[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[infowar.de] Total Information Awarness Projekt in Teilen weitergeführt
Das Total Information Awareness Projekt – ein digitaler Untoter
Von Mark Williams
Es war der Alptraum aller Datenschützer und Bürgerrechtler: das Total
Information Awareness Projekt (TIA) der US-Regierung. Umso größer war
das Aufatmen, als der US-Kongress das Überwachungssystem des Pentagons
2003 stoppte. Die Gesetzesvertreter befürchteten, hier könnte ein
Orwell’scher Überwachungsapparat entstehen. Doch das Monster lebt
weiter: Der amerikanische Geheimdienst NSA hat die Technik hinter dem
kontroversen Data-Mining-Projekt erworben – und nutzt sie offenbar.
Im April hat die digitale Bürgerrechtsorganisation Electronic Frontier
Foundation *Beweise im Rahmen ihrer Klage gegen den Telekom-Giganten
AT&T vorgelegt[1]*, dass dieser der NSA uneingeschränkten Zugriff auf
die Telefon- und Internetkommunikation der US-Bürger gewährt hat. Der
Prozess ist eine weitere Episode in der öffentlichen Kontroverse, die im
Dezember 2005 losbrach. Damals hatte die New York Times enthüllt, dass
US-Präsident Bush nach den Anschlägen vom 11. September 2001 ein
umfangreiches Überwachungsprogramm der NSA autorisiert hatte, mit dem
Telefonate und E-Mails in den USA ohne richterlichen Beschluss belauscht
werden können.
Kritiker warfen der Bush-Regierung vor, damit den vierten Zusatzartikel
der amerikanischen Verfassung und den Foreign Intelligence Surveillance
Act (FISA) von 1978 verletzt zu haben. Der vierte Zusatzartikel schützt
US-Bürger vor nicht genehmigten Durchsuchungen oder Beschlagnahmungen.
FISA sieht vor, dass ein Lauschangriff nur auf richterlichen Beschluss
erfolgen darf.
Im Februar spitzte sich die Kontroverse dann zu. Dokumente enthüllten,
dass Teile des offiziell eingestellten TIA-Projekts in den Besitz der
NSA übergegangen sind. Das TIA-Projekt war 2002 von der DARPA, der
Forschungsbehörde des Pentagon, aus der Taufe gehoben worden, um
Informationstechnologien zur Terrorabwehr zu entwickeln.
Zwar wurde das Projekt 2003 im Department of Defense Appropriations Act
gekippt. Doch die Gesetzesvertreter sollen einen als geheim eingestuften
Zusatz in das Dokument geschrieben haben, der die Weiterfinanzierung von
Teilen der TIA-Technik erlaubt, wenn sie an andere Regierungsbehörden
weitergegeben werden. Das sagen Quellen, die das Schriftstück eingesehen
haben, berichtet das National Journal. Der Kongress legte darin fest,
dass diese Technologien nur für militärische Zwecke oder die
Auslandsaufklärung genutzt werden dürfen. Und während die entsprechenden
Projektnamen geändert wurden, blieb die Finanzierung unangetastet – zum
Teil mit denselben Verträgen.
Zwei Hauptkomponenten des TIA-Projekts sind auf diese Weise
weitergewandert – zur Advanced Research and Development Activity (ARDA),
die im NSA-Hauptquartier in Fort Meade – Spitzname: „Crypto City“ –
angesiedelt ist. Dabei handelt es sich zum einen um das Information
Awareness Prototype System. Das war als Kernstück der TIA-Architektur
gedacht und sollte sämtliche Werkzeuge zur Gewinnung, Analyse und
Weiterleitung von Informationen integrieren. Laut National Journal wurde
es in „Basketball“ umbenannt. Die zweite Komponente war Genoa II, ein
System, das Analytikern und Entscheidungsträgern helfen sollte,
Terroranschläge im Vorfeld zu erkennen und entsprechend zu reagieren.
Genoa II läuft nun unter dem Name „Topsail“ weiter.
Die Frage ist nun: Hat die NSA von den beiden Technologien bei ihrer
Überwachungsarbeit in den USA Gebrauch gemacht? Eine Anhörung im
Justizausschuss des US-Senats im Februar hat zumindest einige
Anhaltspunkte erbracht. Justizminister Alberto Gonzalez räumte zwar ein,
die NSA habe in einigen Fällen die FISA-Auflage umgangen, richterliche
Genehmigungen für Lauschangriffe einzuholen. Aber insgesamt funktioniere
FISA gut, und die Behörden würden es zunehmend nutzen. Das stimmt in der
Tat: Wurden zwischen 1979 und 1995 vom zuständigen FISA-Gericht etwa 500
Lauschgenehmigungen erteilt, waren es allein 2004 schon 1.758. Als die
Senatoren Gonzalez fragten, warum FISA überhaupt umgangen worden sei,
antwortete dieser, er könne dazu aus Gründen der nationalen Sicherheit
keine Aussage machen.
