Welt ohne Mauern

Wenn alles aufgezeichnet wird, was aufgezeichnet werden kann, müssen sich unsere Möglichkeiten zum Schutz der Privatsphäre grundlegend ändern.25. Oktober 2011

Die Menschen haben lange Zeit befürchtet, dass die Technologie die Privatsphäre zerstört. Heute konzentriert sich die Klage auf Facebook; aber schon 1890 prangerten William Brandeis, ein zukünftiger Richter am Obersten Gerichtshof, und sein Mitarbeiter Samuel Warren den beispiellosen Angriff auf die Privatsphäre durch die neuen Medien ihrer Zeit an: Boulevardzeitungen und billige Fotografie. Die beiden Bostoner Anwälte verteidigten einen Grundsatz, der so alt wie das Common Law war; Ihr Artikel, Das Recht auf Privatsphäre, war wahrscheinlich der einflussreichste Artikel zur Gesetzesüberprüfung, der jemals geschrieben wurde. eins

Aber Brandeis und Warren hatten es rückwärts. Als sie die Grundlagen des modernen Datenschutzrechts legten, erfanden sie etwas verblüffend Neues: ein allgemeines Recht auf Gelassenheit, das weder in der Verfassung noch in der Bill of Rights erwähnt wurde. Im 18. Jahrhundert war die Werbung eine solche Ausnahme von der Norm, dass die Privatsphäre nicht genannt, geschweige denn rechtlich geschützt werden musste. Zusammen mit den kilometerlangen Feldern und Wäldern, die die Nachbarn von den Geschäften des anderen abhielten, frustrierte ein sehr einfaches Artefakt – Wände – die schnüffelnden Augen effektiv. Geheimnisse zu bewahren war so einfach, dass die Amerikaner das Gefühl hatten, sie kontrollierten, inwieweit ihre Aktivitäten privat waren. Mit der Einrichtung einer nationalen Post Ende des 18. Jahrhunderts begann sich dies zu ändern. Als eine zunehmende Menge privater Informationen routinemäßig über eine öffentliche Infrastruktur zirkulierte und nicht mehr durch private Kuriere übertragen wurde, begannen traditionelle Datenschutztechnologien zu versagen. Es reichte beispielsweise nicht mehr aus, mit Wachs verschlossene Briefe und ein individualisiertes Siegel zu versiegeln; Sobald ein Brief oder ein Paket in der Post war, konnte eine Person fast nichts tun, um sicherzustellen, dass niemand außer dem vorgesehenen Empfänger es öffnete. 1878 entschied der Oberste Gerichtshof zum ersten Mal, dass der vierte Zusatzartikel (der vor unangemessener Durchsuchung und Beschlagnahme schützt) den Inhalt eines Briefes so schützt, als ob er sich noch im Haus des Absenders befände, und begründete damit ein gesetzliches Recht auf Privatsphäre in der Korrespondenz . Als Brandeis und Warren eine neue unerlaubte Handlung vorschlugen – die Verletzung der Privatsphäre – versuchten sie, die gesetzlichen Rechte weiter auszudehnen, um das Gefühl der Einzigartigkeit, Unabhängigkeit, Integrität und Würde einer Person vor den Plünderungen neuer Technologien zu schützen. zwei



Ein Social-Media-Decoder

Diese Geschichte war Teil unserer November-Ausgabe 2011

  • Siehe den Rest der Ausgabe
  • Abonnieren

Wir sehen, dass sich dieses Muster bei Technologien von der Post bis zur E-Mail immer wieder wiederholt. Da alte Techniken zum Schutz proprietärer Informationen den neuen Technologien der Informationszirkulation hinterherhinken, versucht das Gesetz, die Der Status quo , was schwierig und teuer wird, was einfach und billig geworden ist – im Grunde versucht, die Arbeit zu tun, die einst lautlos durch Wände, geschlossene Türen oder Siegellack verrichtet wurde.

Dieses Rechtsmodell ist für ein Zeitalter der vernetzten Information nicht ausreichend. Brandeis und Warren beschäftigten sich mit der Art von Privatsphäre, die durch Wände gewährleistet werden konnte: Auch wenn keine tatsächlichen Wände Aktivitäten davor schützten, gesehen oder gehört zu werden, prägte die Idee von Wänden das Rechtskonzept einer vernünftigen Erwartung von Privatsphäre. Es tut immer noch. Heutzutage kann die Polizei mit Wärmebildkameras nicht ohne Haftbefehl in die Heiligkeit des Schlafzimmers eindringen, weil das Gesetz das scheinbar Verschlossene schützt und die Barrieren, durch die moderne Technologie sehen kann, undurchsichtig macht. Dies ist jedoch ein Mangel des heutigen Datenschutzrechts: Nur Informationen, die abgeschirmt sind, werden geschützt. Das Öffnen einer geschlossenen oder verschlossenen Tür, das Abhören durch eine Wand, das Brechen des Siegels eines Briefes und das Abhören eines privaten Telefons erfordern beispielsweise einen Haftbefehl. Aber zeitgenössische Bedrohungen der Privatsphäre gehen zunehmend von einer Art Informationsfluss aus, für den das Paradigma der Mauern nicht nur unzureichend, sondern nebensächlich ist.

In den letzten 50 Jahren hat die schiere Dichte der Informationsumgebung den Punkt erreicht und übertroffen, an dem die Privatsphäre durch Wände gewahrt werden könnte. Und ein Rechtssystem, das auf der Vermutung der Informationsknappheit beruht, hat keine Chance, die Privatsphäre zu schützen, wenn personenbezogene Daten allgegenwärtig sind. Wir sollten uns keine Sorgen über bestimmte Technologien des Broadcasting oder Snooping machen – zum Beispiel ermöglicht die Art und Weise, wie Facebook unsere persönlichen Daten ausgibt, oder Deep Packet Inspection Regierungen, Ozeane von Internetdaten zu durchforsten. Die wichtigste Veränderung sind nicht die einzelnen Technologien, sondern die Zunahme der Wege, über die Informationen fließen.

