Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

Sicherheit: Terroristensuche in Telefonnetzen?

Supercomputer durchforsten täglich Milliarden von Anrufen und Internetnachrichten. Kombiniert mit Graphentheorie und Bekanntschaftsanalysen könnten, so glaubt unser Autor, auch konspirative Gruppen aufgespürt werden.
Bild
Textauszug:

Seit jenem schrecklichen Dienstagmorgen vor über fünf Jahren, als entführte Flugzeuge in das World Trade Center und das Pentagon stürzten, herrscht in Amerika eine unterschwellige Stimmung aus Sorge und Misstrauen. Es gibt natürlich Angst vor weiteren Anschlägen. Es gibt aber auch Bedenken, dass Maßnahmen, die solchen Attacken vorbeugen, individuelle Rechte und Freiheiten einschränken könnten. Im letzten Jahr gab es eine kontroverse Diskussion, nachdem bekannt geworden war, dass US-Behörden Internetverbindungen, Telefongespräche und finanzielle Transaktionen überwachen. Einige der Überwachungsprogramme sollen angeblich permanent gigantische Datenmengen durchforsten und nach Mustern suchen, die den Verdacht auf kriminelle Pläne oder Aktivitäten nahelegen.

Die Debatte über diese Programme kreist vorwiegend um rechtliche und politische Fragen. Werden verfassungsrechtliche Schutzbestimmungen hinreichend berücksichtigt? Wie sieht es aus mit Gesetzen, die Geheimdiensten verbieten, Bürger auszuspionieren? Gelingt den Überwachungsprogrammen der Balanceakt zwischen dem Recht auf Privatsphäre einerseits und dem Sicherheitsbedürfnis der Allgemeinheit andererseits? Das sind wichtige Themen, aber ich möchte sie anderen überlassen. Hier möchte ich folgender Frage nachgehen: Was kann man aus solchen umfassenden Überwachungs- und Datenauswertungsprogrammen lernen? Besitzen die Kommunikationsmuster der Terroristen so spezifische Merkmale, dass Überwachungsprogramme die konspirativen Verbindungen aus Billionen von Telefonaten oder E-Mail- Nachrichten ausfiltern können?

Kennen Sie schon …

Gehirn&Geist – Verbrechen: Die Psychologie des Bösen

Warum faszinieren wahre Verbrechen? True Crime ist ein Spiegel unserer psychologischen Neugier: Was macht Menschen zu Tätern – und wie gelingt es Ermittlern, die Wahrheit ans Licht zu bringen? In dieser Ausgabe geht es um die Kräfte, die Menschen in den Abgrund treiben oder zurückholen. Wir zeigen, warum Rache selten Frieden bringt, wie gefährliche Häftlinge in Sicherungsverwahrung leben, was das Stockholm-Syndrom über Überlebensstrategien verrät und mehr.

Sterne und Weltraum – Urknall: Der Anfang von allem?

Der Urknall gilt als Ursprung unseres Universums – Dunkle Materie und Dunkle Energie bestimmen die kosmische Dynamik, bleiben aber rätselhafte Platzhalter. Immer mehr Forschende zweifeln am Standardmodell und fordern neue Erklärungen. Wir zeigen Ihnen im ersten Teil des zweiteiligen Beitrags Befunde, die das kosmologische Standardmodell stützen. Um die Erde wird es eng – unser Artikel über Weltraumschrott informiert über die rasant wachsende Zahl an Objekten im erdnahen Raum. Sie führen immer häufiger dazu, dass Raumfahrzeuge ausweichen müssen. Lässt sich das noch handhaben, oder werden bestimmte Umlaufbahnen für die Raumfahrt zukünftig unbrauchbar? Darüber hinaus: Praxistipps für die Astrofotografie mit dem Smartphone, Details zum größten Sonnensturm der letzten 15 000 Jahre, den ältesten Festkörpern in unserem Sonnensystem und der ersten chinesischen Mission zur Beprobung eines Asteroiden.

Spektrum - Die Woche – Um die Erde wird es eng

Um die Erde wird es eng! Wussten Sie, dass die Menge an Schrott im Orbit rapide zunimmt? Kollisionen könnten wichtige Umlaufbahnen unbrauchbar machen. In unserer neuen Ausgabe »Spektrum – Die Woche« erfahren Sie mehr über die neuesten Forschungsergebnisse und Technologien.

  • Infos
Literatur-Hinweise:
J. Abello, P. M. Pardalos und M. G. C. Resende. "On maximum clique problems in very large graphs." In: External Memory Algorithms, herausgegeben von James M. Abello and Jeffrey Scott Vitter, DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Bd. 50, S. 119-130. American Mathematical Society. Providence, R.I., 1990
W. E. Baker und R. R. Faulkner. "The social organization of conspiracy: Illegal networks in the heavy electrical equipment industry." American Sociological Review, Bd. 58 (6) 1993, S. 837-860
Mark S. Granovetter. "The strength of weak ties." American Journal of Sociology Bd. 78, 1973, S. 1360-1380
Brian Hayes. "Graph theory in practice: Part I." American Scientist. 88/2000. S. 9-13.

Schreiben Sie uns!

1 Beitrag anzeigen

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.