Gonzalez’ Zeugenaussage, dass die US-Regierung verstärkten Gebrauch von
FISA macht, und seine Argumentation, warum das Gesetz nur teilweise
gelte, zeigt: Das Problem ist nicht nur, dass Regierungsagenten schnell
handeln wollen. Die FISA-Regeln verlangen für eine Lauschgenehmigung die
altmodische Begründung eines „Verdachtsfalls“ vor dem zuständigen
Gericht. Diese Regelung kann jedoch nicht greifen, wenn die NSA eine
automatisierte Analyse und Auswertung von Telefon- und Email-Daten
vornimmt.
Wie die Klage der EFF gegen AT&T zeigt, hat die NSA Zugang zu den
Schaltungen und Aufzeichungen der meisten, vielleicht sogar aller
führenden amerikanischen Telekommunitionsunternehmen. Deren
Datenressourcen sind umfangreich: Im AT&T-Rechenzentrum in Kansas etwa
sind 1,92 Billionen Gesprächsaufzeichnungen aus mehreren Jahrzehnten
gespeichert. Mehr noch, die meisten internationalen
Telekommunikationsverbindungen laufen inzwischen nicht mehr über
Satelliten, sondern über unterseeische Glasfaserkabel, so dass viele
Carrier internationale Telefonate über ihre Schaltrechner in den USA
leiten.
Dank der Willfährigkeit der Telekom-Unternehmen kann die NSA heute
deutlich mehr Kommunikationsvorgänge abfangen, und die fast in Echtzeit.
Mit Zugang zum Großteil des weltweiten Telefondatenverkehrs können die
Superrechner der NSA jeden Anruf in einem Netzwerk digital absaugen und
ein Arsenal an Data-Mining-Werkzeugenn darauf loslassen. Eine
Datenverkehrsanalyse zusammen mit der Theorie sozialer Netzwerke
erlaubt, Muster möglicher terroristischer Aktivitäten aufzudecken, die
menschlichen Analysten unzugänglich wären. Das Filtern von Inhalten mit
Hilfe von ausgeklügelten Suchalgorithmen und statistischen Verfahren wie
der Bayes’schen Analyse sowie Methoden des Maschinenlernens ermöglichen
die Suche nach bestimmten Wörtern oder Sprachkombinationen, die auf die
Kommunikation von Terroristen hindeuten könnten.
Ob die speziellen TIA-Technologien von der NSA in der Inlandsüberwachung
der USA tatsächlich genutzt werden, ist noch nicht bewiesen. Die beiden
Teilsysteme Topsail und Basketball ähneln aber Beschreibungen von
Technologien, die ARDA und NSA einsetzen, um die Datenströme aus
Telefon- und Emailkommunikation zu belauschen. Ein ehemaliger
TIA-Projektmanager hat ausgesagt, dass die TIA-Forscher sich regelmäßig
mit der ARDA ausgetauscht und eine „gute Koordinierung“ unterhalten hätten.
Diese letzte Tatsache ist besonders bedeutsam. Ganz gleich, ob nun
TIA-Technologien in der Inlandsaufklärung eingesetzt wurden oder nicht –
vergleichbare Technologien kamen auf jeden Fall zum Einsatz. 2002 vergab
die ARDA bespielsweise Fördergelder in Höhe von 64 Millionen Dollar für
ein neues Programm namens „Novel Intelligence from Massive Data“
(neuartige Aufklärung aus massiven Datenbeständen). Eine Untersuchung
des US-Rechnungshofes von 2004 zeigte darüberhinaus, dass amerikanische
Regierungsbehörden 199 Data-Mining-Projekte betrieben oder entwickelten.
Davon waren 120 darauf ausgelegt, große Mengen an persönlichen Daten zu
sammeln und auszuwerten, um das Verhalten von Individuen vorhersagen zu
können. Da in der Untersuchung als geheim eingestufte Projekte nicht
berücksichtigt wurden, dürfte die tatsächliche Zahl noch weitaus höher
ausfallen.
Zusätzlich zu diesen Programmen existieren bereits
Data-Mining-Anwendungen in der Industrie, die etwa Kreditkartenbetrug
oder Gesundheitsrisiken für Versicherungen aufspüren sollen. All diese
Informationen gehen in Datenbanken ein, die früher oder später für
Behörden zugänglich werden könnten.
