Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Total Information Awarness Projekt in Teilen weitergeführt



   Das Total Information Awareness Projekt – ein digitaler Untoter


       Von Mark Williams


	

Es war der Alptraum aller Datenschützer und Bürgerrechtler: das Total Information Awareness Projekt (TIA) der US-Regierung. Umso größer war das Aufatmen, als der US-Kongress das Überwachungssystem des Pentagons 2003 stoppte. Die Gesetzesvertreter befürchteten, hier könnte ein Orwell’scher Überwachungsapparat entstehen. Doch das Monster lebt weiter: Der amerikanische Geheimdienst NSA hat die Technik hinter dem kontroversen Data-Mining-Projekt erworben – und nutzt sie offenbar.
Im April hat die digitale Bürgerrechtsorganisation Electronic Frontier 
Foundation *Beweise im Rahmen ihrer Klage gegen den Telekom-Giganten 
AT&T vorgelegt[1]*, dass dieser der NSA uneingeschränkten Zugriff auf 
die Telefon- und Internetkommunikation der US-Bürger gewährt hat. Der 
Prozess ist eine weitere Episode in der öffentlichen Kontroverse, die im 
Dezember 2005 losbrach. Damals hatte die New York Times enthüllt, dass 
US-Präsident Bush nach den Anschlägen vom 11. September 2001 ein 
umfangreiches Überwachungsprogramm der NSA autorisiert hatte, mit dem 
Telefonate und E-Mails in den USA ohne richterlichen Beschluss belauscht 
werden können.
Kritiker warfen der Bush-Regierung vor, damit den vierten Zusatzartikel 
der amerikanischen Verfassung und den Foreign Intelligence Surveillance 
Act (FISA) von 1978 verletzt zu haben. Der vierte Zusatzartikel schützt 
US-Bürger vor nicht genehmigten Durchsuchungen oder Beschlagnahmungen. 
FISA sieht vor, dass ein Lauschangriff nur auf richterlichen Beschluss 
erfolgen darf.
Im Februar spitzte sich die Kontroverse dann zu. Dokumente enthüllten, 
dass Teile des offiziell eingestellten TIA-Projekts in den Besitz der 
NSA übergegangen sind. Das TIA-Projekt war 2002 von der DARPA, der 
Forschungsbehörde des Pentagon, aus der Taufe gehoben worden, um 
Informationstechnologien zur Terrorabwehr zu entwickeln.
Zwar wurde das Projekt 2003 im Department of Defense Appropriations Act 
gekippt. Doch die Gesetzesvertreter sollen einen als geheim eingestuften 
Zusatz in das Dokument geschrieben haben, der die Weiterfinanzierung von 
Teilen der TIA-Technik erlaubt, wenn sie an andere Regierungsbehörden 
weitergegeben werden. Das sagen Quellen, die das Schriftstück eingesehen 
haben, berichtet das National Journal. Der Kongress legte darin fest, 
dass diese Technologien nur für militärische Zwecke oder die 
Auslandsaufklärung genutzt werden dürfen. Und während die entsprechenden 
Projektnamen geändert wurden, blieb die Finanzierung unangetastet – zum 
Teil mit denselben Verträgen.
Zwei Hauptkomponenten des TIA-Projekts sind auf diese Weise 
weitergewandert – zur Advanced Research and Development Activity (ARDA), 
die im NSA-Hauptquartier in Fort Meade – Spitzname: „Crypto City“ – 
angesiedelt ist. Dabei handelt es sich zum einen um das Information 
Awareness Prototype System. Das war als Kernstück der TIA-Architektur 
gedacht und sollte sämtliche Werkzeuge zur Gewinnung, Analyse und 
Weiterleitung von Informationen integrieren. Laut National Journal wurde 
es in „Basketball“ umbenannt. Die zweite Komponente war Genoa II, ein 
System, das Analytikern und Entscheidungsträgern helfen sollte, 
Terroranschläge im Vorfeld zu erkennen und entsprechend zu reagieren. 
Genoa II läuft nun unter dem Name „Topsail“ weiter.
Die Frage ist nun: Hat die NSA von den beiden Technologien bei ihrer 
Überwachungsarbeit in den USA Gebrauch gemacht? Eine Anhörung im 
Justizausschuss des US-Senats im Februar hat zumindest einige 
Anhaltspunkte erbracht. Justizminister Alberto Gonzalez räumte zwar ein, 
die NSA habe in einigen Fällen die FISA-Auflage umgangen, richterliche 
Genehmigungen für Lauschangriffe einzuholen. Aber insgesamt funktioniere 
FISA gut, und die Behörden würden es zunehmend nutzen. Das stimmt in der 
Tat: Wurden zwischen 1979 und 1995 vom zuständigen FISA-Gericht etwa 500 