In den 1980er Jahren prägte Roger Clarke den Begriff Dataveillance, um die Art der Überwachung zu beschreiben, die möglich wird, wenn wir uns von einer Welt, in der persönliche Informationen selten und teuer sind, zu einer Welt voller Daten bewegen. Die Idee des Data Mining zum Beispiel macht in einer informationsknappen Umgebung keinen Sinn: Der sprichwörtliche Baum, der fällt, wenn niemand zusieht, wird nicht aufgezeichnet und wird nie zu Daten. Heutzutage werden immer mehr personenbezogene Daten erfasst, und das Sammeln, Standardisieren, Verarbeiten und Monetarisieren riesiger Pools davon ist zu einem großen Geschäft geworden. Der private Datenbroker Acxiom beispielsweise hat derzeit durchschnittlich 1.500 Daten zu den 96 Prozent der Amerikaner in seinen Datenbanken. 3 Zusammen mit dem vernetzten Computing bedeutet ein Rückgang der Kosten für die Datenspeicherung, dass es einfacher ist, alles aufzuzeichnen, was aufgezeichnet werden kann – und alles auf unbestimmte Zeit zu speichern und zu verbreiten –, als es zu durchsuchen, um festzustellen, was es wert ist, aufbewahrt zu werden und was nicht. 4 Die Basis unserer Informationsumgebung ist eine Tendenz zur vollständigen Verfügbarkeit und zum vollständigen Abruf.

Wenn wir über Privatsphäre und Überwachung sprechen, kommt man nicht umhin zu erwähnen 1984 , George Orwells dystopischer Bericht über eine Welt ohne Wände, in der das Fernsehen einen beobachtet und Mikrofone jeden Ton über einem leisen Flüstern aufzeichnen. Aber Orwell sagte nichts über Dataveillance. Und während der vierte Zusatzartikel Schutz vor den Arten von Regierungsinvasionen garantiert, die Amerikaner am meisten beunruhigen (Lesen unserer Post, Durchsuchen unserer Häuser), neigen wir, wenn wir auf diese Weise über das Problem nachdenken, dazu, die Arten von Wissensentdeckungen zu übersehen, die nicht Es ist nicht erforderlich, dass jemand in irgendetwas einbricht.

Data Mining als strafrechtliche Ermittlung ist ein gutes Beispiel. Die Ermittlung der bekannten Mitarbeiter eines Verdächtigen ist eine uralte Taktik der Polizei, aber sie kostet Geld, Zeit und Mühe und ist rechtlich kompliziert. Ermittlungen werden durch eine hohe Anfangsverdachtsschwelle eingeschränkt. Aber wenn die Menge der allgemein verfügbaren Daten steigt, wird eine andere Art der Suche möglich. Anstatt von einem verdächtigen Subjekt auszugehen und diese Person in eine Karte zu stellen, die Verhaltensmuster und Netzwerke von Mitarbeitern verfolgt, wird es möglich, mit der gesamten Karte zu beginnen und die verdächtigen Subjekte aus den gefundenen Mustern abzuleiten. Pattern-based Data Mining funktioniert also umgekehrt zu einer themenbezogenen Suche: Statt von bekannten oder stark verdächtigen kriminellen Assoziationen auszugehen, versucht der Data Miner, Personen, die einem Datenprofil entsprechen, zu erraten und aus einem Meer zu ziehen von Punkten wie das Muster in einem Farbenblindheitstest. Dataveillance zieht aussagekräftige Rückschlüsse auf Personen und ihre Mitarbeiter aus umfangreichen und oft öffentlich zugänglichen Aufzeichnungen über ansonsten routinemäßiges Verhalten. 5 Automatisierte Systeme überwachen die Umgebung, um die Profile bestimmter Benutzer mit Mustersignaturen im Zusammenhang mit kriminellem Verhalten abzugleichen, und verwenden Algorithmen, um Anomalien oder Abweichungen von dem zu verfolgen und zu analysieren, was jemand irgendwo als normal angesehen hat.

Bestehende Datenschutzbestimmungen sind für diese Art der Überwachung weitgehend irrelevant. Der vierte Zusatzartikel schützt nur das, was in einem Gespräch gesagt wird. Aber so wie Stiftregistrierungen und Tap-and-Trace-Geräte (die aufzeichnen, welche Nummern Sie wählen, wer Sie anruft und wie lange Sie sprechen) nicht denselben Datenschutz des Vierten Verfassungszusatzes auslösen wie ein Abhören, sind Telekommunikationsunternehmen nicht verboten von der Ansammlung und dem Verkauf riesiger Datenbanken mit Anrufdaten. Der Oberste Gerichtshof hat entschieden, dass Informationen über Anrufattribute, sobald sie in den Besitz eines Drittanbieters wie eines Telekommunikationsunternehmens übergehen, faktisch Eigentum dieses Drittanbieters werden, der sie nach Belieben sammeln, speichern und verbreiten kann.

Bevor es einfach war, solche Informationen zu speichern, zu indizieren und darauf zuzugreifen, waren die Auswirkungen auf den Datenschutz minimal. Aber während die Netzwerkanalysten der Regierung ihre Aufmerksamkeit auf die Datenbanken mit Telekommunikationsinformationen richten, die von Unternehmen wie Acxiom gesammelt oder einfach von Telekommunikationsunternehmen selbst bereitgestellt werden, 6 der grundlegende Prozess der strafrechtlichen Ermittlungen wird auf den Kopf gestellt. Es wird praktischer – und rechtlich weniger kompliziert –, in einem Ozean leicht verfügbarer Informationen über jeden zu fischen, als bestimmte verdächtige Personen anzugreifen.

