1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

"Das kann in wenigen Monaten über die Bühne gehen"

Detlev Karg 21. März 2002

Der Sicherheit in der Informationstechnik war auf der Cebit eine ganze Halle gewidmet. Wie kann man dem Terrorismus mit Bits und Bytes beikommen? DW-WORLD sprach darüber mit Werner Sülzer, Europachef von NCR Teradata.

https://p.dw.com/p/21An
Im Trend: Terrorismusbekämpfung per ComputerBild: AP

Das traditionsreiche US-Unternehmen hat sich vor allem auf das Geschäft mit sehr großen Datenbanken spezialisiert. Diese werden meist von Großunternehmen aus Handel, Telekommunikation und Verkehr genutzt, um Kundendaten rasch auszuwerten und Angebote ständig an den Markt und die Konsumentenwünsche anzupassen. Data Mining, das Schürfen in den Datenbergen, heißt der Fachbegriff, der die Marketingstrategen bewegt und Auskunft über die Kunden geben soll. Alle Arten von Daten sind dafür nützlich. Sie geben, vereinfacht gesagt, in anonymer Form darüber Auskunft, was Menschen wann gerne kaufen. Auch ungefähre Vorhersagen sind damit möglich. Das Know-how der Industrie könnte nun auch den Staaten helfen, mehr und schneller Informationen über potentielle Terroristen zu gewinnen und Gefahren abzuwehren. Detlev Karg sprach auf der Cebit 2002 in Hannover mit Werner Sülzer, Europachef von NCR Teradata.

Werner Sülzer
Bild: ncr

NCR hat Vorschläge gemacht, um den "Krieg der Informationen" gegen den Terrorismus zu gewinnen. Was müssen wir darunter verstehen?

Informationen sind bei kriegerischen Auseinandersetzungen seit jeher entscheidend. Die Früherkennung der gegnerischen Pläne ist insbesondere für die Abwehr von terroristischen Angriffen erforderlich. Schaffen es die attackierten Gesellschaften, die Pläne der Terroristen rechtzeitig zu durchschauen, können sie diese durchkreuzen und Attacken erfolgreich abwehren. Die Informationstechnologie kann dazu aus unserer Sicht eine Menge beitragen.

Welche Rolle spielt das Data Mining in diesem Zusammenhang und was ist damit gemeint?

Bei der Vorbereitung ihrer Taten hinterlassen Terroristen Spuren, die Hinweise geben können: der Einsatz von Kreditkarten, Telefonate, Kontenbewegungen, Visa-Anträge, Meldevorgänge oder Reisetätigkeiten. Die Anhaltspunkte sind allerdings in den Datenbanken von diversen Unternehmen und öffentlichen Einrichtungen zu finden. Deshalb muß man in der Lage sein, aus der enormen Datenflut etwas Sinnvolles herauszulesen. Der größte Teil der Daten, um die es geht, stammt aus ganz normalen geschäftlichen oder administrativen Vorgängen. Data Mining ist der technische Prozess, der benötigt wird, um die verborgenen Zusammenhänge sichtbar zu machen.

Greifen nicht schon heute Behörden auf Datenbanken zurück? Wo liegt deren Problem in der Auswertung?

Unternehmen und Staaten sind große Organisationen mit sehr uneinheitlichen IT-Strukturen. Bundeskriminalamt und Verfassungsschutz sind etwa ganz unterschiedlich organisiert. Das bedeutet: Die Gesamtheit der Informationen liegt stark fragmentiert in unterschiedlichen Datenhaltungssystemen vor. Der Überblick fehlt, weil sie nicht zueinander in Bezug gesetzt werden. Für die Terrorprävention müßten diese Systeme jedoch nahtlos miteinander kommunizieren.

Ist die Privatwirtschaft weiter als der Staat?

Bezogen auf ihre Aufgaben - Kundenmanagement, Organisation von Lieferantenbeziehungen – stehen Unternehmen vor denselben Herausforderungen. Hier ist der Einsatz von Analysesystemen derzeit schon verbreiteter als im öffentlichen Bereich. Man sollte allerdings nicht unterschätzen, daß die Ereignisse des 11. Septembers eine gewisse Dynamik ausgelöst haben. Man denke etwa an die gesetzlichen Regelungen, die der deutsche Bundestag Anfang des Jahres verabschiedet hat.

Welche Daten können mit einem System wie Teradata gewonnen werden, und wären damit auch Vorhersagen möglich?

Systeme wie Teradata sind in der Lage, extrem große Datenmengen nicht nur in kompakter Form, sondern auch stückchenweise zu sammeln und zu nutzen, ungeachtet dessen, ob sie an Geldautomaten, Ladenkassen oder beim "Surfen" im Web entstehen. Data Mining erlaubt das Herausfiltern von Mustern und Zusammenhängen in diesen Daten etwa in Form einer "Wenn-dann-Logik". Die Steuerbehörden in den Vereinigten Staaten nutzen solche Technologien um herauszufinden, welche Kriterien Rückschlüsse auf eine gesetzeswidrige Steuerpraxis zulassen. Kreditkartenfirmen analysieren das Ausgabeverhalten auf Formen, die vermuten lassen, dass die Karte gerade nicht von ihrem Eigentümer verwendet wird. Mit diesem Wissen entwickeln sie Gegenprogramme. Mit anderen Worten: Ja, es lassen sich Vorhersagen treffen.

