren Erwähnung in den Sozialen Netzen als relevant für das Aufspüren und die Bekämpfung von Terrorismus und Naturkatastrophen eingestuft wird. Gemeint sind etwa Unfälle bei der chemischen Industrie, Flugzeugabstürze, Erdbeben, Amokläufe und - an erster Stelle - "Akte des Terrorismus (auch auf ausländischem Terrain)".

 

Um den Mitarbeitern des DHS nun Mittel an die Hand zu geben, Hinweise auf diese identifizierten, gravierenden Vorkommnisse und Bedrohungen in den Sozialen Medien zu finden, ist dem Papier eine Liste mit 377 Schlüsselbegriffen mitgegeben, bei deren Verwendung die Agenten tätig werden und berichten sollen. Es wird darauf hingewiesen, derartige Informationen nur in Sonderfällen auch personenbezogen zu erheben. Man ordnet daher an, "Personally Identifiable Information" (PII) aus den Reportings zu tilgen, fügt aber mit Nachtrag vom Januar 2011 eine Liste mit Ausnahmen an. Diese enthält den Hinweis, dass einschlägig bekannte Terroristen, Drogenhändler, Regierungssprecher und Journalisten namentlich in den DHS-Reportings geführt werden dürfen. Alle Schlüsselbegriffe sind eingestuft als von besonderer Bedeutung. Ihr Auftauchen in den Sozialen Medien verlangt nach Speicherung, weiterer Beobachtung und Reportings.

 

Diese Liste lässt sich auf den ersten Blick nur als Ausdruck paranoider Angst verstehen. Denn die mutmaßliche Sprache und Schlüsselreize des Terrors und der Gefährdung beinhaltet vor allem Allerweltsvokabeln. Erwartbar ist vielleicht noch, dass DHS-Agenten bei "Cyberattacke", "Hacker", "Selbstmordattentäter", "Terror", "Bombe", "Taliban", "Nuklear" und "Chemische Waffe" hellhörig werden sollen.

 

Dass aber Begriffe wie "U-Bahn", "krank", "elektrisch", "Schwein", "Schnee", "Blitz", "Heilung", "Grenze", "Welle", "Wolke", "Symptome", "Grippe", "Antwort", "Telekommunikation", "Rotes Kreuz", die Nennung Mexikos, der Stadt Tuscon in Arizona und jede Erwähnung der DHS schon als Anzeichen von (menschengemachter) Katastrophe und/oder Terrorismus hindeuten soll, vermag nicht einzuleuchten.

 

Normale Sprachverwendung


Das, was hier als Ausdruck von Gefährdung geführt wird, ist normale Sprachverwendung, der nur dann Verdächtigkeit zuzuschreiben wäre, wenn man schlichtweg alles für verdächtig hielte. Dann aber wäre nahezu jeder sprachliche Ausdruck Indiz für Terror, und jedes Soziale Netz müsste wie ein Trainingscamp der Taliban betrachtet werden.

 

Denn auch wenn Terroristen den Begriff "Grippe" ab und an gebrauchen könnten, sagt die Verwendung von "Grippe" zunächst einmal nichts über Terrorismus aus. Wenn aber jede "Grippe"-Nennung von Bedeutung für das DHS ist und nach seiner internen Logik eine Observierung nötig macht, wie will das Department dann die Abermillionen Postings auch nur sichten, in denen eines seiner verdächtigen Wörter verwandt wird?

 

Dieser Begriffsfuror des DHS erinnert darum an eine Episode von Jorge Luis Borges. In der Kurzgeschichte "Von der Strenge der Wissenschaft" beschreibt er das Reich mit der einzig vollkommenen Karte. Sie hatte nämlich "genau die Größe des Reiches und deckte sich mit ihm in jedem Punkt." Eine Karte also im Maßstab 1:1. So mutet die Wörterliste aus dem Giftschrank der DHS an, welche die Verwendung von Sprache generell unter Verdacht zu stellen scheint und entsprechend observieren will. Wie könnte das möglich sein?

 

Instrumentarium zur Erhebung und Auslese von Big Data


Die Liste des DHS deutet daraufhin, dass nicht ein einzelnes Instrument zur Aufzeichnung von Verdachtsmomenten im Kampf gegen Terror und Katastrophen eingesetzt wird, sondern ein gestaffeltes, ineinander greifendes Instrumentarium zur Erhebung und Auslese von Big Data Verwendung finden muss.

 

Erst die Profilierung der Daten unter Einsatz smarter Algorithmen macht es möglich, aus vielen Datensätzen unterschiedlicher Provenienz Muster zu erkennen. So scheint die Veröffentlichung der Schlüsselbegriffe des DHS nun zu belegen, dass US-Sicherheitsbehörden unterschiedliche Daten-Pools errichten, deren kluge Verknüpfung erst konkretere Hinweise möglich macht. Denn anders als Hinweisverstärker zur Verdachtsfindung machen die Suchbegriffe des DHS keinen Sinn.