Die Strafverfolgungsbehörden sind seit langem an der nachrichtendienstlichen Polizeiarbeit interessiert, 7 Musterbasiertes Data Mining und prädiktive Netzwerkanalysen gewannen jedoch erheblich an Bedeutung, nachdem die 9/11-Kommission den Zusammenbruch von Geheimdienstinformationen und das Versäumnis, die Punkte für die Angriffe vom 11. September 2001 zu verbinden, für die Angriffe vom 11. September 2001 verantwortlich gemacht hatte. Geheimdienste hatten Geheimnisse voreinander bewahrt. Je mehr beispielsweise über Osama bin Laden und die Bedrohung durch al-Qaida bekannt war, desto höher wurde die Geheimhaltungsstufe dieser Informationen, was ironischerweise dazu führte, dass sie nicht innerhalb der Geheimdienste weitergegeben wurde . 8 Da die Vereinigten Staaten in den letzten 10 Jahren ihre Geheimdienst-, Strafverfolgungs-, Terrorismusbekämpfungs- und Heimatschutzbehörden neu organisiert, erweitert und integriert haben, wurden diese Behörden mit der Vorhersage und Verhütung von Terrorismus beauftragt. Als Bundes- und Landesbehörden damit begonnen haben, Instrumente und Prozesse zu entwickeln, die eine vorausschauende Polizeiarbeit ermöglichen würden, haben sie versucht, nicht nur die aktuellen Trends im breiteren Informationsumfeld zu nutzen, sondern dieses Umfeld auch zu gestalten und zu erweitern.

Die Vereinigten Staaten haben keine zentralisierte Spionagebehörde aufgebaut. Im Jahr 2002 ordnete der Kongress die Schaffung eines effektiven Zentrums für die Fusion von Terrorismusinformationen aus allen Quellen an, das Data Mining und andere fortschrittliche Analysewerkzeuge implementieren und vollständig nutzen würde. 9 Im selben Jahr kündigte die Advanced Research Projects Agency (DARPA) des US-Verteidigungsministeriums ein Forschungsprogramm zum Total Information Awareness an, das neue Technologien für die Datenerfassung, das Data Mining und den Datenschutz entwickeln soll. Das TIA-Programm sollte von einer zentralisierten Agentur namens Information Awareness Office verwaltet werden, aber eine parteiübergreifende Gegenreaktion führte 2003 zur Beendigung der IAO. Auge und Pyramide vom Dollarschein sehen, zusammen mit der lateinischen Phrase Wissen ist Macht (Informationen sind Macht).

Doch die Ziele von TIA und sogar einige seiner Forschungsprojekte wurden nicht aufgegeben, als das Information Awareness Office 10 wurde geschlossen. Wie Siobhan Gorman im . berichtete Wallstreet Journal , viele der Bestandteile von TIA wurden stillschweigend anderswo in der DARPA oder in der geheimen National Security Agency rekonstituiert. elf Steve Aftergood von der Federation of American Scientists bezeichnete die Defundierung und Wiederzusammenführung einiger TIA-Projekte als Hütchenspiel, während die American Civil Liberties Union in Frage stellte, ob die Regierung versuche, eine unpopuläre Big Brother-Initiative durch viele Little Brothers zu ersetzen. 12

Gleichzeitig wurde eine Initiative namens Information Sharing Environment (ISE) unternommen, um ein dezentrales Netzwerk für die Informationsaggregation und -verteilung zu schaffen. Im Gegensatz zum Information Awareness Office ist die Information Sharing Environment weniger eine Organisation als ein behördenübergreifender Ansatz. 13 Wie der jüngste Bericht des ISE an den Kongress es ausdrückte, ist er analog zum Interstate-Highway-System: Das ISE repräsentiert die Struktur und die „Regeln der Straße“ – einschließlich allgemein verstandener Verkehrszeichen, Ampeln und Geschwindigkeitsbegrenzungen –, die den Informationsverkehr ermöglichen sich sicher, reibungslos und vorhersehbar fortbewegen … Richtig gebaut, kann jeder die Straße benutzen.

Das Büro des Programmmanagers der Informationsaustauschumgebung ist klein und unscheinbar, mit nur etwa einem Dutzend Vollzeitbeschäftigten; Die meisten Arbeiten werden von privaten Auftragnehmern ausgeführt, deren Zahl viel größer ist. Aber wie Kshemendra Paul, die derzeitige Programmmanagerin, im vergangenen Jahr betonte, besteht das ISE-Mandat nicht darin, den Beton selbst zu gießen, sondern die datenzentrierte Infrastruktur zu koordinieren, über die Informationen zwischen den Missionspartnern ausgetauscht werden, eine Kategorie, die Bund, Länder, und lokale Agenturen, der Privatsektor und internationale Verbündete. 14

Das meiste, was die Informationsaustauschumgebung tut, liegt im Bereich der Standardisierung: Sie arbeitet daran, auf allen Regierungsebenen die Indizes und Mechanismen der Interoperabilität zu entwickeln, zu koordinieren und zu erweitern, die es Behörden ermöglichen, miteinander zu teilen. Beispielsweise erweiterte und standardisierte die Nationwide Suspicious Activity Reporting Initiative ein Projekt, das ursprünglich von der Polizei von Los Angeles entwickelt wurde, um beobachtetes Verhalten zu melden, zu markieren und zu verbreiten, das auf das Sammeln von Informationen oder präoperative Planung im Zusammenhang mit Terrorismus, Kriminalität, oder eine andere unerlaubte Absicht. Infolgedessen kann ein von einer Behörde eingereichter Bericht über verdächtige Aktivitäten nun auf allen Regierungsebenen geteilt (und für beide Seiten verständlich und indiziert werden). Dies ist ein Beispiel für den datenzentrierten Ansatz, bei dem eine Vielzahl von Rosetta Stones, wie Kshemendra Paul Interoperabilitätsstandards nennt, einen möglichst freien Datenaustausch zwischen autorisierten Behörden ermöglichen. Um sicherzustellen, dass Informationen nur an diejenigen weitergegeben werden, die damit beauftragt sind, sie zu verwenden, hat eine Arbeitsgruppe innerhalb der Informationsaustauschumgebung ein Programm namens Simplified Sign-On entwickelt, das es Benutzern einer sensiblen Strafverfolgungsdatenbank ermöglichen soll, auf alle anderen innerhalb eines einzigen regierungsweiten Systems zugreifen.

