#Homeland Security

Destroying A*****a & Diggin‘ Up M*****n M****e

von , 5.2.12

Der in Großbritannien lebende Ire Leigh Van Bryan hatte die zwei 140-Zeichen-Posts Mitte Januar 2012, etwa eine Woche vor seiner Abreise in die USA, verfasst. Dort angekommen fand sich der bisher unbescholtene „Nobody“ samt Reisebegleiterin im Gewahrsam der US-Behörden wieder. Wie die Huffington Post berichtete, wurde das Touristenpärchen mit der Begründung festgehalten, Van Bryan habe in den USA Verbrechen begehen wollen, unter Beihilfe seiner Begleiterin Emily Bunting. Nach einem mehrstündigen Verhör und zwölfstündiger Internierung wurden beide schließlich nach Großbritannien zurückgeschickt.

 

Ist „Big Brother“ ein Zwangsneurotiker?

Was in Zeiten von Flugdatenweitergabe, Vorratsdatenspeicherung, Deep Packet Inspection und proaktiver Terrorbekämpfung als süffisante Anekdote daherkommen könnte, ist aus anderer Perspektive eine eindrucksvolle Zurschaustellung real gewordener Big-Brother-Fantasien.

Der Fall Van Bryan zeigt, mit welcher Sorgfalt und Akribie die – in diesem Falle die US-amerikanische, doch dies ist beliebig – Überwachungsmaschinerie ihrem Handwerk nachgeht. Er zeigt, mit welcher Effizienz algorithmische Überwachungsautomatismen in der Lage sind, aus den täglich Abermillionen von Tweets, Posts, Comments und Chats  und den Daten tausender US-Touristen genau jenen Renegaten herauszupicken, der seine Anschlagspläne online der Öffentlichkeit kundtut – manchmal eben auch unbewusst. Und er macht deutlich, dass die angewendeten Analyseverfahren trotz geteilter Sprache den Sinngehalt der Nachricht zwar semantisch korrekt, aber pragmatisch vollkommen absurd interpretierten.

So lautete Van Bryans erster Post: „@MelissaXWalton free this week for a quick gossip/prep before I go and destroy America?x“ Da lohnt es sich zu wissen, dass das umgangssprachliche Interpretationsspektrum des Wortes „destroy“– zumindest in Großbritannien – neben dem ursprünglichen Sinn auch „heftiges Partymachen“ oder „eine gute Zeit verbringen“ umfasst.

Im zweiten Tweet verwendete Van Bryan mit „diggin’ Marilyn Monroe up“ ein Zitat aus der US-Comedy-Serie  „Family Guy“,  dessen Sinngehalt zugegebenermaßen nur Insidern verständlich ist. Der Satz heißt im Original: “3 weeks today, we’re totally in LA pissing people off on Hollywood Blvd and diggin’ Marilyn Monroe up!”.  Delikates Detail: Angeblich suchten die Beamten im Gepäck der Verhafteten tatsächlich nach einer Schaufel für die angekündigte Exhumierung von Marilyn Monroe.

Natürlich kann zur Verteidigung des Überwachungssystems und seiner Vollzugsorgane ins Feld geführt werden, dass es sich um ein interkulturelles Missverständnis handelte, oder aber auch, dass die Mitarbeiter der Homeland Security nicht anders konnten als dem für solche Fälle festgelegten Protokoll zu folgen. Ergo:  „You’ve really fucked up with that tweet boy“, wie einer der Beamten die Situation pointierte.

 

Kontrolle und Selbstkontrolle

Van Bryans Geschichte führt vor Augen, wie gut die großtechnischen Überwachungsinfrastrukturen der (US-amerikanischen) Geheimdienste und Behörden funktionieren. Sie sind fähig, aus der gigantischen Datenmenge von 1 Petabyte (= 1.000.000.000.000.000 Byte) an Internet Traffic, die laut dem Netzwerkhersteller Cisco täglich in den USA anfallen, genau jene 200 Byte extrahieren, die zu einem potenziellen Terroristen führt.

Das Online-Magazin Digital Journal berichtete, wie der Traffic von Twitter seit Jahren über Fake-Accounts der US Homeland Security systematisch analysiert wird. Dieser betrug 2011 täglich 140 Millionen Tweets von etwa 60 Millionen aktiven Accounts bzw. insgesamt 24 Gigabyte (24.000.000.000 Byte) an Textinformation.  Ein solches Datenvolumen ist mit den gängigen Methoden des Text-Minings auf Basis natürlichsprachiger Analysealgorithmen problemlos zu bewältigen. Bemerkenswert ist nicht die Datenmenge, sondern die Präzision, mit der diese Maschinerie aus „computational semantics“ angeschlagen und ihren Funktionszweck erfüllt hat. Da zieht wohl jeder Software Developer seinen Hut.

Doch es war eben nur Maschinenlogik, die bekanntermaßen ihre liebe Not mit den Untiefen sprachlicher Irrationalismen und Aphorismen, Zynismen und Humorismen hat, insbesondere, wenn sie auf 140 Zeichen komprimiert sind. Trotz jahrzehntelanger Forschung im Bereich Computerlinguistik und künstliche Intelligenz bleibt eine der Königsdisziplinen, Algorithmen zur pragmatisch validen Analyse natürlichsprachiger Konstrukte zu programmieren, insbesondere, wenn die Ausgangtexte kurz sind.

