Want create site? Find Free WordPress Themes and plugins.

11085281435_6d58da07e4_z

AlgorithmWatch hat es sich zur Aufgabe gemacht, Algorithmen zu bewerten, die im Rahmen von algorithmisch unterstützten Entscheidungsprozessen genutzt werden. Dabei geht es uns vor allen Dingen um solche Algorithmen, die lebensentscheidende Konsequenzen haben können, insbesondere natürlich solche, die Bürgerrechte betreffen. Dazu gehören auch alle Arten von Algorithmen, die im Rahmen von Polizei- und Geheimdienstarbeit genutzt werden – von denen wir als Bürger aber auch naturgemäß wenig wissen. In dieser Fallstudie untersuche ich die Verwendung von sozialer Netzwerkanalyse von kriminellen Bandenstrukturen in der Polizeiarbeit wie sie in Großbritannien in einer Studie untersucht wurde und komme zu dem Schluss, dass sie nicht zur quantitativen Analyse verwendet werden sollte, aber zur Hypothesenbildung beitragen kann. Eine Zusammenarbeit mit Expertinnen und Experten der Netzwerkanalyse ist dabei unabdingbar.

Die untersuchte Studie

Im Rahmen einer wissenschaftlichen Studie von Daniel Gunnell, Joseph Hillier und Laura Blakeborough [Gunnell2016] wurde am 13. Januar 2016 von der britischen Regierung unter diesem Link eine vom Innenministerium („Home office“) herausgegebene Handreichung zur Nutzung von sozialer Netzwerkanalyse in der Polizeiarbeit veröffentlicht. In diesem methodischen Anhang zu einer Studie auf echten Polizeidaten, ging es speziell um die Analyse von Bandenstrukturen (gangs). Das Innenministerium ist insbesondere für die innere Sicherheit des Vereinigten Königreiches zuständig. Die Handreichung wurde veröffentlicht, um „es Gemeinden und der Polizei zu ermöglichen, Bandenstrukturen mit Hilfe der Netzwerkanalyse basierend auf Beobachtungsdaten zu erkennen“ (to help local areas and police forces use intelligence to undertake social network analysis of their local gang issues). In einem Haftungsausschluss wird bekannt gegeben, dass die Handreichung nur die Meinung der Autoren wiedergibt, aber nicht unbedingt die des Innenministeriums oder gar der Regierung; die Autoren der Handreichung werden nicht explizit benannt, aber in der Studie selbst [Gunnell2016] wird die Handreichung als Anhang bezeichnet.

In dieser Fallstudie gehe ich für AlgorithmWatch der Frage nach, ob die Grundlagen der Netzwerkanalyse und ihre algorithmischen Methoden angemessen besprochen wurden, um es einer nicht dafür speziell ausgebildeten Person zu erlauben, diese Methoden gewinnbringend und schadenvermeidend anzuwenden [1].  Dazu gehört insbesondere die Frage, ob Bandenmitglieder dadurch zuverlässig identifiziert werden können, ohne unbescholtene Bürgerinnen und Bürger in den Fokus geraten zu lassen.

Worum geht es bei der sozialen Netzwerkanalyse?

Die soziale Netzwerkanalyse bewertet eine Person nicht nur nach ihren Eigenschaften, sondern betrachtet auch die Eingebettetheit der Person in ein soziales Netzwerk. Für die qualitative und quantitative Analyse eines sozialen Netzwerkes muss dieses zuerst formal festgelegt werden. Dazu wird eine Menge von Personen definiert und meistens genau eine Art von Beziehung dieser Personen zueinander, z.B. Freundschaft oder Geschäftsverbindung. Wenn diese Beziehung festgelegt ist, kann das Netzwerk der Personen auf der einen Seite visualisiert werden (siehe ein Beispiel dafür in Abbildung 1) und auch mit Hilfe von Algorithmen analysiert werden. Weitere bekannte Informationen, wie z.B. der Status der Person innerhalb einer Bande, können in die (qualitative) Analyse des Netzwerkes mit einbezogen werden.

sozialesnetzwerk

Abbildung 1: Ein soziales Netzwerk zwischen 10 Personen, wobei fünf bekannte Bandenmitglieder sind (in rot) und der Status der anderen fünf unbekannt ist. Von diesen haben drei jeweils zwei Beziehungen zu bekannten Bandenmitgliedern und könnten daher weiterer Beobachtung unterworfen werden.