Innerhalb der Information Sharing Environment hat sich seit 2006 eine neue Art von Site für den Informationsaustausch entwickelt: das Fusionszentrum. Ein Fusionszentrum ist ein Knotenpunkt der Informationsverbreitung, an dem sich Vertreter der Bundes-, Landes- und Kommunalverwaltung versammeln, um Informationen untereinander sowie mit Vertretern privater Unternehmen und ausländischer Regierungen auszutauschen und zu verschmelzen. fünfzehn Jedes Fusionszentrum unterscheidet sich in Struktur und Umfang. Bisher sind es 72 16 von ihnen, die Mehrheit unter der Autorität der Landesregierungen. Das zugrunde liegende Konzept ist sowohl weitreichend als auch einfach: den Informationsaustausch zu erleichtern, indem sowohl Vertreter von Partnerorganisationen unter einem Dach vereint werden als auch diese Partnerschaften genutzt werden, um Informationen von potenziellem Interesse, wie beispielsweise Berichte über verdächtige Aktivitäten, zu verbinden und zu verbreiten.

Um ihre Ziele zu erreichen, verfolgen Fusionszentren einen so genannten All-Crime-All-Hazard-Ansatz, der nicht nur flexibel genug für alle Notfälle ist, sondern auch so offen wie möglich ist. 17 Wie John Pistole, ein ehemaliger stellvertretender Direktor des Bundeskriminalamts, es ausdrückte: Wir wissen nie, wann etwas, das typisch erscheint, mit etwas Verräterischem verbunden sein kann. Daher legen Fusionszentren großen Wert auf den vollständigen Datenaustausch, eine Denkweise, bei der mehr immer besser ist. 18 Anstatt Informationen zu sortieren, zu verarbeiten und zu klassifizieren, verbinden sie bestehende Informationsrepositorien nahezu wahllos und mit einer zielstrebigen institutionellen Logik. Inzwischen werden Begriffe wie Bedrohung und Information immer lockerer definiert. In einem Whitepaper des Manhattan Institute aus dem Jahr 2007 heißt es: In Übereinstimmung mit dem All-Hazard-Ansatz vieler Fusionszentren bezeichnet der Begriff 'Bedrohung' jedes natürliche oder vom Menschen verursachte Ereignis, das die Möglichkeit hat, die Bürgerschaft, das Eigentum oder die Regierungsfunktionen von . negativ zu beeinflussen einer bestimmten Gerichtsbarkeit. 19

Die Vorlage für die Datenschutzrichtlinie von Fusion Center 2010 besagt ausdrücklich, dass Informationen nur für angemessene Zwecke aufbewahrt werden sollen, aber die systemische Logik von Fusion weist in die entgegengesetzte Richtung. Fusionszentren sind schließlich speziell dafür konzipiert, Beschränkungen des Informationsaustauschs zu umgehen – um ein System des Need-to-know durch ein System des Need-to-Sharing zu ersetzen, wie es die 9/11-Kommission formulierte. Da die musterbasierte Netzwerkanalyse zudem vom großen Ganzen ausgeht, macht es keinen Sinn, die verfügbaren Daten auf das bereits Verdächtige zu beschränken. Stattdessen arbeiten Fusionszentren daran, allen Partneragenturen und -einheiten einen möglichst universellen Zugang zu allen Informationen im System zu ermöglichen. Alles, was sich als relevant erweisen könnte, muss jedem zur Verfügung gestellt werden, der es verwenden könnte. In der Praxis bedeutet dies, dass die Trennlinien zwischen den verschiedenen Problembereichen (und der Definition von Bereichen der spezifischen Regulierungsaufsicht) aus institutioneller Notwendigkeit verwischt werden.

In einem Essay aus dem Jahr 2006 argumentierten Danielle Citron und Frank Pasquale, dass Fusionszentren ein rechtliches und datenschutzrechtliches Problem darstellen, da sie an den Nähten der staatlichen und bundesstaatlichen Gesetze arbeiten, um traditionelle Rechenschaftspflichten zu umgehen. zwanzig Ein Aufsichtsapparat, der davon ausgeht, dass es feste Mauern zwischen einzelnen Behörden gibt, kann sie nicht regulieren. Der Privacy Act von 1974 regelt beispielsweise speziell, welche Arten von Informationen Bundesbehörden aufbewahren dürfen. Aber staatliche Behörden wie Fusionszentren – obwohl sie von der Bundesregierung personell, finanziert und geleitet und vollständig in diese integriert sind – arbeiten außerhalb dieser Gerichtsbarkeit und verbreiten Informationen, auf die das FBI daher zugreifen kann, ohne sie offiziell zu besitzen.

Dieses Schlupfloch ist auf jeder Ebene in die Strukturlogik des Netzwerks eingebaut. Während Strafverfolgungs- und Nachrichtendienste verpflichtet sind, personenbezogene Daten nur im nachgewiesenen Interesse strafrechtlicher Ermittlungen aufzubewahren, ist die Informationsaustauschumgebung so konzipiert, dass Behörden und Agenten auf ansonsten unzugängliche Informationen in Datenbanken Dritter zugreifen können. Darüber hinaus ist die Liste der Informationen, auf die rechtmäßig zugegriffen werden kann und die daher verbreitet werden können, nahezu endlos. Wie Robert O’Harrow Jr. in der . berichtet hat Washington Post , Fusionszentren sammeln Verkehrstickets, Eigentumsunterlagen, Identitätsdiebstahlberichte, Führerscheinlisten, Einwanderungsunterlagen, Steuerinformationen, Daten zur öffentlichen Gesundheit, Quellen der Strafjustiz, Autovermietungsunterlagen, Kreditauskünfte, Post- und Versandunterlagen, Stromrechnungen , Spieldaten, Versicherungsansprüche, Datenbroker-Dossiers und mehr. einundzwanzig Das Informationszeitalter macht die Menge an allgemein zugänglichen Informationen unverständlich massiv, und das Information Sharing Environment zielt darauf ab, diese so reibungslos wie möglich innerhalb der Regierung zu verbreiten.