Wie also sollte man Data-Mining-Technologien wie TIA in einer Demokratie
regulieren? Eine rigorose Auslegung von FISA ist wenig sinnvoll. Nicht
nur, weil Bedrohungen vom Ausmaß einer Al Qaida noch nicht existierten,
als das Gesetz vor knapp 30 Jahren verabschiedet wurde. Auch war die
technische Entwicklung noch nicht so weit, dass kleine Gruppen oder gar
Individuen das destruktive Potenzial entfalten konnten, das man heute
sieht. Mehr noch, die veränderten technischen Bedingungen machen einige
Grundannahmen von FISA ungültig.
Kim Taipale, leitender Direktor am *Center for Advanced Studies in
Science and Technology Policy[2]* in New York, weist in einem *aktuellen
Paper[3]* (/"Whispering Wires and Warrantless Wiretaps: Data Mining and
Foreign Intelligence Surveillance, to be published in New York
University Review of Law and Security/)darauf hin, dass es 1978, als
FISA verfasst wurde, noch sinnvoll war, das Gesetz auf das Abfangen von
klar definierten Kommunikationsvorgängen zu beschränken. Denn die fanden
damals in Telefonaten immer zwischen zwei bekannten Endpunkten statt, so
dass der Kommunikationskanal abgehört werden konnte.
In heutigen Netzwerken wird die Kommunikation hingegen in einzelne
Datenpakete zerlegt. Will man die abfangen, muss man Filter an diversen
Kommunikationsknoten installieren in der Hoffnung, die richtigen Pakete
herauszufischen und wieder richtig zusammenzusetzen. Selbst wenn man
eine konkrete Kommunikationsverbindung belauschen will, muss man deshalb
den gesamten Datenfluss überwachen, in den diese eingebettet ist.
Angesichts dessen sei das FISA-Gesetz nicht mehr zeitgemäß, argumentiert
Taipale. Denn wenn man „es in in einer strengen Auslegung anwendet –
also ohne ‚elektronische Überwachung’ des ausländischen
Kommunikationsflusses durch die USA oder dort, wo sich mit einer
gewissen Wahrscheinlicht US-Bürger abhören lassen –, dann könnte es
keine automatisierte Überwachung irgendeiner Art geben.“
Taipale schlägt vor, das FISA-Gesetz nicht aufzugeben, sondern
anzupassen. Elektronische Überwachung würde dann den Status einer
gewöhnlichen kurzen Personenüberprüfung nach US-Recht bekommen, falls
ein Verdachtsmoment vorliegt. Im Kontext automatisierten Data-Minings
würde das bedeuten, dass die Überwachung abgebrochen wird, wenn der
Verdacht sich als unbegründet erwiesen hat. Sollte sich der Verdacht
hingegen erhärten, würde der Lauschangriff fortgesetzt, und dann müsste
vom Überwachungspersonal entschieden werden, ob eine richterliche
Genehmigung im Sinne des FISA-Gesetzes nötig ist, um die Identität des
Belauschten zu ermitteln.
FISA und andere Gesetze zum Schutz der Privatsphäre ungeachtet der
heutigen technischen Veränderungen aufrechterhalten zu wollen, betont
Taipale, würde zu einem Absolutismus im Kampf um die Privatsphäre
führen, der sich am Ende selbst besiegt. Ein Beispiel dafür könnte das
Schicksal des Genisys Privacy Protection Projekts sein. Dieser Teil des
Total Information Awareness-Projekts war dazu gedacht,
Sicherheitsbehörden gleichzeitig größeren Zugang zu Daten zu verschaffen
und die individuelle Privatsphäre zu schützen, indem die Daten den
Analytikern nur anonymiziert zur Verfügung gestellt wurden. Die
Identität einer Person sollte erst enthüllt werden, wenn Beweise und
eine entsprechende Genehmigung vorlagen. Genisys war die einzige
TIA-Technologie, die gestoppt wurde, nachdem der öffentliche Aufschrei
das Total Information Awareness Projekt zu Fall gebracht hatte.
Übersetzung: Niels Boeing.
/Mehr zum Thema Überwachung im *Fokus[4]* der aktuellen Ausgabe von
Technology Review./
(*nbo-tr[5]*/Technology Review)
------------------------------------------------------------------------
*URL dieses Artikels:*
http://www.heise.de/tr/artikel/72461
*Links in diesem Artikel:*
[1] http://www.eff.org/news/archives/2006_04.php#004538
[2] http://www.advancedstudies.org
[3] http://whisperingwires.info/
[4] http://www.heise.de/tr/artikel/72229
[5] mailto:nbo-tr -!
- tr -
heise -
de
Copyright © 2006 Heise Zeitschriften Verlag
<http://www.heise-medien.de/zeitschriften/>
---------------------------------------------------------------------
To unsubscribe, e-mail: infowar -
de-unsubscribe -!
- infopeace -
de
For additional commands, e-mail: infowar -
de-help -!
- infopeace -
de