Mobile Anrufprotokolle können der NSA viel verraten

Von allen jüngsten Enthüllungen über die umfassenden Überwachungsaktivitäten der National Security Agency ist die Sammlung von Metadaten aus Verizons US-Gesprächsaufzeichnungen möglicherweise die besorgniserregendste (siehe NSA Surveillance Reflects a Broader Interpretation of the Patriot Act). Trotz der Zusicherungen, dass die gesammelten Informationen in ihrem Umfang begrenzt sind, sagen Wissenschaftler, die solche Daten untersuchen, dass sie immer noch viel über die überwachten Personen aussagen könnten.

Hauptquartier der NSA in Maryland

Höre zu und lerne: Die sogenannten Barebones-Datensätze der NSA, deren Hauptquartier in Maryland hier gezeigt wird, können der Behörde enorme Informationen über die Bewegungen der Menschen geben.

Um das Programm zu verteidigen, wurden Kongressmitglieder angewiesen, diese Protokolle als bloße Aufzeichnungen zu bezeichnen, laut einer Reihe von durchgesickerten Gesprächsthemen . Aber in Wirklichkeit geben die von der NSA erhaltenen Metadaten, die dem Gerichtsbeschluss unterliegen, einschließlich Telefonnummern, Anrufzeit und -dauer sowie Informationen über Geräteinteraktionen mit Mobilfunkmasten, Geheimdienstanalysten ein klares Fenster in sensible Interaktionen und Bewegungen der US-Bevölkerung.



Der Begriff Metadaten bezieht sich einfach auf Informationen, die verwendet werden, um andere Daten zu verfolgen oder zu beschreiben, sei es ein Handygespräch oder eine Geldüberweisung. Eine Studie veröffentlicht im März unter Verwendung von Aufzeichnungen eines europäischen Mobilfunkanbieters, zeigt die Überwachungsleistung von Telekommunikations-Metadaten. Vincent Blondel , einem angewandten Mathematiker am MIT und der Université Catholique de Louvain in Belgien, und seine Mitarbeiter analysierten 15 Monate anonyme Anrufaufzeichnungen von 1,5 Millionen Menschen. Sein Team war in der Lage, die Bewegungen von 95 Prozent der Menschen aus nur vier Aufzeichnungen eindeutig zu lokalisieren, indem es nur den Standort einer nahegelegenen Mobilfunkstation und die Zeit jedes Anrufs verwendete.

Künstliche Intelligenz und Bewusstsein

Man kann viel daraus schließen, etwa wo die Menschen arbeiten und wo die Menschen leben, sagt Blondel. Sie benötigen keine Informationen über den Inhalt [des Anrufs].

Von dort aus wäre es relativ einfach, die Aufzeichnungen mit anderen Datenquellen zu verknüpfen, um solche Bewegungen mit der wahren Identität einer Person zu verbinden. Die NSA kann dies möglicherweise mithilfe von Kreditkartentransaktionen oder E-Mail-Kommunikation tun, sagt Blondel, oder einfach, indem sie weiß, wer die Telefonnummer hat.

Diese Techniken könnten sensible Aktivitäten wie den Besuch einer bestimmten Kirche oder einen Besuch in einer Abtreibungsklinik aufdecken. Analysten könnten sogar vermuten, wo und wann sich zwei Personen von Angesicht zu Angesicht treffen, sagt Blondel, oder ein Diagramm komplexer Beziehungen zwischen weit entfernten Gemeinschaften erstellen (siehe Hat Big Data Anonymity Impossible? ).

Es ist nicht genau bekannt, wie und in welchem ​​​​Umfang die NSA die Daten von Verizon verarbeitet, abgesehen davon, dass sie die Informationen jeden Tag sammelt. Und die Praxis kann der NSA dabei helfen, Terrorverdächtige oder Netzwerke ausfindig zu machen, die aktiv versuchen, sich einer Entdeckung zu entziehen. Diese Personen sind sich sehr bewusst, dass ihre Kommunikation mit hoher Wahrscheinlichkeit überwacht wird, sagt Drew Conway , ein Wissenschaftler in Residence bei IA Ventures, der Data-Mining-Techniken untersucht hat, die bei der Terrorismusbekämpfung verwendet werden. Aber auch ein rechenintensiverer Big-Data-Ansatz ohne konkrete Ziele oder Fragen könnte verwendet werden, um ungewöhnliche Kommunikationsmuster zu erkennen, in der Hoffnung, verdächtige Aktivitäten vorherzusagen, sagt er.