Die Handreichung legt dar, dass mit Hilfe der Netzwerkanalyse eine „objektive und replizierbare Repräsentation der sozialen Gemeinschaft basierend auf geheimdienstlichen Erkenntnissen oder anderen Beobachtungsdaten erreicht werden kann“, die sogar von relativ ungeschultem Personal durchgeführt werden kann („The approach provides an objective, replicable representation of the community which is described in the intelligence data. It does not need those undertaking it to have knowledge of a gang or extensive analytical training.“).

Als ersten Schritt einer solchen Repräsentation schlagen die Autoren im Textteil „Resource A“ vor, mit einem Schneeballsystem die Menge der relevanten Personen zu identifizieren. Dazu werden bekannte Gangmitglieder als Ausgangspunkt genommen und von ihnen ausgehend dann Personen identifiziert, die mit ihnen laut den Beobachtungsdaten in einem vorher festzulegenden Untersuchungszeitraum in einer Beziehung standen. Abweichend von der klassischen Methode in der sozialen Netzwerkanalyse schlagen die Autoren vor, dabei eine ganze Reihe möglicher Beziehungen zu nutzen (zu finden in „Coding Template A“), die von „ X und Y sind Mitglied derselben Bande“ bis hin zu „X war Opfer eines tätlichen Angriffs durch Y“ reichen. Diese Personen können dann wiederum der Ausgangspunkt für eine neue Suche in den Daten sein, um weitere Beziehungen zu weiteren Personen zu finden. Die Autoren erwähnen, dass die Anzahl der Wiederholungen dieser Schritte davon abhängt, wieviele Ressourcen für die Analyse zur Verfügung stehen und als wie hoch der Mehrwert einer weiteren Runde angesehen wird.

Die Art der Beziehung soll dabei noch markiert werden, wobei drei Kategorien zur Auswahl stehen:

  1. ob Person X etwas zu Nutzen von Person Y gemacht oder
  2. als Stellvertreter von Person Y oder
  3. zusammen mit Person Y.

Beispielsweise kann Person X für Person Y eine illegale Droge besorgt haben, oder dies im Auftrag von Person Y getan haben oder es zusammen mit Person Y getan haben.

Bewertung der Handreichung

Die Autoren der Handreichung weisen mehrfach darauf hin, dass eine Analyse immer nur so gut ist, wie die zugrunde liegenden Daten. Dies ist ein guter und wichtiger Punkt, der ausreichend diskutiert wird, insbesondere auch in ihrer eigenen Studie basierend auf echten Daten [Gunnell2016]. Die vorgeschlagene Methodik zur Erstellung des Netzwerkes aus Beobachtungsdaten hat aber mindestens zwei gravierende Nachteile, die es unmöglich machen, die entstehenden Netzwerke mit Hilfe von Algorithmen zu analysieren (eine qualitative Analyse aber erlauben):

  • In den meisten sozialen Netzwerken sind Menschen über wenige Vermittler miteinander in Kontakt zu bringen. Das bedeutet, dass wir alle über wenige Ecken mit Kriminellen zu tun haben, auch wenn uns das weder bewusst ist noch wir diese Kontakte jemals nutzen, um mit einem oder einer Kriminellen zu kommunizieren. So muss man in Deutschland nur jemanden kennen, der irgendeine Art von illegaler Droge (angefangen bei Haschisch) nimmt, um über zwei oder drei Ecken mit einem Kriminellen oder einer Kriminellen in Verbindung zu sein. Daher ist es aus meiner Sicht sehr wenig sinnvoll und geradezu schädlich, über die Menge der direkt mit Bandenmitgliedern in Beziehungen stehenden Personen hinaus zu gehen. Dies hätte klar kommuniziert werden sollen.
  • Es werden viele Beziehungen innerhalb ein und desselben Netzwerkes repräsentiert und dann auch noch mit ganz unterschiedlichen Markierungen versehen. Alle mir bekannten Algorithmen sind „blind“ gegenüber solchen Markierungen. Ob also Person Y von Person X tätlich angegriffen wurde oder ob Person Y zusammen mit Person X einen tätlichen Angriff vorgenommen hat, könnte vom Algorithmus nicht unterschieden werden, er sieht nur die Beziehung zwischen Person X und Person Y. Auch wenn diese Unterscheidung prinzipiell möglich ist, müssten dafür neue Algorithmen entwickelt werden. Um sinnvolle Analysen machen zu können, ist es daher von eminenter Bedeutung, nur einander ähnliche Beziehungen innerhalb eines Netzwerkes zu repräsentieren, z.B. verschiedene Arten von Geschäftsbeziehungen von Gangmitgliedern untereinander und mit anderen Personen, oder nur Täter-Opfer-Beziehungen [Zweig2016].

