Durch die seit Jahren fortschreitende semantische Vernetzung im Web, entsteht eine riesige, frei zugängliche Informationsquelle für eine Vielzahl datengesteuerte Anwendungen, was unter Umständen ein persönliches Risiko darstellen kann. Immer effektiver werden nutzergenerierten Daten (sog. „User-generated Content“) mit bestehenden Ressourcen (sog. Wissensquellen) automatisiert verknüpft. Auf diese Weise können selbst trivial erscheinende und manchmal auch ungewollt offenbarte Einzelinformationen unter Umständen schädliche Folgen für einzelne Personen, Berufsgruppen oder ganze Institutionen haben. Insbesondere die Verknüpfung von Social-Media-Accounts und -Posts (bspw. Twitter oder Instagram) mit den Bewegungsprofilen und Standortdaten aus beliebten Lauf-Apps macht die Nutzerinnen und Nutzer sowie ihre Angehörigen identifizierbar, aufspürbar und potenziell zur Zielscheibe von Attacken im Netz. Dass militärische Standorte mithilfe der geteilten Geo-Daten von Laufstrecken lokalisiert werden können, ist in diesem Zusammenhang ein weiterer sicherheitsrelevanter Aspekt.
Im Rahmen dieses Vorhabens werden zunächst ausgewählte Lauf-Apps überwacht und die dabei gesammelten Geo-Daten anschließend analysiert. Danach werden die Nutzerprofile von Lauf-Apps und Social-Media-Plattformen korreliert, um so ein Personencluster zu bilden und die Identifikation potenzieller Ziele zu ermöglichen. Da sich auf diese Weise im Rahmen der Datenanalyse und Wissensgewinnung ein so genannter „Digitaler (Lauf-)Zwilling“ rekonstruieren lässt, werden äußerst sensible Daten generiert. Können diese Daten noch mit weiteren vertraulichen Daten (u. a. von Sicherheitsbehörden oder militärische Dienststellen) korreliert werden, lässt sich eine Abschätzung der Gefährdungsplausibilität für entsprechende Personen(gruppen) oder Standorte vornehmen. Zur Erreichung dieser Ziele, müssen bei der technischen Umsetzung des Vorhabens u. a. Methoden des Information Retrieval mit Ansätzen aus der forensischen Linguistik kombiniert werden. Ferner werden Verfahren zur Netzwerkanalyse und Clusterbildung eingesetzt, um neuartige Bewertungsfunktionen für die Abschätzung von gefährdeten Zielen (Personen, Orte, etc.) auf Basis der preisgegebenen Informationen im Web 2.0 zu entwickeln. Für die spätere Übermittlung der dabei gewonnenen Erkenntnisse an andere Dienste ist zudem der Einsatz einer hochsicheren Quantenverschlüsselung vorgesehen.