Ähnliche Taktiken wurden erfolgreich gegen die USA eingesetzt. Im Jahr 2011 hat die libanesische militante Partei Hisbollah war angeblich in der Lage um ein CIA-Netzwerk zu lokalisieren, indem Mobiltelefondaten nach Anomalien durchsucht werden, wie zum Beispiel Telefone, die nur selten und an bestimmten Orten verwendet wurden.

In den letzten Jahren haben einige Mobilfunkanbieter verschiedene Arten von anonymen Metadaten für Zwecke bereitgestellt, die von Marketing (siehe Wie Mobilfunkanbieter Ihre Bewegungen monetarisieren) bis hin zu Entwicklungsstudien und Transportplanung (siehe Einblicke in eine durch Handydaten enthüllte Welt) reichen. Im Gegensatz zu dem, was die NSA sammelt, enthalten diese Datensätze keine tatsächlichen Telefonnummern oder andere eindeutige persönliche Kennungen. Die Methoden zum Mining und Sammeln von Informationen sind jedoch ähnlich, ebenso wie ihre möglichen Verwendungen.

Nach den Enthüllungen in diesem Monat machen sich Datenschutzbeauftragte Sorgen darüber, welche anderen Arten von Metadaten die NSA jetzt oder in Zukunft sammeln könnte. Der Wallstreet Journal hat gemeldet , zum Beispiel, dass Kreditkartenkäufe und Internetdienstanbieter-(ISP)-Metadaten zusammen mit Anrufdaten von AT&T und Sprint Teil eines ähnlichen Programms sein können. Technologiekonzerne wie Google und Facebook haben bestritten, Metadaten flächendeckend herauszugeben, befürchten aber auch eine entsprechende Anordnung. Was Metadaten genau bedeuten, ist im Internet unklarer als im Kontext von Telefonaten. Wenn diese Art von Daten gesammelt würde, würde dies die Reichweite der Überwachung durch die Regierung erheblich erweitern.

Eines der Probleme dabei ist, dass Metadaten ein relativer Begriff sind, sagt Julian Sanchez, wissenschaftlicher Mitarbeiter am Cato Institute in Washington, D.C. Es gibt Informationen, die Metadaten für Facebook und Google sind, die Daten für den ISP sein könnten.

Planeten um Proxima Centauri

Im Kontext von E-Mail können Metadaten beispielsweise die IP-Adressen des Absenders und des Empfängers sein und vielleicht ein Zeitstempel oder wohl die Betreffzeile. Bei Facebook sind es vielleicht Informationen darüber, wann eine Freundschaftsanfrage gestellt wird.

Ob die Sicherheitsvorteile dieses umfassenden Überwachungssystems die Kosten für den Datenschutz überwiegen, wird im Allgemeinen nicht klar sein, es sei denn, die Obama-Regierung gibt detaillierte Informationen über Fälle frei, in denen sich solche Daten als entscheidend für die Terrorismusbekämpfung erwiesen haben, aber mit einem Haftbefehl nur schwer zu erhalten wären. Und Sanchez hält es für unwahrscheinlich, dass die Regierung ihren Fall beweisen wird.

Es kann durchaus sein, dass so etwas in manchen Situationen nützlich ist, sagt er, aber nur in der gleichen Weise könnte ein allgemeiner Durchsuchungsbefehl in jedem Haus nützlich sein, um Verbrechen zu verhindern.

verbergen

Tatsächliche Technologien

Kategorie

Unkategorisiert

Technologie

Biotechnologie

Technologierichtlinie

Klimawandel

Mensch Und Technik

Silicon Valley

Computer

Mit News Magazine

Künstliche Intelligenz

Platz

Intelligente Städte

Blockchain

Reportage

Alumni-Profil

Alumni-Verbindung

Mit News Feature

1865

Meine Sicht

77 Mass Avenue

Treffen Sie Den Autor

Profile In Großzügigkeit

Auf Dem Campus Gesehen

Lerne Den Autor Kennen

Alumni-Briefe

Nicht Kategorisiert

77 Massenallee

Rechnen

Tech-Richtlinie

Lernen Sie Den Autor Kennen

Nachrichten

Wahl 2020

Mit Index

Unter Der Kuppel

Feuerwehrschlauch

Unendliche Geschichten

Pandemie-Technologieprojekt

Vom Präsidenten

Titelstory

Fotogallerie

Empfohlen