Lauschgenehmigungen erteilt, waren es allein 2004 schon 1.758. Als die 
Senatoren Gonzalez fragten, warum FISA überhaupt umgangen worden sei, 
antwortete dieser, er könne dazu aus Gründen der nationalen Sicherheit 
keine Aussage machen.
Gonzalez’ Zeugenaussage, dass die US-Regierung verstärkten Gebrauch von 
FISA macht, und seine Argumentation, warum das Gesetz nur teilweise 
gelte, zeigt: Das Problem ist nicht nur, dass Regierungsagenten schnell 
handeln wollen. Die FISA-Regeln verlangen für eine Lauschgenehmigung die 
altmodische Begründung eines „Verdachtsfalls“ vor dem zuständigen 
Gericht. Diese Regelung kann jedoch nicht greifen, wenn die NSA eine 
automatisierte Analyse und Auswertung von Telefon- und Email-Daten 
vornimmt.
Wie die Klage der EFF gegen AT&T zeigt, hat die NSA Zugang zu den 
Schaltungen und Aufzeichungen der meisten, vielleicht sogar aller 
führenden amerikanischen Telekommunitionsunternehmen. Deren 
Datenressourcen sind umfangreich: Im AT&T-Rechenzentrum in Kansas etwa 
sind 1,92 Billionen Gesprächsaufzeichnungen aus mehreren Jahrzehnten 
gespeichert. Mehr noch, die meisten internationalen 
Telekommunikationsverbindungen laufen inzwischen nicht mehr über 
Satelliten, sondern über unterseeische Glasfaserkabel, so dass viele 
Carrier internationale Telefonate über ihre Schaltrechner in den USA 
leiten.
Dank der Willfährigkeit der Telekom-Unternehmen kann die NSA heute 
deutlich mehr Kommunikationsvorgänge abfangen, und die fast in Echtzeit. 
Mit Zugang zum Großteil des weltweiten Telefondatenverkehrs können die 
Superrechner der NSA jeden Anruf in einem Netzwerk digital absaugen und 
ein Arsenal an Data-Mining-Werkzeugenn darauf loslassen. Eine 
Datenverkehrsanalyse zusammen mit der Theorie sozialer Netzwerke 
erlaubt, Muster möglicher terroristischer Aktivitäten aufzudecken, die 
menschlichen Analysten unzugänglich wären. Das Filtern von Inhalten mit 
Hilfe von ausgeklügelten Suchalgorithmen und statistischen Verfahren wie 
der Bayes’schen Analyse sowie Methoden des Maschinenlernens ermöglichen 
die Suche nach bestimmten Wörtern oder Sprachkombinationen, die auf die 
Kommunikation von Terroristen hindeuten könnten.
Ob die speziellen TIA-Technologien von der NSA in der Inlandsüberwachung 
der USA tatsächlich genutzt werden, ist noch nicht bewiesen. Die beiden 
Teilsysteme Topsail und Basketball ähneln aber Beschreibungen von 
Technologien, die ARDA und NSA einsetzen, um die Datenströme aus 
Telefon- und Emailkommunikation zu belauschen. Ein ehemaliger 
TIA-Projektmanager hat ausgesagt, dass die TIA-Forscher sich regelmäßig 
mit der ARDA ausgetauscht und eine „gute Koordinierung“ unterhalten hätten.
Diese letzte Tatsache ist besonders bedeutsam. Ganz gleich, ob nun 
TIA-Technologien in der Inlandsaufklärung eingesetzt wurden oder nicht – 
vergleichbare Technologien kamen auf jeden Fall zum Einsatz. 2002 vergab 
die ARDA bespielsweise Fördergelder in Höhe von 64 Millionen Dollar für 
ein neues Programm namens „Novel Intelligence from Massive Data“ 
(neuartige Aufklärung aus massiven Datenbeständen). Eine Untersuchung 
des US-Rechnungshofes von 2004 zeigte darüberhinaus, dass amerikanische 
Regierungsbehörden 199 Data-Mining-Projekte betrieben oder entwickelten. 
Davon waren 120 darauf ausgelegt, große Mengen an persönlichen Daten zu 
sammeln und auszuwerten, um das Verhalten von Individuen vorhersagen zu 
können. Da in der Untersuchung als geheim eingestufte Projekte nicht 
berücksichtigt wurden, dürfte die tatsächliche Zahl noch weitaus höher 
ausfallen.
Zusätzlich zu diesen Programmen existieren bereits 
Data-Mining-Anwendungen in der Industrie, die etwa Kreditkartenbetrug 
oder Gesundheitsrisiken für Versicherungen aufspüren sollen. All diese 
Informationen gehen in Datenbanken ein, die früher oder später für 
Behörden zugänglich werden könnten.
Wie also sollte man Data-Mining-Technologien wie TIA in einer Demokratie 
regulieren? Eine rigorose Auslegung von FISA ist wenig sinnvoll. Nicht 
nur, weil Bedrohungen vom Ausmaß einer Al Qaida noch nicht existierten, 
als das Gesetz vor knapp 30 Jahren verabschiedet wurde. Auch war die 