Darüber hinaus hat die Partnerschaft mit der Privatwirtschaft seit langem Priorität. Die Richtlinien für die Umgebung zum Informationsaustausch legen fest, dass kritische Infrastrukturen ein vorrangiges Ziel von Terroristen sind, und schreiben vor, dass Behörden effektive und effiziente Partnerschaften zum Informationsaustausch mit Unternehmen des Privatsektors entwickeln sollten, da der Privatsektor schätzungsweise 85 Prozent der kritischen Infrastrukturen und Ressourcen besitzt und betreibt. In der Praxis bedeutete dies, dass Vertreter der Privatwirtschaft auf höchster Ebene in den Betrieb der Fusionszentren eingebunden wurden. In einem Fall, der als beispielhaft für andere Fusionszentren angesehen wird, ist ein Boeing-Analyst in Vollzeit im Washington Joint Analytical Center beschäftigt, wo Boeing seine ausgereiften Geheimdienstfähigkeiten gegen Echtzeitzugriff auf Informationen aus dem Fusionszentrum eintauscht. 22 Eine weitere Partnerschaft im Bereich Information Sharing Environment, eine FBI-Initiative namens InfraGard, soll den Austausch von Informationen und Erkenntnissen zwischen Privatunternehmen und Geheimdienstgemeinschaften erleichtern. Laut ihrer Website hat sie inzwischen mehr als 45.000 Mitglieder, darunter Vertreter von 350 der Fortune-500-Unternehmen. 23 Aber es gibt fast keine Kontrolle. Der Critical Infrastructure Protection Act von 2002 hat die vom Privatsektor bereitgestellten Informationen ausdrücklich von den Offenlegungspflichten des Freedom of Information Act ausgenommen, und die Website von InfraGard weist darauf hin, dass die gesamte Kommunikation mit dem FBI und Homeland Security unter die Ausnahme von Geschäftsgeheimnissen fällt.

Jay Stanley von der ACLU hat argumentiert, dass es bei der Strafverfolgung keine „Business Class“ geben sollte und dass die Verteilung von „Goodies“ an Unternehmen im Gegenzug dafür, dass sie sie in ihre inländische Überwachungsmaschinerie einbinden, Risiken birgt. 24 Aber kann das so sein? etwas für etwas vermieden werden, wenn der Zweck des Netzwerks darin besteht, den Informationsfluss zu erleichtern? Laut einem Bericht des Kongressforschungsdienstes 25 Die Leiter der Fusionszentren sind oft der Meinung, dass die Ausweitung der Mission über die Terrorismusbekämpfung hinaus der beste Weg ist, um den Privatsektor und die lokalen Strafverfolgungsbehörden zum Mitmachen zu bewegen Die Umgebung musste kriechen. Aber während es nicht schwer ist, darüber zu spekulieren, welche Art von Schnäppchen zwischen Regierungsbehörden, die nach Informationen hungrig sind, und Dritten, die diese Informationen besitzen, geschlossen werden muss, verschleiert die breite Rubrik der Terrorismusbekämpfung die Details der Aktivitäten der Fusionszentren im Geheimen, selbst wenn die strukturelle Logik der die Zentren stellen sie außerhalb der traditionellen Formen der staatlichen Aufsicht.

Es ist schwer zu sagen, welche Arten von Informationen durch die Informationsaustauschumgebung zirkulieren, da die meisten Fusionszentren keine Aufzeichnungen besitzen oder speichern, sondern lediglich einen Zugang bieten, der die Verbreitung von Informationen zwischen Partnern ermöglicht. Als die ACLU von New Mexico beispielsweise beim All Source Intelligence Center von New Mexico einen Antrag auf offene Aufzeichnungen einreichte, bedeutete das Fehlen eines materiellen Produkts, dass keine Aufzeichnungen geöffnet werden mussten. 26 Aber wie Citron und Pasquale darauf hingewiesen haben, macht es eine kritische Masse von Missbräuchen und Misserfolgen in den Fusionszentren in den letzten Jahren unmöglich, [Datenschutz-]Zusicherungen für bare Münze zu nehmen. 27

Noch beunruhigender ist, dass Bruce Fein, ein ehemaliger stellvertretender Generalstaatsanwalt in der Reagan-Administration, so weit gegangen ist, zu argumentieren, dass Fusionszentren das Geschäft der Sammlung und Weitergabe von Informationen gleichbedeutend mit der Überwachung und Herabwürdigung politischer Meinungsverschiedenheiten und Vereinigungen, die durch den Ersten Verfassungszusatz geschützt sind, auffassen. 28 Mehrere Beispiele wurden gut bekannt gemacht – zum Beispiel ein Fusionszentrum in Virginia, das historisch schwarze Colleges als potenzielle Terrorzentren bezeichnete 29 – und mindestens ein Beamter des Fusionszentrums hat bestätigt, dass die Grenzen zwischen dem, was als abweichend angesehen wird, und dem, was als Terrorismus gilt, verschwimmen. Nachdem Polizisten im kalifornischen Oakland 2003 Holzgeschosse, Erschütterungsgranaten und Tränengas eingesetzt hatten, um einen ansonsten friedlichen Antikriegsprotest im Hafen von Oakland aufzulösen, wurde bekannt, dass ein kalifornisches Fusionszentrum, das California Anti-Terrorism Information Center , hatte die Polizei veranlasst, von Anarchisten des Schwarzen Blocks einen gewaltsamen Versuch zu unternehmen, den Hafen zu schließen. Der Sprecher des Zentrums argumentierte: Wenn Sie eine Gruppe haben, die gegen einen Krieg protestiert, dessen Ursache der internationale Terrorismus ist, haben Sie Terrorismus bei den Protesten. Man kann fast argumentieren, dass Protest ein terroristischer Akt ist. 30

Kim Taipale, ein Spezialist für Sicherheitstechnologie, argumentierte, dass sich die Defundierung des Information Awareness Office im Nachhinein als Pyrrhussieg für die bürgerlichen Freiheiten erweisen könnte, da die Sichtbarkeit seiner Ambitionen und seines Umfangs es auch zur Rechenschaft ziehen würde. 31 Amerikaner sind gegenüber inländischen Spionageagenturen, die sich nach allsehenden Augen mustern, die körperlos über Pyramiden schweben, misstrauisch, aber das Information Awareness Office war relativ offen über seine Existenz und seinen Zweck und bemühte sich, seine Mission als Reaktion auf Aufsichtsbedenken zu fokussieren ( Änderung des Namens seines Programms in Terrorist Information Awareness). Im Gegensatz dazu hat das Information Sharing Environment den Fokus und den Namen seiner Common Terrorism Information Sharing Standards auf Common Information Sharing Standards erweitert.

