Wie 160.000 abgefangene Nachrichten zu unserer neuesten NSA-Geschichte führten

Blogs

Letztes Wochenende veröffentlichte ALES eine Geschichte, die ich mit Julie Tate und Ashkan Soltani über die Überwachung durch die National Security Agency geschrieben habe, die in die Gespräche von Menschen einfließt, die keine ausländischen Ziele sind. Die Geschichte, die auf 160.000 abgefangenen Nachrichten basiert, die ich vom ehemaligen NSA-Auftragnehmer Edward Snowden erhalten habe, hat viele Fragen, Einwände und, wie ich glaube, Missverständnisse hervorgerufen.

Einige Leser und Kommentatoren haben die Geschichte als überhitzte Aussage des Offensichtlichen beschrieben: dass die Überwachung einer Person auch den Inhalt von Personen umfasst, die mit ihr sprechen. Andere haben gesagt, dass ALES, nicht die Regierung, in die Privatsphäre Unschuldiger eingedrungen ist, weil wir ihre Gespräche veröffentlicht haben und die NSA nicht. Nach Ansicht einiger Kritiker zeigten wir Unkenntnis der NSA-Systeme oder entschieden uns bewusst dafür, deren Funktionsweise zu verfälschen.

(Transkript: Fragen und Antworten mit Barton Gellman)

Die Überwachung durch die NSA ist ein komplexes Thema – rechtlich, technisch und operativ. Wir haben die Geschichte sorgfältig ausgearbeitet und stehen zu allem. Ich möchte einige der wichtigsten Punkte und Kontroversen auspacken und neues Material für den Kontext einstreuen. In diesem Format kann ich mehr technische Details zu dem von Snowden bereitgestellten Datensatz und den Methoden, die wir zu seiner Analyse verwendet haben, anbieten. Ich werde auch einige ethische und nationale Sicherheitsprobleme ansprechen, mit denen wir konfrontiert waren. Unterwegs werde ich erklären, warum unsere Geschichte ihre Ergebnisse tatsächlich untertrieben hat, Spekulationen über das Ausspionieren von Präsident Obama aufklären und einen kürzlichen CIA-Tweet über verlorene Passwörter überprüfen.

Beginnen wir mit einem genauen Blick auf unseren Lead:

Laut einer viermonatigen Untersuchung von ALES sind gewöhnliche Internetnutzer, sowohl Amerikaner als auch Nicht-Amerikaner, bei der Kommunikation, die von der National Security Agency aus den digitalen US-Netzwerken abgefangen wird, zahlenmäßig weit überlegener als legal anvisierte Ausländer.

Stellen Sie sich einen großen Haufen von Gesprächen vor, die von der NSA abgefangen wurden. Darin befinden sich der Text von Chats und E-Mails sowie Fotos und andere Arten von Dateien, die jemand an einen anderen gesendet hat. Wir zählten alle Personen, die an diesen Kommunikationen teilnahmen (oder genauer gesagt die Anzahl der einzelnen Online-Konten) und verglichen diese Zahl mit der Zahl, die die NSA anstrebte.

Die meisten der Konten, die wir im Stapel gefunden haben, waren keine NSA-Ziele und wären rechtlich nicht als solche qualifiziert worden. Einige Kommentatoren haben gesagt, dass dies nicht überraschend und unauffällig ist. Ich werde darauf zurückkommen.

Als nächstes tragen wir eine Zahl ein:

Neun von zehn Kontoinhabern, die in einem großen Cache mit abgefangenen Gesprächen gefunden wurden, die der ehemalige NSA-Auftragnehmer Edward Snowden der Post vollständig zur Verfügung gestellt hatte, waren nicht die beabsichtigten Überwachungsziele, sondern wurden in einem Netz gefangen, das die Agentur für jemand anderen ausgeworfen hatte.

Dieser Wert ist eigentlich viel zu niedrig, aber er war der einzige, den wir mit einer gewissen Genauigkeit messen konnten. Eine Grafik von Todd Lindeman hat es aufgeschlüsselt. Wir haben etwa 11.400 einzigartige Online-Konten gefunden. Unter ihnen wurden etwa 1200 von der NSA als ausländische Ziele bezeichnet. Die verbleibenden über 10.000 waren mit digitalen Zuschauern vergleichbar. Einige von ihnen kannten die NSA-Ziele und unterhielten sich mit ihnen. Andere fielen in den Haufen, indem sie einem Chatroom beitraten, unabhängig vom Thema, oder einen Online-Dienst nutzten, der auf einem Server gehostet wurde, den ein Ziel für etwas ganz anderes verwendet.

Wir hatten keine offizielle NSA-Zielliste. Wir mussten sie selbst im Stapel finden. Soltani, ein unabhängiger Forscher , hat dabei die meiste Arbeit geleistet. Da die Informationen nicht wie in einer Tabellenkalkulation in Zeilen und Spalten angeordnet waren, schrieb Soltani Computercode, um das Gesuchte aus etwa einer Viertelmillion Seiten unstrukturiertem Text zu extrahieren.

