Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Total Information Awarness Projekt in Teilen weitergeführt




   Das Total Information Awareness Projekt – ein digitaler Untoter


       Von Mark Williams


	

Es war der Alptraum aller Datenschützer und Bürgerrechtler: das Total Information Awareness Projekt (TIA) der US-Regierung. Umso größer war das Aufatmen, als der US-Kongress das Überwachungssystem des Pentagons 2003 stoppte. Die Gesetzesvertreter befürchteten, hier könnte ein Orwell’scher Überwachungsapparat entstehen. Doch das Monster lebt weiter: Der amerikanische Geheimdienst NSA hat die Technik hinter dem kontroversen Data-Mining-Projekt erworben – und nutzt sie offenbar.

Im April hat die digitale Bürgerrechtsorganisation Electronic Frontier Foundation *Beweise im Rahmen ihrer Klage gegen den Telekom-Giganten AT&T vorgelegt[1]*, dass dieser der NSA uneingeschränkten Zugriff auf die Telefon- und Internetkommunikation der US-Bürger gewährt hat. Der Prozess ist eine weitere Episode in der öffentlichen Kontroverse, die im Dezember 2005 losbrach. Damals hatte die New York Times enthüllt, dass US-Präsident Bush nach den Anschlägen vom 11. September 2001 ein umfangreiches Überwachungsprogramm der NSA autorisiert hatte, mit dem Telefonate und E-Mails in den USA ohne richterlichen Beschluss belauscht werden können.

Kritiker warfen der Bush-Regierung vor, damit den vierten Zusatzartikel der amerikanischen Verfassung und den Foreign Intelligence Surveillance Act (FISA) von 1978 verletzt zu haben. Der vierte Zusatzartikel schützt US-Bürger vor nicht genehmigten Durchsuchungen oder Beschlagnahmungen. FISA sieht vor, dass ein Lauschangriff nur auf richterlichen Beschluss erfolgen darf.

Im Februar spitzte sich die Kontroverse dann zu. Dokumente enthüllten, dass Teile des offiziell eingestellten TIA-Projekts in den Besitz der NSA übergegangen sind. Das TIA-Projekt war 2002 von der DARPA, der Forschungsbehörde des Pentagon, aus der Taufe gehoben worden, um Informationstechnologien zur Terrorabwehr zu entwickeln.

Zwar wurde das Projekt 2003 im Department of Defense Appropriations Act gekippt. Doch die Gesetzesvertreter sollen einen als geheim eingestuften Zusatz in das Dokument geschrieben haben, der die Weiterfinanzierung von Teilen der TIA-Technik erlaubt, wenn sie an andere Regierungsbehörden weitergegeben werden. Das sagen Quellen, die das Schriftstück eingesehen haben, berichtet das National Journal. Der Kongress legte darin fest, dass diese Technologien nur für militärische Zwecke oder die Auslandsaufklärung genutzt werden dürfen. Und während die entsprechenden Projektnamen geändert wurden, blieb die Finanzierung unangetastet – zum Teil mit denselben Verträgen.

Zwei Hauptkomponenten des TIA-Projekts sind auf diese Weise weitergewandert – zur Advanced Research and Development Activity (ARDA), die im NSA-Hauptquartier in Fort Meade – Spitzname: „Crypto City“ – angesiedelt ist. Dabei handelt es sich zum einen um das Information Awareness Prototype System. Das war als Kernstück der TIA-Architektur gedacht und sollte sämtliche Werkzeuge zur Gewinnung, Analyse und Weiterleitung von Informationen integrieren. Laut National Journal wurde es in „Basketball“ umbenannt. Die zweite Komponente war Genoa II, ein System, das Analytikern und Entscheidungsträgern helfen sollte, Terroranschläge im Vorfeld zu erkennen und entsprechend zu reagieren. Genoa II läuft nun unter dem Name „Topsail“ weiter.

Die Frage ist nun: Hat die NSA von den beiden Technologien bei ihrer Überwachungsarbeit in den USA Gebrauch gemacht? Eine Anhörung im Justizausschuss des US-Senats im Februar hat zumindest einige Anhaltspunkte erbracht. Justizminister Alberto Gonzalez räumte zwar ein, die NSA habe in einigen Fällen die FISA-Auflage umgangen, richterliche Genehmigungen für Lauschangriffe einzuholen. Aber insgesamt funktioniere FISA gut, und die Behörden würden es zunehmend nutzen. Das stimmt in der Tat: Wurden zwischen 1979 und 1995 vom zuständigen FISA-Gericht etwa 500 Lauschgenehmigungen erteilt, waren es allein 2004 schon 1.758. Als die Senatoren Gonzalez fragten, warum FISA überhaupt umgangen worden sei, antwortete dieser, er könne dazu aus Gründen der nationalen Sicherheit keine Aussage machen.