Und vielleicht gerade deshalb finden sich unter anderem die Punkte „Indexing, Search and Analytics“ unter den deklarierten strategischen Forschungs- & Entwicklungszielen des Twitter-Konzerns, dessen Kernkompetenz – so wie die der vielen anderen Social Media Anbieter – in der Bewirtschaftung der Nutzerdaten für Werbezwecke liegt. Doch sollten sich die nationalen Sicherheitsbestimmungen verschärfen, kann ebenso strafrechtlich problematischer User-Content herausgefiltert werden. Erst kürzlich kündigte Twitter an, künftig gesetzeswidrige Nachrichten in „bestimmten Ländern“ zu zensieren. War damit der „Arabische Frühling“ als demokratiepolitisches Emanzipationsphänomen der Web 2.0-Generation eine historische Eintagsfliege, weil die Kapitalinteressen schwerer wiegen als die gesellschaftliche Verantwortung von Social Media Services an der Schnittstelle von Individual- und Massenkommunikation? Kurz: SOPA, Hadopi und ACTA wirken auch ohne gesetzliche Grundlage… Goodbye, Arab Spring!

 

Die Sehnsucht nach dem Überwachungsstaat

Doch zurück zu Big Brother: Es ist kein Geheimnis, dass das Department of Defense (DoD), das Department of Homeland Security (DHS), die Defense Intelligence Agency (DIA), die US Navy und diverse Geheimdienste an Entwicklung,  Erprobung und Einsatz plattformübergreifender semantischer Analysesysteme beteiligt sind. Sie sind engagierte Investoren in diesem Nischenmarkt der US-Softwareindustrie. Die Vision: „Semantic interoperability will drive DoD [Department of Defense – Anm. d. A.] to a more efficient and effective information environment“, wie es beim jährlichen DoD SOA & Semantic Technology Symposium 2011 hieß.

2007 war bekannt geworden, dass die US Homeland Security mit dem Projekt ADVISE (Analysis, Dissemination, Visualization, Insight, and Semantic Enhancement) eine groß angelegte semantische Analyse- und Überwachungsinfrastruktur für Internet Traffic ausgerollt hatte, die Datenschützer massiv kritisierten. Zu den analysierten Daten zählten laut US Privacy Office unter anderem:

„The no-fly list of people barred from domestic air travel and the list of people who require special inspections before flying.
More than 3.6 million shipping records from a commercial data provider with names of cargo shippers and consignees.
Terrorist Screening Center lists of people who tried to cross the U.S.-Canadian border at a port-of-entry.
Classified intelligence reports about illicit traffic in weapons of mass effect.
Lists of foreign exchange students, immigrants under investigation and people from special interest countries.“

Laut Associated Press wurde ADVISE Ende 2007 aus Budget- und Verträglichkeitsgründen auf Druck des Government Accountability Office  – angeblich – eingestellt. Doch neben ADVISE wurden erhebliche Geldsummen in die Harmonisierung der behördlichen Informationsinfrastrukturen investiert, um Datenintegration auf bisher nicht gekanntem Niveau zu ermöglichen. 2009 hieß es in den Defense News der US-Army unter der Überschrift „Managing the Data Tsunami“:

„There are a number of daunting problems to solve. One is the sheer volume of data collected, including intercepted phone calls, video feeds from UAVs, radar signatures, patrol reports, open source data from Web sites, newspapers and TV stations, satellite images and more.“

So ist es nicht verwunderlich, dass sich laut Huffington Post Van Bryans Name auch auf einer „One Day Lookout“ Liste der Homeland Security befand, die automatisch für alle Einreisenden in die USA generiert wird.  Das Beispiel Van Bryans zeigt, welche Blüten der offensichtlich gewordene Überwachungsstaat als Reaktion auf ausgedünnte behördliche Verwaltungsstrukturen, Technikgläubigkeit und Innovationspositivismus treibt. Eine gefährliche Mischung, die in Zeiten zunehmender Verschmelzung von privater und öffentlicher Kommunikation offenbart, wie vulnerabel die informationelle Selbstbestimmung durch die industrielle Bedeutungsverarbeitung mit Hilfe algorithmisch gestützter Filter- und Zensurmechanismen geworden ist. Und es ist anzunehmen, dass dies in Zeiten der globalen Datenvernetzung nicht nur ein Phänomen der USA ist.

Aber es ist ja nicht so, als hätten wir es nicht schon die ganze Zeit geahnt. Ab und zu erwischt es eben eine(n). Wen kratzt das schon …

P.S. Wer traut sich zu twittern: „Will investigate the whole truth about Osama Bin Ladens death and dive after his body @DoD @DHS @DIA @Taliban #waronterror #al-quaeda #OBL“

Zustimmung, Kritik oder Anmerkungen? Kommentare und Diskussionen zu den Beiträgen auf CARTA finden sich auf Twitter und auf Facebook.