Das Total Information Awareness Project lebt weiter

Im April reichte die Electronic Frontier Foundation (EFF), die Interessenvertretung für die digitalen Rechte der Bürger, Beweise für ihre Sammelklage ein, in der behauptet wird, dass der Telekommunikationsriese AT&T der National Security Agency (NSA), der ultrageheimen US-Agentur, die der weltweit größten Spionageorganisation, ungehinderten Zugang zur Telefon- und Internetkommunikation der Amerikaner. Die Klage ist eine weitere Episode in der öffentlichen Kontroverse, die im Dezember 2005 ausbrach, als die New York Times enthüllte, dass Präsident Bush nach dem 11. September ein weitreichendes NSA-Überwachungsprogramm genehmigte, das das garantielose elektronische Abhören von Telefongesprächen und E-Mails von Einzelpersonen innerhalb der Vereinigten Staaten umfasste.

Politik und Medien

Kritiker beschuldigten die Bush-Administration, sowohl den Vierten Verfassungszusatz, der Bürger vor ungerechtfertigten Durchsuchungen oder Beschlagnahmen schützt, als auch den Foreign Intelligence Surveillance Act (FISA) von 1978 verletzt zu haben, der das Einholen von Abhörbefehlen von einem Sondergericht mit Befugnissen für diesen Zweck.

Im Februar 2006 verschärfte sich die Kontroverse. Es wurde berichtet, dass Komponententechnologien des angeblich eingestellten Total Information Awareness (TIA)-Projekts – 2002 von der Defense Advanced Research Projects Agency (DARPA) des Pentagons gegründet, um fortschrittliche Informationstechnologien zur Bekämpfung von Terroristen zu entwickeln, dann vom Kongress 2003 wegen weit verbreiteter Kritik eingestellt wurden“ dass es eine orwellsche Massenüberwachung schaffen würde – war von der NSA erworben worden.



Washingtons Gesetzgeber haben das TIA-Projekt angeblich in Abschnitt 8131 des Department of Defense Appropriations Act für das Haushaltsjahr 2004 getötet. Aber der Gesetzgeber schrieb einen geheimen Anhang zu diesem Dokument, der die Finanzierung der Komponententechnologien von TIA vorbehielt, wenn sie an andere Regierungsbehörden übertragen würden, sagen Quellen, die das Dokument gesehen haben, laut Berichten, die erstmals in . veröffentlicht wurden Die Nationale Zeitschrift . Kongress Tat legen fest, dass diese Technologien nur für militärische oder ausländische Geheimdienstzwecke gegen Nicht-US-Bürger verwendet werden sollten. Während die Namen dieser Teilprojekte geändert wurden, blieb ihre Finanzierung jedoch intakt, manchmal im Rahmen derselben Verträge.

Somit sind zwei Hauptkomponenten des gesamten TIA-Projekts in die Advanced Research and Development Activity (ARDA) übergegangen, die irgendwo zwischen den ungefähr 60 Gebäuden von Crypto City untergebracht ist, wie das NSA-Hauptquartier in Fort Meade, MD, den Spitznamen trägt. Eine der von ARDA erworbenen TIA-Komponenten, das Information Awareness Prototype System, war die Kernarchitektur, die alle unter TIA entwickelten Tools zur Extraktion, Analyse und Verbreitung von Informationen integriert hätte. Gemäß Die Nationale Zeitschrift , wurde es in Basketball umbenannt. Die andere, Genua II, nutzte Informationstechnologien, um Analysten und Entscheidungsträgern zu helfen, Terroranschläge zu antizipieren und ihnen zuvorzukommen. Es wurde in Topsail umbenannt.

Hat die NSA diese TIA-Technologien bei ihrer Überwachung in den Vereinigten Staaten eingesetzt? Und was genau macht die Agentur überhaupt?