Gonzalez’ Zeugenaussage, dass die US-Regierung verstärkten Gebrauch von FISA macht, und seine Argumentation, warum das Gesetz nur teilweise gelte, zeigt: Das Problem ist nicht nur, dass Regierungsagenten schnell handeln wollen. Die FISA-Regeln verlangen für eine Lauschgenehmigung die altmodische Begründung eines „Verdachtsfalls“ vor dem zuständigen Gericht. Diese Regelung kann jedoch nicht greifen, wenn die NSA eine automatisierte Analyse und Auswertung von Telefon- und Email-Daten vornimmt.

Wie die Klage der EFF gegen AT&T zeigt, hat die NSA Zugang zu den Schaltungen und Aufzeichungen der meisten, vielleicht sogar aller führenden amerikanischen Telekommunitionsunternehmen. Deren Datenressourcen sind umfangreich: Im AT&T-Rechenzentrum in Kansas etwa sind 1,92 Billionen Gesprächsaufzeichnungen aus mehreren Jahrzehnten gespeichert. Mehr noch, die meisten internationalen Telekommunikationsverbindungen laufen inzwischen nicht mehr über Satelliten, sondern über unterseeische Glasfaserkabel, so dass viele Carrier internationale Telefonate über ihre Schaltrechner in den USA leiten.

Dank der Willfährigkeit der Telekom-Unternehmen kann die NSA heute deutlich mehr Kommunikationsvorgänge abfangen, und die fast in Echtzeit. Mit Zugang zum Großteil des weltweiten Telefondatenverkehrs können die Superrechner der NSA jeden Anruf in einem Netzwerk digital absaugen und ein Arsenal an Data-Mining-Werkzeugenn darauf loslassen. Eine Datenverkehrsanalyse zusammen mit der Theorie sozialer Netzwerke erlaubt, Muster möglicher terroristischer Aktivitäten aufzudecken, die menschlichen Analysten unzugänglich wären. Das Filtern von Inhalten mit Hilfe von ausgeklügelten Suchalgorithmen und statistischen Verfahren wie der Bayes’schen Analyse sowie Methoden des Maschinenlernens ermöglichen die Suche nach bestimmten Wörtern oder Sprachkombinationen, die auf die Kommunikation von Terroristen hindeuten könnten.

Ob die speziellen TIA-Technologien von der NSA in der Inlandsüberwachung der USA tatsächlich genutzt werden, ist noch nicht bewiesen. Die beiden Teilsysteme Topsail und Basketball ähneln aber Beschreibungen von Technologien, die ARDA und NSA einsetzen, um die Datenströme aus Telefon- und Emailkommunikation zu belauschen. Ein ehemaliger TIA-Projektmanager hat ausgesagt, dass die TIA-Forscher sich regelmäßig mit der ARDA ausgetauscht und eine „gute Koordinierung“ unterhalten hätten.

Diese letzte Tatsache ist besonders bedeutsam. Ganz gleich, ob nun TIA-Technologien in der Inlandsaufklärung eingesetzt wurden oder nicht – vergleichbare Technologien kamen auf jeden Fall zum Einsatz. 2002 vergab die ARDA bespielsweise Fördergelder in Höhe von 64 Millionen Dollar für ein neues Programm namens „Novel Intelligence from Massive Data“ (neuartige Aufklärung aus massiven Datenbeständen). Eine Untersuchung des US-Rechnungshofes von 2004 zeigte darüberhinaus, dass amerikanische Regierungsbehörden 199 Data-Mining-Projekte betrieben oder entwickelten. Davon waren 120 darauf ausgelegt, große Mengen an persönlichen Daten zu sammeln und auszuwerten, um das Verhalten von Individuen vorhersagen zu können. Da in der Untersuchung als geheim eingestufte Projekte nicht berücksichtigt wurden, dürfte die tatsächliche Zahl noch weitaus höher ausfallen.

Zusätzlich zu diesen Programmen existieren bereits Data-Mining-Anwendungen in der Industrie, die etwa Kreditkartenbetrug oder Gesundheitsrisiken für Versicherungen aufspüren sollen. All diese Informationen gehen in Datenbanken ein, die früher oder später für Behörden zugänglich werden könnten.