In gewisser Hinsicht ist die Informationsaustauschumgebung ein Medium, das zu ungehinderter Übertragung tendiert; es ist wie ein Ozean, der Hunderte von Meilen weit Walgesänge führt. Aber in anderer Hinsicht hat das ISE einen sehr privaten Pool öffentlich zirkulierender Informationen geschaffen. Simplified Sign-On zum Beispiel gibt berechtigten Personen uneingeschränkten Zugriff auf sensible, aber nicht klassifizierte Informationen – aber nur ihnen und nur mit interner Aufsicht über die Verwendung dieser Informationen. Das Problem besteht nicht nur darin, dass private Informationen jetzt halböffentlich sind, sondern dass die Informationen für jeden außerhalb von Organisationen, der sie teilen muss, unsichtbar sind.

Citron und Pasquale haben vorgeschlagen, dass Technologie, wenn sie Teil des Problems ist, auch Teil der Lösung sein kann – dass die Netzwerkverantwortung den vollständigen Informationsaustausch unschädlich machen kann. Anstatt vergeblich zu versuchen, die Mauern zu verstärken, die Informationen privat halten, kann eine öffentliche Regulierung der Verwendung von Informationen die Trends mildern, die das Problem überhaupt verursacht haben. Unveränderliche Prüfprotokolle der Aktivitäten des Fusionszentrums würden den Informationsaustausch nicht behindern, aber sie würden es ermöglichen zu überwachen, an wen diese Informationen weitergegeben wurden und was damit gemacht wurde. Tatsächlich war es John Poindexter, der Direktor des Total Information Awareness-Programms, der als erster diese Methode der Aufsicht vorschlug, obwohl selbst heute noch viele Fusionszentren überhaupt keinen Audit-Trail haben. 32 Standardisierung und Interoperabilität könnten auch Mittel bieten, um zu regulieren, welche Arten von Daten aufbewahrt werden können. Auch die technologischen Standards, die den Nutzern Informationen zur Verfügung stellen, können die Übersicht erleichtern, wie Poindexter selbst erkannt hat.

Was die traditionelle Idee der Privatsphäre stützte, war das Vertrauen, dass einige Informationen privat waren, weil sie nie aufgezeichnet wurden. Diese Erwartung ist überholt. Heute kann alles aufgezeichnet und dann auf Bedeutungen wie etwa subversive Absicht untersucht werden. Da die Ära der Informationsknappheit vorbei ist, ist auch das besondere Gefühl der Privatsphäre, das sie aufrechterhielt, vorbei. Aber wenn wir uns daran erinnern, dass Privatsphäre immer ein neu entstehendes Recht war – immer eine Erklärung dessen, was die Gesellschaft für vernünftig hielt und rechtlich durchsetzen konnte –, dann wird die Verteidigung einer neuen Art von Privatsphäre zu einem technischen Problem für Technologen und Juristen. Wir müssen zuerst entscheiden, was wir wollen.

Privatsphäre hat eine überraschende Widerstandsfähigkeit: Immer getötet, stirbt sie nie ganz. Zeitgenössische Informationstechnologien belasten die Fähigkeit von Einzelpersonen und Gruppen, sich abzuschotten, untragbar. Wenn die Privatsphäre in einer neuen Ära überleben soll, brauchen wir neue Gegentechnologien und neue Gesetze.

Aaron Bady lehrt über Datenschutz, Öffentlichkeitsarbeit und Literatur an der University of California, Berkeley, und schreibt darüber in seinem Blog: Weiß .

[eins] Louis D. Brandeis und Samuel D. Warren, Das Recht auf Privatsphäre , Harvard Law Review 4, nein. 5, 15. Dezember 1890.

[zwei] Vierzig Jahre später argumentierte Brandeis als Richter am Obersten Gerichtshof in einem berühmten Dissens, dass die Privatsphäre durch den vierten und fünften Zusatzartikel implizit geschützt sei: dadurch sind sie viel weiter gefasst und umfassen das Recht auf Leben und eine unverletzte Persönlichkeit – das Recht, in Ruhe gelassen zu werden – das umfassendste Recht und das von zivilisierten Menschen am meisten geschätzte Recht. Das dem Vierten und Fünften Verfassungszusatz zugrunde liegende Prinzip ist der Schutz vor Eingriffen in die Heiligkeit des Hauses und der Privatsphäre eines Mannes. Dies ist eine Anerkennung der Bedeutung der spirituellen Natur des Menschen, seiner Gefühle und seines Intellekts. Jede Verletzung des Rechts auf Privatsphäre muss als Verletzung des Vierten Zusatzartikels gewertet werden. Jetzt, da die Zeit vergeht, werden der Regierung subtilere und weitreichendere Mittel zur Verfügung stehen, um in die Privatsphäre einzudringen. Der Fortschritt der Wissenschaft, die Regierung mit Spionagemitteln auszustatten, wird wahrscheinlich nicht mit dem Abhören enden. Fortschritte in den psychischen und verwandten Wissenschaften können Mittel zur Erforschung von Überzeugungen, Gedanken und Emotionen bieten. Es spielt keine Rolle, ob das Ziel des Eindringens der Regierung ein bestätigter Krimineller ist. Wenn die Regierung zu einem Gesetzesbrecher wird, führt dies zu Missachtung des Gesetzes. Es ist auch unerheblich, wo die physische Verbindung des Abhörgeräts stattfindet. Kein Bundesbeamter ist befugt, im Namen der Regierung eine Straftat zu begehen. Olmstead v. UNS ., 277 USA 438 (1928).