Zeige Kommentare: ausgeklappt | moderiert

Die im Artikel beschriebene, wohlgemerkt inzwischen relativ alte, List Wörter die zur auswertung der Beiträge führen können (Quelle)

 

Domestic Security

Assassination Attack  Domestic security Drill Exercise Cops Law enforcement Authorities Disaster assistance Disaster management DNDO (Domestic Nuclear Detection Office) National preparedness Mitigation Prevention Response Recovery Dirty bomb Domestic nuclear detection Emergency management Emergency response First responder Homeland security Maritime domain awareness (MDA) National preparedness initiative Militia Shooting Shots fired Evacuation Deaths Hostage Explosion (explosive) Police Disaster medical assistance team (DMAT) Organized crime Gangs National security State of emergency Security Breach Threat Standoff  SWAT Screening Lockdown Bomb (squad or threat) Crash Looting Riot Emergency Landing Pipe bomb Incident Facility

 

HAZMAT & Nuclear

Hazmat Nuclear Chemical spill Suspicious package/device Toxic National laboratory Nuclear facility Nuclear threat Cloud Plume Radiation Radioactive Leak  Biological infection (or event) Chemical Chemical burn Biological Epidemic Hazardous Hazardous material incident Industrial spill Infection Powder (white) Gas Spillover Anthrax Blister agent Chemical agent Exposure Burn Nerve agent Ricin Sarin North Korea

 

Health Concern + H1N1

Outbreak  Contamination Exposure Virus Evacuation Bacteria Recall Ebola Food Poisoning Foot and Mouth (FMD) H5N1 Avian Flu Salmonella Small Pox Plague Human to human Human to Animal Influenza Center for Disease Control (CDC) Drug Administration (FDA) Public Health Toxic Agro Terror Tuberculosis (TB) Agriculture Listeria Symptoms Mutation Resistant Antiviral Wave Pandemic Infection Water/air borne Sick  Swine Pork  Strain Quarantine H1N1 Vaccine Tamiflu Norvo Virus Epidemic World Health Organization (WHO) (and components) Viral Hemorrhagic Fever E. Coli   

 

Infrastructure Security

Infrastructure security Airport Airplane (and derivatives) Chemical fire CIKR (Critical Infrastructure & Key Resources) AMTRAK Collapse Computer infrastructure Communications infrastructure Telecommunications Critical infrastructure National infrastructure Metro WMATA Subway BART MARTA Port Authority NBIC (National Biosurveillance Integration Center) Transportation security Grid Power Smart Body scanner Electric Failure or outage Black out Brown out Port Dock  Bridge Cancelled Delays Service disruption Power lines

 

  Southwest Border Violence

Drug cartel Violence Gang Drug Narcotics Cocaine Marijuana Heroin Border Mexico Cartel Southwest Juarez Sinaloa Tijuana Torreon Yuma Tucson Decapitated U.S. Consulate Consular El Paso Fort Hancock  San Diego Ciudad Juarez Nogales Sonora Colombia Mara salvatrucha MS13 or MS-13 Drug war Mexican army Methamphetamine Cartel de Golfo Gulf Cartel La Familia Reynosa Nuevo Leon Narcos Narco banners (Spanish equivalents) Los Zetas Shootout Execution Gunfight Trafficking Kidnap Calderon Reyosa Bust Tamaulipas Meth Lab Drug trade Illegal immigrants Smuggling (smugglers) Matamoros Michoacana Guzman Arellano-Felix Beltran-Leyva Barrio Azteca Artistic Assassins Mexicles New Federation

 

Terrorism

Terrorism Al Qaeda (all spellings) Terror Attack  Iraq Afghanistan Iran Pakistan Agro Environmental terrorist Eco terrorism Conventional weapon Target Weapons grade Dirty bomb Enriched Nuclear Chemical weapon Biological weapon Ammonium nitrate Improvised explosive device IED (Improvised Explosive Device) Abu Sayyaf  Hamas FARC (Armed Revolutionary Forces Colombia) IRA (Irish Republican Army) ETA (Euskadi ta Askatasuna) Basque Separatists Hezbollah Tamil Tigers PLF (Palestine Liberation Front) PLO (Palestine Liberation Organization Car bomb Jihad Taliban Weapons cache Suicide bomber Suicide attack  Suspicious substance AQAP (AL Qaeda Arabian Peninsula) AQIM (Al Qaeda in the Islamic Maghreb) TTP (Tehrik-i-Taliban Pakistan) Yemen Pirates Extremism Somalia Nigeria Radicals Al-Shabaab Home grown Plot Nationalist Recruitment Fundamentalism Islamist

 

Weather/Disaster/Emergency

Emergency Hurricane Tornado Twister Tsunami Earthquake Tremor Flood Storm Crest Temblor Extreme weather Forest fire Brush fire Ice Stranded/Stuck  Help Hail Wildfire Tsunami Warning Center Magnitude Avalanche Typhoon Shelter-in-place Disaster Snow Blizzard Sleet Mud slide or Mudslide Erosion Power outage Brown out Warning Watch Lightening Aid Relief  Closure Interstate Burst Emergency Broadcast System

 

Cyber Security

Cyber security Botnet DDOS (dedicated denial of  service) Denial of service Malware Virus Trojan Keylogger Cyber Command 2600 Spammer Phishing Rootkit Phreaking Cain and abel Brute forcing Mysql injection Cyber attack  Cyber terror Hacker China Conficker Worm Scammers Social media