Überwachung

QUANTUM LEAP: Social Media Analyse der US Special Operations Command (SOCOM)

Brain-articleLarge
Quelle: Doug Mills/The New York Times

Wie Secrecy News (Initiative der Federation of American Scientists) letzte Woche berichtete, hatte die National Capital Region (NCR) als Abteilung der US Special Operations Command (USSOCOM) 2012 ein Forschungsprogramm ins Leben gerufen, das Möglichkeiten der Analyse von sozialen Netzwerken, wie Twitter oder Facebook, untersuchen sollte. Das Unterfangen hörte auf den Namen ‚QUANTUM LEAP‘ und sollte in 6 Phasen durchgeführt werden – wurde allerdings schon nach der ersten Phase abgesetzt. Der nun durch Secrecy News veröffentlichte After Action Report beschreibt Ziele, Inhalte und Resultate des Forschungsprogramms. So war das Ziel in der ersten Phase Mitglieder eines lokalen Geldwäscherings zu identifizieren.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Included among the goals for the initial experiment were an intent to leverage open-source, commercial, unclassified and law enforcement sources to gain increased insight into the scenario threat (moneylaundering) network and engage heavy use of social media sources to extrapolate, analyze and exploit the network.

Aufgabe der SOCOM NCR ist es Synergie-Potenziale zwischen den verschiedenen Behörden (Drogenfahndung, Geheimdienste, Polizei, etc.) zu erkennen und Zusammenarbeit zu fördern. Entsprechend breit-gefächert waren auch die 6 Phasen des QUANTUM LEAP Programms. Neben Geldwäsche umfassten die Szenarien Menschenhandel, Terrorismus, Waffenhandel (Massenvernichtungswaffen), Drogenhandel und Schutz kritischer Infrastruktur. Der Report zeigt das hierfür sehr eng mit privaten Unternehmen zusammengearbeitet wurde. Laut Bericht war eine große Hürde zunächst die Masse an Daten zu sondieren – so wurden beim Geldwäsche-Szenario über 300 verschiedene Datenquellen analysiert. So stellte das Special Technologies Laboratory des Departments of Energy das Analyse-Tool Raptor X zur Verfügung, das durch Plug-Ins erweitert werden kann. Das am stärksten benutzte Pulg-In war ‚Social Bubble‘, das durch ein privates Unternehmen namens Creative Radicals entwickelt wurde.

Social Bubble enabled search via the Twitter API and display of Twitter-related content associated with the search query within Raptor X. This tool was heavily used to explore human networks associated with the CTF scenario and enabled identification of various entities: people, businesses and locations associated with the moneylaundering network.

Andere Tools, die verwendet wurden, waren u.a. Cybertaps ‚Recon‘ um Dokumente aus TCP/IP Streams zu rekonstruieren. Semantic Researchs ‚Semantica‘ kann (semi-)strukturierte Daten verarbeiten, um Beziehungen aufzuzeigen: A besitzt B. Letztlich wurde das Szenario von den verschiedensten Perspektiven beleuchtet, um über möglichst viele Datenquellen Aufschluss über (in diesem Fall) den Geldwäsche-Ring zu erhalten – sei es nun über Finanz- und Bankdaten, Schiffsverkehr und Handelsrouten, oder Deep Web Analysis.

Fortunately, penetration of social media, preponderance of publicly available Personal Identifying Information (PII) databases and sources, and advancements in available analytical tools significantly improves the ability to rapidly and accurately do human entity resolution from open sources.

Auch wenn auf Nachfrage von Secrecy News der Public Affairs Officer der USSOCOM betonte, dass das Programm sehr klein ausgelegt war und schon nach der ersten Phase abgesetzt wurde, lassen sich hier einige zukünftige Entwicklungen veranschaulichen. Zum einen wird nur nochmals deutlich, wie eng mit privaten Unternehmen zusammengearbeitet wird, die Expertise auf dem jeweiligen Sektor haben (Banken, Finanzen, Netzwerk-Analyse, Verkehr, etc.). Zum anderen ist man sich bewusst, dass man auch ohne Geheimdienst-Daten extrem aufschlussreiche Analysen erstellen kann, wenn man nur weiß, wo man suchen muss und wie man Daten aus unterschiedlichen Sektoren geschickt verknüpft.

Overall the experiment was successful in identifying strategies and techniques for exploiting open sources of information, particularly social media, in support of a counter threat finance mission. Major lessons learned were the pronounced utility of social media in exploiting human networks, including networks in which individual members actively seek to limit their exposure to the internet and social media.

 

Weitersagen und Unterstützen. Danke!
0 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.