Wie also sollte man Data-Mining-Technologien wie TIA in einer Demokratie regulieren? Eine rigorose Auslegung von FISA ist wenig sinnvoll. Nicht nur, weil Bedrohungen vom Ausmaß einer Al Qaida noch nicht existierten, als das Gesetz vor knapp 30 Jahren verabschiedet wurde. Auch war die technische Entwicklung noch nicht so weit, dass kleine Gruppen oder gar Individuen das destruktive Potenzial entfalten konnten, das man heute sieht. Mehr noch, die veränderten technischen Bedingungen machen einige Grundannahmen von FISA ungültig.

Kim Taipale, leitender Direktor am *Center for Advanced Studies in Science and Technology Policy[2]* in New York, weist in einem *aktuellen Paper[3]* (/"Whispering Wires and Warrantless Wiretaps: Data Mining and Foreign Intelligence Surveillance, to be published in New York University Review of Law and Security/)darauf hin, dass es 1978, als FISA verfasst wurde, noch sinnvoll war, das Gesetz auf das Abfangen von klar definierten Kommunikationsvorgängen zu beschränken. Denn die fanden damals in Telefonaten immer zwischen zwei bekannten Endpunkten statt, so dass der Kommunikationskanal abgehört werden konnte.

In heutigen Netzwerken wird die Kommunikation hingegen in einzelne Datenpakete zerlegt. Will man die abfangen, muss man Filter an diversen Kommunikationsknoten installieren in der Hoffnung, die richtigen Pakete herauszufischen und wieder richtig zusammenzusetzen. Selbst wenn man eine konkrete Kommunikationsverbindung belauschen will, muss man deshalb den gesamten Datenfluss überwachen, in den diese eingebettet ist. Angesichts dessen sei das FISA-Gesetz nicht mehr zeitgemäß, argumentiert Taipale. Denn wenn man „es in in einer strengen Auslegung anwendet – also ohne ‚elektronische Überwachung’ des ausländischen Kommunikationsflusses durch die USA oder dort, wo sich mit einer gewissen Wahrscheinlicht US-Bürger abhören lassen –, dann könnte es keine automatisierte Überwachung irgendeiner Art geben.“

Taipale schlägt vor, das FISA-Gesetz nicht aufzugeben, sondern anzupassen. Elektronische Überwachung würde dann den Status einer gewöhnlichen kurzen Personenüberprüfung nach US-Recht bekommen, falls ein Verdachtsmoment vorliegt. Im Kontext automatisierten Data-Minings würde das bedeuten, dass die Überwachung abgebrochen wird, wenn der Verdacht sich als unbegründet erwiesen hat. Sollte sich der Verdacht hingegen erhärten, würde der Lauschangriff fortgesetzt, und dann müsste vom Überwachungspersonal entschieden werden, ob eine richterliche Genehmigung im Sinne des FISA-Gesetzes nötig ist, um die Identität des Belauschten zu ermitteln.

FISA und andere Gesetze zum Schutz der Privatsphäre ungeachtet der heutigen technischen Veränderungen aufrechterhalten zu wollen, betont Taipale, würde zu einem Absolutismus im Kampf um die Privatsphäre führen, der sich am Ende selbst besiegt. Ein Beispiel dafür könnte das Schicksal des Genisys Privacy Protection Projekts sein. Dieser Teil des Total Information Awareness-Projekts war dazu gedacht, Sicherheitsbehörden gleichzeitig größeren Zugang zu Daten zu verschaffen und die individuelle Privatsphäre zu schützen, indem die Daten den Analytikern nur anonymiziert zur Verfügung gestellt wurden. Die Identität einer Person sollte erst enthüllt werden, wenn Beweise und eine entsprechende Genehmigung vorlagen. Genisys war die einzige TIA-Technologie, die gestoppt wurde, nachdem der öffentliche Aufschrei das Total Information Awareness Projekt zu Fall gebracht hatte.

Übersetzung: Niels Boeing.

/Mehr zum Thema Überwachung im *Fokus[4]* der aktuellen Ausgabe von Technology Review./

(*nbo-tr[5]*/Technology Review)
------------------------------------------------------------------------

*URL dieses Artikels:*
http://www.heise.de/tr/artikel/72461

*Links in diesem Artikel:*
[1] http://www.eff.org/news/archives/2006_04.php#004538
[2] http://www.advancedstudies.org
[3] http://whisperingwires.info/
[4] http://www.heise.de/tr/artikel/72229
[5] mailto:nbo-tr -!
- tr -
heise -
de


Copyright © 2006 Heise Zeitschriften Verlag <http://www.heise-medien.de/zeitschriften/>


---------------------------------------------------------------------
To unsubscribe, e-mail: infowar -
de-unsubscribe -!
- infopeace -
de
For additional commands, e-mail: infowar -
de-help -!
- infopeace -
de