Die Anhörungen, die der Justizausschuss des Senats im Februar einberufen hatte, um die Überwachung durch die NSA zu prüfen, gaben einige Hinweise. Generalstaatsanwalt Alberto Gonzales, der die Verteidigung der Regierung gegen Anschuldigungen aufrechterhielt, dass sie den Vierten Zusatzartikel und das FISA verletzt habe, sagte den Senatoren, dass erstens Artikel II der US-Verfassung einem Präsidenten die Befugnis einräumte, eine solche Überwachung durchzuführen, und zweitens, dass die Ermächtigung zum Einsatz von Militär Nach dem 11. September verabschiedete Streitkräfte (AUMF) legten fest, dass der Präsident alle notwendigen und angemessenen Kräfte anwenden kann, um künftige Terroranschläge zu verhindern. In Bezug auf die FISA, so Gonzalez, habe die NSA ihre Anforderungen, in bestimmten Fällen Haftbefehle für das elektronische Abhören zu erhalten, umgangen. Aber insgesamt, so der Generalstaatsanwalt, habe FISA gut funktioniert und die Behörden hätten es zunehmend genutzt. Die verfügbaren Fakten stützen die Behauptung von Gonzalez: Während das FISA-Gericht von 1979 bis 1995 etwa 500 Haftbefehle pro Jahr erließ, wurden im Jahr 2004 (dem letzten Jahr, für das öffentliche Aufzeichnungen existieren) 1.758 Haftbefehle ausgestellt.

Aber als Senatoren fragten, warum die Bush-Administration angesichts der Tatsache, dass die FISA Bestimmungen habe, nach denen Regierungsbeamte zuerst abhören und später Haftbefehle beantragen könnten, ihre Anforderungen überhaupt umgangen habe, behauptete Gonzalez, er könne aus Gründen der nationalen Sicherheit nicht näher darauf eingehen.

Der ehemalige NASA-Generaldirektor Michael Hayden, der bei der Einleitung des Überwachungsprogramms der NSA im Jahr 2002 verantwortlich war, war etwas entgegenkommender. FISA sei in bestimmten Fällen nicht anwendbar, sagte er den Senatoren, weil sich die Überwachung der NSA auf einen, wie er es nannte, subtil weicheren Auslöser stützte, bevor das Abhören in vollem Umfang begann. Hayden, der heute der zweithöchste Geheimdienstmitarbeiter des Landes ist, sagte als stellvertretender Direktor des Nationalen Geheimdienstes, er könne weitere Fragen nur in geschlossener Sitzung beantworten.

Die Aussage von Gonzalez, dass die Regierung das FISA verstärkt einsetzt, zusammen mit seiner Weigerung zu erklären, warum es in einigen Fällen nicht anwendbar ist – obwohl rückwirkende Haftbefehle ausgestellt werden können – implizieren, dass es nicht nur darum geht, dass Regierungsbeamte manchmal schnell handeln möchten . Die FISA-Regeln verlangen, dass altmodische wahrscheinliche Gründe nachgewiesen werden, bevor das FISA-Gericht Haftbefehle für die elektronische Überwachung einer bestimmten Person ausstellt. Der wahrscheinliche Grund wäre nicht zutreffend, wenn die NSA mit der automatisierten Analyse und dem Data-Mining von Telefon- und E-Mail-Kommunikation beschäftigt wäre, um mögliche Terrorverdächtige ins Visier zu nehmen.

Wie die Klage der Electronic Frontier Foundation gegen AT&T zeigt, hat die NSA Zugang zu den Schaltern und Aufzeichnungen der meisten oder aller führenden Telekommunikationsunternehmen des Landes. Die Ressourcen dieser Unternehmen sind umfangreich: Das Rechenzentrum von AT&T in Kansas zum Beispiel enthält elektronische Aufzeichnungen von 1,92 Billionen Telefongesprächen über mehrere Jahrzehnte. Darüber hinaus wird die Mehrheit der internationalen Telekommunikation heutzutage nicht mehr über Satellit, sondern über unterseeische Glasfaserkabel abgewickelt, sodass viele Mobilfunkanbieter internationale Anrufe über ihre inländischen US-Vermittlungsstellen leiten.

Dank der Compliance der Telekommunikationsunternehmen kann die NSA diese internationale Kommunikation heute viel einfacher als in der Vergangenheit und in Echtzeit (oder nahe daran) anzapfen. Mit Zugang zu einem Großteil des weltweiten Telekommunikationsverkehrs können die Supercomputer der NSA jeden Anruf in einem Netzwerk digital aufsaugen und ein Arsenal an Data-Mining-Tools anwenden. Die Verkehrsanalyse kann zusammen mit der Theorie sozialer Netzwerke Muster aufdecken, die für menschliche Analysten nicht erkennbar sind und möglicherweise auf terroristische Aktivitäten hindeuten. Inhaltsfilterung, die hochentwickelte Suchalgorithmen und leistungsstarke statistische Methoden wie die Bayessche Analyse in Verbindung mit maschinellem Lernen anwendet, kann nach bestimmten Wörtern oder Sprachkombinationen suchen, die auf terroristische Kommunikation hinweisen können.