[3] Eli Paris, Die Filterblase: Was das Internet vor Ihnen verbirgt (Pinguin 2011), 43.

[4] Patricia L. Bellia, Die Gedächtnislücke im Überwachungsrecht , Chicago Law Review 75, nein. 1 (2008) beschreibt Trends, die eine unbegrenzte Datenspeicherung für Unternehmen und Einzelpersonen gleichermaßen ermöglichen.

[5] Siehe zum Beispiel Nimrod Kozlovskis Designing Accountable Online Policing in Cybercrime: Digital Cops in einer vernetzten Umgebung (New York University Press 2006) und beschreibt, wie sich Ermittler zunehmend auf „nicht-inhaltliche“ Daten wie Verkehrsdaten und automatisierte Systemprotokolle konzentrieren, um Karten von Assoziationen zu erstellen und nicht-triviale Verbindungen zwischen Ereignissen zu visualisieren.

[6] Siobhan Gorman, die inländische Spionage der NSA wächst, während die Agentur Daten sammelt, Wallstreet Journal , 10. März 2008: Laut aktuellen und ehemaligen Geheimdienstmitarbeitern überwacht der Spionagedienst inzwischen riesige Mengen an Aufzeichnungen von Inlands-E-Mails und Internet-Recherchen sowie Banküberweisungen, Kreditkartentransaktionen, Reise- und Telefonaufzeichnungen. Diese sogenannten „transaktionalen“ Daten erhält die NSA von anderen Behörden oder Privatunternehmen und analysiert mit ihren ausgeklügelten Softwareprogrammen die verschiedenen Transaktionen auf verdächtige Muster. Zwei ehemalige Beamte, die mit den Bemühungen zur Datensichtung vertraut sind, sagten, dass sie mit einer Art Anhaltspunkt wie einer Telefonnummer oder einer Internetadresse beginnen. In Zusammenarbeit mit dem FBI können die Systeme dann alle in- und ausländischen Transaktionen von Personen verfolgen, die mit diesem Artikel in Verbindung stehen – und dann die Personen, die mit ihnen in Verbindung stehen, und so weiter, wodurch ein allmählich breiteres Netz entsteht. Ein Geheimdienstler beschrieb eher einen Schnellreaktionseffekt: Wenn sich eine Person, die terroristischer Verbindungen verdächtigt wird, in einer US-amerikanischen Stadt aufhält – zum Beispiel in Detroit, einer Gemeinde mit einer hohen Konzentration von muslimischen Amerikanern – können die Spionagesysteme der Regierung gesteuert werden die gesamte elektronische Kommunikation in und aus der Stadt zu sammeln und zu analysieren.

[7] Dieser Begriff ist so allgegenwärtig, dass sich die Leute selten die Mühe machen, ihn auch nur zu definieren; der National Criminal Intelligence Sharing Plan zum Beispiel, der die lokale Polizei auffordert, Geheimdienstfunktionen zu entwickeln, verwendet ihn 30 Mal, ohne jemals zu sagen, was gemeint ist.

[8] Siehe zum Beispiel die Beschreibung dieser Dynamik von Dana Priest und William Arkin in Streng geheimes Amerika (Klein, Braun 2011). Wie Der Bericht der 9/11-Kommission erklärte, die Sorge um die Sicherheit erschwerte den Informationsaustausch erheblich. Informationen wurden in Kompartimente unterteilt, um sie vor der Exposition gegenüber erfahrenen und technisch versierten Gegnern zu schützen.

[9] Sonderausschuss des Senats für Geheimdienste und Ständiger Sonderausschuss des Repräsentantenhauses für Geheimdienste, Gemeinsame Untersuchung der Aktivitäten der Geheimdienstgemeinschaft vor und nach den Terroranschlägen vom 11. September 2001 , 107. Kongress, 2. Sitzung, 2002, S. Rep. 107-351, H. Rep. 107-792.

[10] Die Operation TIPS (Terrorism Information and Prevention System) war ein Plan des Justizministeriums zur Schaffung eines landesweiten Programms, das Millionen von amerikanischen Truckern, Briefträgern, Zugbegleitern, Schiffskapitänen, Versorgungsunternehmen und anderen eine formelle Möglichkeit bietet, verdächtige terroristische Aktivitäten zu melden. Abschnitt 880 des Homeland Security Act von 2002 verbot ausdrücklich seine Umsetzung.

[elf] Wie Gorman berichtet ( Wallstreet Journal , 10. März 2008), „Als es auseinandergenommen wurde, wurde es nicht weggeworfen“, sagt ein ehemaliger hochrangiger Regierungsbeamter, der mit dem TIA-Programm vertraut ist. Zwei aktuelle Beamte sagten auch, dass die aktuelle Kombination von Programmen der NSA nun weitgehend das ehemalige TIA-Projekt widerspiegelt. Aber die NSA bietet weniger Datenschutz. Im Jahr 2004 berichtete Associated Press, dass viele der gleichen Forscher und Forscher des TIA-Projekts jetzt im Büro für Advanced Research and Development Activity arbeiten, das seitdem in die Intelligence Advanced Research Projects Activity integriert ist, ein Forschungsbüro unter der Behörde des Direktors des Nationalen Geheimdienstes (Associated Press, US Still Mining Terror Data, 23. Februar 2004). In The Watchers: Der Aufstieg des amerikanischen Überwachungsstaates (Penguin 2011) berichtet Shane Harris, dass zwei der wichtigsten Komponenten des TIA-Programms zu ARDA verlagert wurden: das Information Awareness Prototype System (das in Basketball umbenannt wurde) und Genua II (das in TopSail umbenannt wurde).

[12] Michael J. Sniffen Controversial Terror Research Ongoing, Associated Press, 24. Februar 2004; Was ist die Matrix? ACLU sucht Antworten zum neuen staatlichen Überwachungsprogramm, ACLU-Pressemitteilung, 3. Oktober 2003.

