Das gigantische Ausmaß der Überwachungsprogramme Tempora und Prism ist in groben Zügen bekannt: Bis zu zwei Milliarden Menschen können vom britischen Government Communications Headquarter (GCHQ) und dem US-Geheimdienst NSA ausspioniert werden. Wie viele Betroffene es wirklich gibt, ist allerdings genauso unklar wie die technischen Einzelheiten der Massenüberwachung. Von den Behörden und Regierungen gibt es dazu keine oder nur widersprüchliche Auskünfte. Aber die Produktvorstellungen einiger Hersteller von Analysesoftware lassen erahnen, welche technischen Möglichkeiten die Geheimdienste haben. 

Am Anfang steht die Datensammlung. Die Briten überwachen mit Tempora den Datenverkehr in bis zu 1.500 der 1.600 Unterseekabel, die über die Insel laufen, davon 400 gleichzeitig. Theoretisch sind das bis zu 21,6 Petabyte am Tag, schreibt der Guardian.

Verkehrsdaten – also wer wann wie lange mit wem kommuniziert hat – werden in der Überwachungszentrale im britischen Cheltenham bis zu 30 Tage gespeichert, Gesprächsinhalte drei Tage lang. Diese Daten werden von 550 Geheimdienstanalysten aus Großbritannien und den USA aufbereitet und dann den Sicherheitsbehörden mehrerer Länder zur Verfügung gestellt.

Der unmittelbare Nutzen der Speicherung ist klar: Statt nur zu sehen, mit wem ein Verdächtiger telefoniert hat, können die Datenanalysten der Geheimdienste nachträglich kontrollieren, mit wem auch die Kontaktpersonen von Verdächtigen kommuniziert haben, und wo sie sich zuvor aufgehalten haben – entsprechende Datenquellen vorausgesetzt. 

Von der CIA mitfinanziert

Doch die Anhäufung von Daten ist nur ein Aspekt. "Big Data" ist mehr als ein Schlagwort, um die vermeintliche Allmacht der Rechenzentren zu versinnbildlichen. Es ist ein Paradigmenwechsel der Datenanwendung: Riesige Datenmengen unterschiedlichster Art werden zusammengefasst, um darin nicht mehr nur die sprichwörtliche Nadel im Heuhaufen zu finden, sondern vor allem Muster zu erkennen.

Wie das funktioniert, zeigt zum Beispiel das US-Unternehmen Palantir, das Datenauswertungssoftware unter anderem für Kriegs- und Spionagezwecke herstellt und einst vom US-Geheimdienst CIA mitfinanziert wurde. Die Firma bietet ihre Datenauswertungswerkzeuge auch für zivile Zwecke an und beschreibt in einer Produktvorstellung das Vorgehen des klassischen Sicherheitsanalysten auf der Suche nach Industriespionen: Nachdem ein Sicherheitsdienstleister zwei IP-Adressen identifiziert hat, die vermeintlich für Industriespionage benutzt wurden, schreitet die IT-Sicherheitsabteilung eines Unternehmens zur Tat.

Mit wenigen Mausklicks können die Spezialisten feststellen, dass diese IP-Adressen auch mit Computern des Unternehmens in Verbindung standen. In kürzester Zeit ermitteln die Analysten, welche Geräte im eigenen Firmennetzwerk kontaktiert wurden, welche Personen mit diesen Geräten in Verbindung stehen und welche Informationen diese regelmäßig abgerufen haben. Sie suchen also Mitarbeiter, die mit mutmaßlichen Industriespionen in Kontakt standen – freiwillig oder unfreiwillig, weil ihre Computer kompromittiert waren.

Mussten früher die nötigen Daten aus jeweils spezialisierten Datenbanken zusammengesucht werden, springen die Analysten nun ohne Probleme zwischen den Datenquellen hin und her und kombinieren Informationen in kürzester Zeit zu einem Gesamtbild. Mehr noch: Das System erkennt Muster. Wenn nun ein Gerät im Firmennetz in immer gleichen Abständen mit bis dahin unverdächtigen IP-Adressen kommuniziert, kann das Überwachungssystem ebenfalls Alarm schlagen.