Spieltheorie Gefangenendilemma

Ob die im Rahmen von TIA entwickelten und von ARDA erworbenen spezifischen Technologien tatsächlich in den inländischen Überwachungsprogrammen der NSA eingesetzt wurden – und nicht nur zur Informationsbeschaffung im Ausland – ist nicht bewiesen. Dennoch spiegeln Beschreibungen der beiden früheren TIA-Programme, die zu Topsail und Basketball wurden, Beschreibungen der ARDA- und NSA-Technologien zur Analyse riesiger Telefon- und E-Mail-Kommunikationsströme. Darüber hinaus hat ein Projektleiter, der im TIA-Programm vor dessen Beendigung aktiv war, zu Protokoll gegeben, dass die Forscherinnen und Forscher, während TIA noch gefördert wurde, regelmäßig kommunizierten und eine gute Koordination mit ihren ARDA-Kollegen pflegten.

Es ist diese letztere Tatsache, die am wichtigsten ist. Unabhängig davon, ob diese spezifischen TIA-Technologien für die inländische US-Überwachung eingesetzt wurden oder nicht, Technologien waren ihnen sehr ähnlich. Im Jahr 2002 vergab ARDA beispielsweise Forschungsaufträge in Höhe von 64 Millionen US-Dollar für ein neues Programm namens Novel Intelligence von Massive Data. Darüber hinaus ergab eine Umfrage des US-amerikanischen General Accounting Office, eines Untersuchungsorgans des Kongresses aus dem Jahr 2004, dass Bundesbehörden 199 Data-Mining-Projekte mit mehr als 120 Programmen betreiben oder entwickeln, die darauf ausgelegt sind, große Mengen personenbezogener Daten zu sammeln und zu analysieren, um Vorhersagen zu treffen ihr Verhalten. Da die Buchhaltung die meisten der klassifizierten Projekte ausgeschlossen hat, dürften die tatsächlichen Zahlen weitaus höher ausgefallen sein.

Über diese Programme hinaus existieren zusätzlich alle Data-Mining-Anwendungen, die derzeit in der Privatwirtschaft eingesetzt werden, um beispielsweise Kreditkartenbetrug aufzudecken oder Gesundheitsrisiken für Versicherungen vorherzusagen. Alle so generierten Informationen fließen in Datenbanken ein, die bei ausreichender Motivation der Regierung oder nur der normalen Dynamik der zukünftigen Geschichte früher oder später für die Behörden zugänglich sein können.

Wie sollten Data-Mining-Technologien wie TIA in einer Demokratie reguliert werden? Es macht wenig Sinn, auf starren Auslegungen von FISA zu bestehen. Dies liegt nicht nur daran, dass, als das Gesetz vor 30 Jahren vom Kongress verabschiedet wurde, noch keine terroristischen Bedrohungen in der Größenordnung von al-Qaida existierten und die technologischen Entwicklungen noch nicht so weit fortgeschritten waren, dass sie kleinen Gruppen und sogar Einzelpersonen eine beispiellose zerstörerische Kraft verleihen konnten. Der heute veränderte technologische Kontext macht zudem die Grundannahmen der FISA ungültig.

In einem im nächsten Monat im veröffentlichten Aufsatz Überprüfung von Recht und Sicherheit der New York University , mit dem Titel Whispering Wires and Warrantless Wiretaps: Data Mining and Foreign Intelligence Surveillance, K. Taipale, Executive Director des Center for Advanced Studies in Science and Technology Policy, weist darauf hin, dass es 1978, als FISA entworfen wurde, sinnvoll war, ausschließlich zu sprechen über das Abfangen einer gezielten Kommunikation, bei der es normalerweise zwei bekannte Enden und einen dedizierten Kommunikationskanal gab, der abgehört werden konnte.