[13] Der Begriff Ansatz stammt aus dem 2004 Intelligence Reform and Terrorism Prevention Act (der die Gründung des ISE vorschrieb) und wird oft zitiert, wie im GAO-Bericht von 2008 über das ISE.

Schwierigkeitsgrad Tauchen

[14] Über das Fundament hinaus bauen: Beschleunigung der Bereitstellung der Umgebung für den Informationsaustausch , wie zur Auslieferung vorbereitet von Kshemendra Paul, PM-ISE, 5. Oktober 2010.

[fünfzehn] Richtlinien für Fusion Center, Entwicklung und Austausch von Informationen und Erkenntnissen in einer neuen Ära, US-Justizministerium, US-Heimatschutzministerium, 2006.

[16] Janet Napolitano, Hearing on Understanding the Homeland Threat Landscape – Überlegungen für den 112. Kongress, 9. Februar 2011.

[17] Todd Masse, Siobhan O’Neil und John Rollins, Fusionszentren: Themen und Optionen für den Kongress , Kongressforschungsbericht für den Kongress, 6. Juli 2007.

[18] John S. Pistole, Bemerkungen auf der Konferenz des National Fusion Center, 7. März 2007.

[19] John Rollins und Timothy Connors, State Fusion Center-Prozesse und -Verfahren: Best Practices und Empfehlungen , Policing Terrorism Report 2, September 2007.

[zwanzig] Danielle Citron und Frank Pasquale, Netzwerkverantwortung für den Haushaltsapparat, Hastings Law Journal 62 (2011): 1441–1493.

[einundzwanzig] Robert O'Harrow Jr., Zentren greifen auf persönliche Datenbanken zu, Washington Post , 2. April 2008. O'Harrow zitierte Major Steven G. O'Donnell, den stellvertretenden Superintendent der Staatspolizei von Rhode Island, mit den Worten: Es gibt nie genug Informationen, wenn es um Terrorismus geht … handelt von.

[22] Alice Lipowicz, Boeing wird das FBI Fusion Center besetzen, Washington-Technologie, 01.06.2007.

[23] http://www.infragard.net/

[24] Matthew Rothschild, Das FBI vertritt die Geschäfte, Der Progressive, März 2008.

[25] Todd Masse, Siobhan O’Neil und John Rollins, Fusionszentren: Themen und Optionen für den Kongress , Kongressforschungsbericht für den Kongress, 6. Juli 2007.

[26] Hilary Hylton, Fusion Centers: Geben Sie den Polizisten zu viele Informationen? Zeit , 9. März 2009.

[27] Zum Beispiel William E. Gibson, US-amerikanischer Angeklagter, diejenigen auszuspionieren, die mit der Bush-Politik nicht einverstanden sind, Südflorida Sun-Sentinel , 20. Januar 2006; Matthew Rothschild, Rumsfeld spioniert Quäker und Omas aus, Der Progressive online, 17. Dezember 2005; Douglas Birch, NSA, nutzte die Stadtpolizei, um Friedensaktivisten aufzuspüren, Baltimore Sonne , 13. Januar 2006; FBI zielt auf School of the Americas Watch Activists ab, Pressemitteilung von Truthout, 9. Mai 2006.

[28] Die Zukunft der Fusionszentren: Potenzielle Versprechen und Gefahren: Anhörung vor dem Unterausschuss für Geheimdienste, Informationsaustausch und Terrorismusrisikobewertung des House Committee on Homeland Security , 111. Kongress, 1. Sitzung, 1. April 2009.

[29] Die Virginia Terrorism Threat Assessment 2009 des Virginia Fusion Centers stellte fest, dass Richmonds Vielfalt und die Präsenz historisch schwarzer Universitäten zur anhaltenden Präsenz rassistischer extremistischer Gruppen beitragen und dass universitäre Studentengruppen für fast als Radikalisierungsknoten anerkannt werden jede Art von extremistischer Gruppe. Das Dokument wurde durchgesickert und erstmals von Stephen Webster gemeldet für Die rohe Geschichte (Fusion Center erklärt die ältesten Universitäten der Nation für mögliche Terrorgefahr, 6. April 2009).

[30] Ian Hoffman, Sean Holstege und Josh Richman, staatlich überwachte Kriegsdemonstranten, Oakland-Tribüne , 18. Mai 2003.

[31] K. A. Taipale, Data Mining und Staatssicherheit: Die Punkte verbinden, um Daten zu verstehen, Columbia Wissenschafts- und Technologierecht Überprüfung 2, Dezember 2003.

[32] Wie Shane Harris berichtet Die Wächter (109) , Poindexter schlug einen „unveränderlichen Prüfpfad“ vor, einen Stammdatensatz aller Analysten, die das TIA-System verwendet hatten, welche Daten sie berührt und was sie damit gemacht hatten … um verdächtige Nutzungsmuster zu erkennen … Poindexter wollte die TIA, um die Beobachter zu beobachten.

verbergen

Tatsächliche Technologien

Kategorie

Unkategorisiert

Technologie

Biotechnologie

Technologierichtlinie

Klimawandel

Mensch Und Technik

Silicon Valley

Computer

Mit News Magazine

Künstliche Intelligenz

Platz

Intelligente Städte

Blockchain

Reportage

Alumni-Profil

Alumni-Verbindung

Mit News Feature

1865

Meine Sicht

77 Mass Avenue

Treffen Sie Den Autor

Profile In Großzügigkeit

Auf Dem Campus Gesehen

Lerne Den Autor Kennen

Alumni-Briefe

Nicht Kategorisiert

77 Massenallee

Rechnen

Tech-Richtlinie

Lernen Sie Den Autor Kennen

Nachrichten

Wahl 2020

Mit Index

Unter Der Kuppel

Feuerwehrschlauch

Unendliche Geschichten

Pandemie-Technologieprojekt

Vom Präsidenten

Titelstory

Fotogallerie

Empfohlen