Die Handreichung ist in dieser Form also Grund zur Sorge, da behauptet wird, dass auf Grundlage eines solchermaßen erstellten Netzwerkes auch Laien eine sinnvolle Analyse betreiben könnten, insbesondere auch die Zentralität einer Person im Netzwerk feststellen könnten. Eine solche Zentralitätsanalyse wird algorithmisch gemacht zum Beispiel über die Berechnung der sogenannten Betweennesszentralität, wobei der Algorithmus extrem sensibel gegenüber fehlenden Beziehungen ist oder gegenüber Beobachtungen, die auf eine Beziehung schließen lassen, die gar nicht existiert [Koschützki2005].

Grundsätzlich kann ich den Autoren der Studie damit nur widersprechen, wenn sie behaupten, dass eine Netzwerkanalyse auch von Laien durchgeführt werden kann. Diesen Befunde konnten wir in verschiedenen Studien untermauern, die bewiesen haben, dass schon kleine Abweichungen in der Erstellung eines Netzwerkes oder in der Berücksichtigung der zur Verfügung stehenden Informationen zu gravierend anderen Bewertungen insbesondere der Zentralitäten von Knoten in einem Netzwerk führen können (z.B. [Dorn2012,Tavassoli2016]).

Es ist positiv hervorzuheben, dass in der von Gunnell, Hillier und Blakeborough an echten polizeilichen Daten durchgeführten Netzwerkanalyse hauptsächlich qualitative Analysen vorgenommen wurden und die Begrenzungen der Datenanalyse basierend auf der Qualität der zugrundeliegenden Beobachtungen immer wieder klar festgestellt wurden. So zum Beispiel hier: „Eine Analyse ist immer nur so gut wie die ihr zugrundeliegenden Daten. Die Korrektheit und Vollständigkeit der polizeilichen Beobachtungen [in diesem Fall] ist unklar.  Diese Eigenschaften können vom allgemeinen Level der Polizeiarbeit in diesem Fall abhängen und von den Fähigkeiten der Personen, die die Beobachtungen vornehmen. Die Daten repräsentieren auch immer nur einen momentanen Zustand, so dass Personen [die dazugehören] nicht benannt werden (weil sie z.B. im Gefängnis sind). Durch die insgesamt volatile Zusammensetzung einer Bande können Strukturen über die Zeit hinweg an sich ebenfalls variieren. Dies sind im Allgemeinen Begrenzungen des netzwerkanalytischen Ansatzes.“ [Gunnell2016, S. 10] („The analysis can only be as good as the data it is based on. The accuracy and comprehensiveness of police intelligence data is uncertain. It can be influenced by operational activity and by the understanding of those who record the intelligence. It also represents a snapshot in time so there may be individuals who do not feature (i.e. those in prison), and the fluid nature of gang association may mean structures vary over time. This is however a limitation of the social network analysis approach in general.“)

Ein Fehler, der auch in der Studie an echten polizeilichen Daten gemacht wird, ist das das Netzwerk bezogen auf die Aktivitäten zwischen den bekannten Bandenmitgliedern als besonders dicht identifiziert wird – es ist hochwahrscheinlich, dass dieses Resultat erstens ein Artefakt der zugrunde liegenden Daten ist, die insbesondere auf der Beobachtung von Aktivitäten der (bekannten) Kriminellen liegt und nicht auf der Beobachtung der (nicht-kriminellen) Beziehungen zwischen ihren (nicht-kriminellen) Bekannten. Zweitens ist die Dichte an sich gar nicht hoch, sondern wird von nur zwei Personen verursacht, die mit allen anderen 16 Personen in diesem Netzwerk teils mehrfach verbunden sind.