Bei den heutigen Netzwerken werden Daten- und zunehmend auch Sprachkommunikation jedoch in diskrete Pakete aufgeteilt. Das Abfangen solcher Kommunikationen erfordert, dass Filter an verschiedenen Kommunikationsknoten eingesetzt werden, um den gesamten passierenden Verkehr zu scannen, in der Hoffnung, die interessierenden Pakete zu finden und zu extrahieren und sie wieder zusammenzusetzen. Selbst das Targeting einer bestimmten Nachricht von einem bekannten Absender erfordert daher heute im Allgemeinen das Scannen und Filtern des gesamten Kommunikationsflusses, in den sie eingebettet ist. Angesichts dieser Situation sei FISA eindeutig unangemessen, da es, so Taipale, vor einer „elektronischen Überwachung“ ausländischer Kommunikationsströme, die die USA passieren, strikt gemäß seinen Bedingungen angewendet würde oder eine erhebliche Wahrscheinlichkeit des Abfangens von US-Personen bestehe, dann keine automatisierte Überwachung jeglicher Art könnte passieren.

Alina Chan breites Institut

Taipale schlägt vor, dass FISA nicht verworfen werden sollte, sondern dass es modifiziert werden sollte, um das elektronische Überwachungsäquivalent von a . zu ermöglichen Terry Anhalten – nach US-amerikanischem Recht das kurze Anhalten und Durchsuchen einer Person durch einen Strafverfolgungsbeamten basierend auf dem rechtlichen Standard eines begründeten Verdachts. Im Rahmen des automatisierten Data Mining würde dies bedeuten, dass, wenn sich der Verdacht als unberechtigt herausstellt, nach weiterer Kontrolle eingestellt wird. Wenn andererseits der anhaltende Verdacht begründet wäre, würde er fortgesetzt und zu einem bestimmten Zeitpunkt eskaliert, sodass menschliche Agenten hinzugezogen würden, um zu entscheiden, ob die Identität einer verdächtigen Person festgestellt und ein FISA-Durchsuchungsbefehl ausgestellt werden sollte.

Der Versuch, FISA und den Rest unserer aktuellen Datenschutzgesetze ohne Änderungen aufrechtzuerhalten, um dem veränderten technologischen Kontext von heute gerecht zu werden, kommt laut Taipale einer Art Absolutismus gleich, der letztendlich selbstzerstörerisch ist. Eine der Technologien im ursprünglichen TIA-Projekt, das Genisys Privacy Protection-Programm, sollte beispielsweise aus Sicherheitsgründen einen besseren Zugriff auf Daten ermöglichen und gleichzeitig die Privatsphäre von Einzelpersonen schützen, indem sie Analysten kritische Daten über anonymisierte Transaktionsdaten zur Verfügung stellt und die Identität offenlegt. nur wenn Beweise und eine entsprechende Genehmigung für weitere Ermittlungen eingeholt wurden. Ironischerweise war Genisys die einzige Technologie, deren Finanzierung definitiv eingestellt wurde und die nach dem öffentlichen Aufschrei über TIA nicht von einer anderen Regierungsbehörde weitergeführt wurde.

Das Homepage-Bild ist unter der GNU Free Documentation License 1.2 verfügbar. Bildunterschrift: Originallogo des inzwischen aufgelösten Total Information Awareness Office, das wegen seiner gruseligen Bilder viel Kritik auf sich gezogen hat.

verbergen

Tatsächliche Technologien

Kategorie

Unkategorisiert

Technologie

Biotechnologie

Technologierichtlinie

Klimawandel

Mensch Und Technik

Silicon Valley

Computer

Mit News Magazine

Künstliche Intelligenz

Platz

Intelligente Städte

Blockchain

Reportage

Alumni-Profil

Alumni-Verbindung

Mit News Feature

1865

Meine Sicht

77 Mass Avenue

Treffen Sie Den Autor

Profile In Großzügigkeit

Auf Dem Campus Gesehen

Lerne Den Autor Kennen

Alumni-Briefe

Nicht Kategorisiert

77 Massenallee

Rechnen

Tech-Richtlinie

Lernen Sie Den Autor Kennen

Nachrichten

Wahl 2020

Mit Index

Unter Der Kuppel

Feuerwehrschlauch

Unendliche Geschichten

Pandemie-Technologieprojekt

Vom Präsidenten

Titelstory

Fotogallerie

Empfohlen