Wäre es vermessen zu sagen: Mit dieser Technologie hätte ein Geschehen wie am 11.9.2001 verhindert werden können?

Innerhalb kürzester Zeit waren nach dem 11. September die Namen der Flugzeugentführer bekannt. Stück für Stück ließ sich ihr Vorgehen nachzeichnen. Die Informationen waren vorhanden. Allerdings lagen sie weit verstreut auf den Systemen von Einwanderungsbehörden, Autovermietungen oder Fluggesellschaften. Die Zusammenhänge waren also im Vorfeld nicht zu erkennen. Es hätten eine Vielzahl von Voraussetzungen erfüllt sein müssen, um alle Daten zusammenzuführen und konsistente Schlüsse daraus zu ziehen. Allerdings: aus technischer Sicht wäre es möglich gewesen. Systeme wie Teradata nehmen es mit den entsprechenden Datenmengen auf, machen sie vergleich- und handhabbar. Aber seien wir vorsichtig mit "was-wäre-wenn"- Szenarien; die Tragik der Ereignisse verbietet Spekulationen. Um so dringlicher ist die Frage, wie wir solche Technologien in Zukunft nutzen, um ihre Potentiale für die öffentliche Sicherheit voll zu entfalten.

War Ihr Produkt jemals für diese Zwecke ausgelegt?

Ja. Die Anforderungen an die Systeme unterscheiden sich im Bereich der öffentlichen Sicherheit technisch nicht grundlegend von denen in der Wirtschaft.

Welche Bestrebungen seitens der Regierungen gibt es?

Der deutsche Bundestag hat diesbezüglich mit Wirkung zum ersten Januar 2002 eine Reihe gesetzlicher Regelungen verabschiedet. Das erklärte Ziel des Gesetzes ist es laut Bundesregierung – ich zitiere – "dafür zu sorgen, daß die Sicherheitsinstitutionen zu einer Früherkennung solcher Aktivitäten in der Lage sind". Dafür sollen die Sicherheitsbehörden die nötigen gesetzlichen Kompetenzen haben und Vorbereitungen getroffen werden, den "erforderlichen Datenaustausch zwischen den Behörden zu verbessern". Die Rasterfahndung soll durch die Einbeziehung bestimmter Sozialdaten verbessert werden, biometrische Merkmale sollen Eingang in Personalausweise finden, Geldströme und Kontenbewegungen verdächtiger Personen und Vereinigungen sollen Gegenstand geheimdienstlicher Beobachtung werden. Der Gesetzgeber schafft also unter Abwägung von Sicherheits- und Datenschutzinteressen die Voraussetzungen, um Data Mining für die Verbesserung der Sicherheitslage einzusetzen.

Melden Behörden bei Ihnen Interesse an?

Sie können davon ausgehen, daß die zuständigen Behörden sich aktuell mit den entsprechenden technischen Möglichkeiten auseinandersetzen. Wir können das gesamte Spektrum an Beratungen, Soft-, Hardware und Dienstleistungen bieten. Es dürfte wenig Firmen geben, die dabei auf eine ähnlich breite Erfahrung verweisen können.

Droht Ihnen bei einem solchen Angebot nicht ein gewisser Glaubwürdigkeitsverlust in der Geschäftswelt? Könnte NCR so nicht in den Ruch eines Herstellers von "Schnüffelsoftware" kommen?

Nein. NCR Teradata ist sich der Mißbrauchsrisiken von Business Intelligence oder Data Warehouse Systemen durchaus bewußt. Wir haben sowohl Software entwickelt, die im Wirtschaftsbereich den Verbrauchern die Kontrolle über ihre Daten ermöglicht als auch das Thema Datenschutz nach den gesetzlichen Richtlinien der einzelnen Länder mit hoher Priorität auf die Agenda gesetzt. Die Abwehr terroristischer Gefahren mit Hilfe von Computern ist nur bis zu einem gewissen Punkt eine technische Frage – die politischen Aspekte des Einsatzes durch Strafverfolgungsbehörden und Geheimdienste müssen durch den Gesetzgeber unter demokratischer Kontrolle geregelt werden.

Wittert NCR Teradata nun "Morgenluft", um ein neues Geschäft zu generieren?

Wir wachsen hervorragend im Bereich unserer Business-Anwendungen. Aber wir sind überzeugt, daß sich unsere Produkte exzellent für die Anforderungen der Terrorismusbekämpfung eignen. Selbstverständlich stellen wir unser Know-How für diesen wichtigen Einsatzbereich gern zur Verfügung.

Wie schnell könnte der Aufbau einer neuen, wie auch immer gearteten Informations-Infrastruktur zur Bekämpfung des Terrorismus vonstatten gehen?

Das könnte in wenigen Monaten über die Bühne gebracht werden. Die Implementierung der Technologie ist dabei nur die eine Seite. Auch der Prozeß muß koordiniert und die internen Widerstände überwunden werden. Auch hier unterscheiden sich öffentliche Einrichtungen nicht von anderen Großunternehmen. Ich möchte abschließend Benjamin Franklin zitieren, der einmal gesagt hat: "Eine Investition in Erkenntnis rechnet sich."