Die Interpretation der Dichte ist dann ebenfalls fehlerhaft, ebenso wie die Anwendung verschiedener Zentralitätsmaße, die auf Netzwerken, die verschiedene Beziehungen in ein und derselben Repräsentation beinhalten, gar nicht sinnvoll angewendet werden können. Es wird aber von den Autoren und Autorinnen der Studie immer wieder auf mögliche Probleme der Datengrundlage hingewiesen und betont, dass die Analyse zu Hypothesen führte, die dann in Interviews mit den Polizisten abgeklärt wurden. Der wichtigste Satz von Gunnell, Hillier und Blakeborough ist daher auch der Folgende (der allerdings leider nur in der Studie, nicht der Handreichung erwähnt wird): „Eine sinnvolle Interpretation ist nur möglich durch diejenigen, die Einblick in das Geschehen und Erfahrung mit den örtlichen Gegebenheiten haben.“ („Operational experience of local issues is crucial in interpreting findings.“ [Gunnell2016, S. 21])

Zusammenfassung

Eine Nutzung der Netzwerkanalyse zum besseren Verständnis von Banden und anderen kriminellen Vereinigungen ist grundsätzlich sinnvoll und ergänzt polizeiliche Methodik, wie sie schon heute angewendet wird. Sie kann insbesondere genutzt werden, um qualitative Aussagen zu machen und Hypothesen zu entwickeln, die dann durch klassische Polizeiarbeit (Beobachtung, Befragungen, etc.) untermauert oder verworfen werden. Es bleibt aber festzuhalten, dass eine korrekte und inhaltlich sinnvolle Netzwerkanalyse nur mit Hilfe von Experten durchgeführt werden sollte, um nicht vorschnell Verdächtigungen auszusprechen, die substanzlos sind und durch die Vermengung höchst unterschiedlicher Beziehungen in ein und demselben Netzwerk hervorgerufen werden. Dabei muss zum Einen insbesondere die Vermengung von kriminellen Aktivitäten mit Täter-Opfer-Beziehungen und familiären/freundschaftlichen Beziehungen vermieden werden, da letztere naturgemäß oft auch zu Unbescholtenen unterhalten werden. Zum anderen sollte die Analyse des Netzwerkes um eine Gruppe von bekannten Straftätern und –täterinnen nicht ohne gute Begründung über direkte Bekanntschaften hinausgehen oder nur für genau definierte Beziehungen, die direkt mit kriminellen Taten in Beziehung stehen.

 

Literatur:


[Dorn2012] Isabella Dorn,  Andreas Lindenblatt, and Katharina A. Zweig (2012): „The Trilemma of Network Analysis“. In: Proceedings of the 2012 IEEE/ACM international conference on Advances in Social Network Analysis and Mining, 9-14, 2012.


[Gunnell2016] Daniel Gunnell, Joseph Hillier, and Laura Blakeborough: „Social network analysis of an urban street gang using police intelligence data“, Research Report 89, veröffentlicht durch das Home Office des Vereinigten Königreichs, Janur 2016


[Koschützki2005] Dirk Koschützki, Katharina A. Lehmann, Dagmar Tenfelde-Podehl, & Oliver Zlotowski (2005): „Advanced Centrality Concepts“ In Brandes, U. & Erlebach, T. (Eds.): „Network Analysis – Methodological Foundations“, Springer Verlag, 2005, LNCS 3418, 83-110


[Tavassoli2016] Sude Tavassoli and Katharina A. Zweig (2016): „Most central or least central? How much modeling decisions influence a node’s centrality ranking in multiplex networks, preprint at arXiv:1606.05468, submitted


[Zweig2016] Katharina A. Zweig: Network Analysis Literacy – A practical approach to the Analysis of Networks, Springer Verlag, Wien, 2016

[1]
Die Autorin dieser Fallstudie, Prof. Dr. Katharina A. Zweig, ist seit über einem Dutzend Jahren in der Netzwerkanalyse forschend tätig und hat zu der Frage, wann welche Methode der Netzwerkanalyse angewendet werden kann, gerade eine Monographie geschrieben [Zweig2016].

Did you find apk for android? You can find new Free Android Games and apps.

Posted by Katharina Anna Zweig

Professorin an der TU Kaiserslautern zum Thema "Graphentheorie und Analyse komplexer Netzwerke"

One Comment

  1. Eine sehr schöne Fallstudie, die die Wichtigkeit zeigt, solchen Algorithmen und ihrer Anwendung gewissermaßen „auf die Finger“ zu schauen.
    Der inhaltliche Bewertung in Abschnitt „Bewertung der Handreichung“ kann ich nur zustimmen. Insbesondere die Ausweitung des betrachteten Netzwerks über die direkt mit der „gang“ verbundenen Mitglieder erscheint nicht sachgerecht, da es die Zentralität des Kerns künstlich erhöht.

    Antworten

Leave a reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.