technische Entwicklung noch nicht so weit, dass kleine Gruppen oder gar 
Individuen das destruktive Potenzial entfalten konnten, das man heute 
sieht. Mehr noch, die veränderten technischen Bedingungen machen einige 
Grundannahmen von FISA ungültig.
Kim Taipale, leitender Direktor am *Center for Advanced Studies in 
Science and Technology Policy[2]* in New York, weist in einem *aktuellen 
Paper[3]* (/"Whispering Wires and Warrantless Wiretaps: Data Mining and 
Foreign Intelligence Surveillance, to be published in New York 
University Review of Law and Security/)darauf hin, dass es 1978, als 
FISA verfasst wurde, noch sinnvoll war, das Gesetz auf das Abfangen von 
klar definierten Kommunikationsvorgängen zu beschränken. Denn die fanden 
damals in Telefonaten immer zwischen zwei bekannten Endpunkten statt, so 
dass der Kommunikationskanal abgehört werden konnte.
In heutigen Netzwerken wird die Kommunikation hingegen in einzelne 
Datenpakete zerlegt. Will man die abfangen, muss man Filter an diversen 
Kommunikationsknoten installieren in der Hoffnung, die richtigen Pakete 
herauszufischen und wieder richtig zusammenzusetzen. Selbst wenn man 
eine konkrete Kommunikationsverbindung belauschen will, muss man deshalb 
den gesamten Datenfluss überwachen, in den diese eingebettet ist. 
Angesichts dessen sei das FISA-Gesetz nicht mehr zeitgemäß, argumentiert 
Taipale. Denn wenn man „es in in einer strengen Auslegung anwendet – 
also ohne ‚elektronische Überwachung’ des ausländischen 
Kommunikationsflusses durch die USA oder dort, wo sich mit einer 
gewissen Wahrscheinlicht US-Bürger abhören lassen –, dann könnte es 
keine automatisierte Überwachung irgendeiner Art geben.“
Taipale schlägt vor, das FISA-Gesetz nicht aufzugeben, sondern 
anzupassen. Elektronische Überwachung würde dann den Status einer 
gewöhnlichen kurzen Personenüberprüfung nach US-Recht bekommen, falls 
ein Verdachtsmoment vorliegt. Im Kontext automatisierten Data-Minings 
würde das bedeuten, dass die Überwachung abgebrochen wird, wenn der 
Verdacht sich als unbegründet erwiesen hat. Sollte sich der Verdacht 
hingegen erhärten, würde der Lauschangriff fortgesetzt, und dann müsste 
vom Überwachungspersonal entschieden werden, ob eine richterliche 
Genehmigung im Sinne des FISA-Gesetzes nötig ist, um die Identität des 
Belauschten zu ermitteln.
FISA und andere Gesetze zum Schutz der Privatsphäre ungeachtet der 
heutigen technischen Veränderungen aufrechterhalten zu wollen, betont 
Taipale, würde zu einem Absolutismus im Kampf um die Privatsphäre 
führen, der sich am Ende selbst besiegt. Ein Beispiel dafür könnte das 
Schicksal des Genisys Privacy Protection Projekts sein. Dieser Teil des 
Total Information Awareness-Projekts war dazu gedacht, 
Sicherheitsbehörden gleichzeitig größeren Zugang zu Daten zu verschaffen 
und die individuelle Privatsphäre zu schützen, indem die Daten den 
Analytikern nur anonymiziert zur Verfügung gestellt wurden. Die 
Identität einer Person sollte erst enthüllt werden, wenn Beweise und 
eine entsprechende Genehmigung vorlagen. Genisys war die einzige 
TIA-Technologie, die gestoppt wurde, nachdem der öffentliche Aufschrei 
das Total Information Awareness Projekt zu Fall gebracht hatte.
Übersetzung: Niels Boeing.

/Mehr zum Thema Überwachung im *Fokus[4]* der aktuellen Ausgabe von Technology Review./
(*nbo-tr[5]*/Technology Review)
------------------------------------------------------------------------

*URL dieses Artikels:*
http://www.heise.de/tr/artikel/72461

*Links in diesem Artikel:*
[1] http://www.eff.org/news/archives/2006_04.php#004538
[2] http://www.advancedstudies.org
[3] http://whisperingwires.info/
[4] http://www.heise.de/tr/artikel/72229
[5] mailto:nbo-tr -!
- tr -
heise -
de


Copyright © 2006 Heise Zeitschriften Verlag <http://www.heise-medien.de/zeitschriften/>

---------------------------------------------------------------------
To unsubscribe, e-mail: infowar -
de-unsubscribe -!
- infopeace -
de
For additional commands, e-mail: infowar -
de-help -!
- infopeace -
de