Einige unserer Fragen konnten mit den uns vorliegenden Daten nicht beantwortet werden. Aus diesem Grund hat unsere Geschichte nicht gesagt, was einige Kommentatoren ihr unterstellt haben.

Das sind feine Unterscheidungen, aber sie sind wichtig, weil wir nur das berichtet haben, was wir zählen konnten. Wir haben nicht gesagt, dass die NSA eine größere Anzahl von Gesprächen oder mehr Inhalten von Zuschauern als Zielpersonen abgehört hat. Wir sagten, dass es mehr Teilnehmer (eindeutige Online-Konten) in diesen Gesprächen gab, die keine Ziele waren, als Teilnehmer, die es waren.

Wir haben auch nicht gesagt, dass mehr Amerikaner als ausländische Ziele im Stapel sind. Wir vermuten, dass diese Aussage wahr sein könnte, konnten sie aber nicht zuverlässig feststellen.

Hier, ab dem dritten Absatz, sind einige der Dinge, die wir zählen könnten:

Fast die Hälfte der Überwachungsakten, ein auffallend hoher Anteil, enthielt Namen, E-Mail-Adressen oder andere Details, die die NSA als US-Bürger oder Einwohner bezeichnete. NSA-Analysten maskierten oder minimierten mehr als 65.000 solcher Verweise, um die Privatsphäre der Amerikaner zu schützen, aber The Post fand fast 900 zusätzliche E-Mail-Adressen, die in den Dateien entlarvt wurden und die stark mit US-Bürgern oder US-Bürgern in Verbindung gebracht werden könnten.

Das sind drei separate und aussagekräftige Messungen.

1. Amerikaner – die redeten, mit denen gesprochen wurde oder über die gesprochen wurde – waren in fast der Hälfte der Akten, die abgefangene Gespräche enthielten, identifizierbar. Das war ein Ergebnis, das wir von der Überwachung von Ausländern im Ausland nicht erwartet hatten.

2. Die NSA hat so viele Inhalte aufgenommen, als sie 1.250 Ausländer ausspioniert hat, dass sie 65.000 Hinweise auf US-Bürger und Greencard-Inhaber schwärzen musste. In dieser Zahl sind US-Unternehmen nicht enthalten, die auch US-Personen im Sinne des Überwachungsrechts sind.

3. NSA-Analysten haben eine beträchtliche Anzahl von US-E-Mail-Adressen entlarvt. Durch die Recherche öffentlicher und kommerziell verfügbarer Daten verknüpften die Soltani- und ALES-Forscher Julie Tate und Jennifer Jenkins etwa 900 der erfassten Konten mit US-Identitäten. Ihre Quellen stützten sich auf Standardrecherchen im Internet, Kontoregistrierungsdatensätze, Änderungen der US-Postanschrift, Produktmarketing-Datenbanken, Gerichtsakten und Wählerverzeichnisse. Die Qualität dieser Daten ist unvollkommen, aber in den meisten Fällen wahrscheinlich korrekt.

Von den Streitkräften über die NSA bis zum Finanzministerium schlüsselt PostTV die 16 verschiedenen Behörden und Organisationen auf, die Informationen für die US-Regierung sammeln – und das 17. Büro, das sie alle überwacht. (Davin Coburn/ALES)„Zufällige“ und „verkleinerte“ Amerikaner

Die Bedingungen und Regeln der Minimierung sind undurchsichtig und wurden oft verwendet, um die öffentliche Debatte in die Irre zu führen. Der NSA ist es untersagt, amerikanische Staatsbürger, Greencard-Inhaber oder Unternehmen ohne individuellen Haftbefehl eines Richters zu überwachen. Wenn es versehentlich auf Amerikaner abzielt – weil sie sie für Ausländer hält, dann etwas anderes entdeckt – verwirft die NSA normalerweise ihre Gespräche.

All das ist gut für die Privatsphäre, aber es hat wenig damit zu tun, wie Amerikaner tatsächlich von NSA-Sammelsystemen gefangen genommen werden. US-Geheimdienste wenden routinemäßig Erhebungsmethoden gegen Ausländer an, die absehbar – mit Sicherheit – auch große Mengen an US-Kommunikation aufnehmen.

Das nennt man beiläufige Inkasso. Die NSA verwirft diese US-Gespräche nicht. Es speichert sie mit unzensierten Namen in einem Repository namens PINWALE und anderen zentralen Datenbanken. Kein Gesetz verbietet der NSA, in diesen Inhalten nach US-Namen und anderen Identifikatoren zu suchen, und sie tut dies auch. Die CIA tut dies auch, und das FBI berichtete kürzlich, dass es die Daten so routinemäßig durchsucht, dass es keine Zählung liefern kann. Minimierungsregeln stellen Bedingungen für diese Durchsuchungen und schränken die Weitergabe von US-Identitäten in Berichten an andere Behörden ein, verbieten sie jedoch nicht.

Es gibt keine Möglichkeit, zufällige Sammlungen zu verhindern, aber politische Entscheidungen entscheiden, wie viel davon passieren wird und was die NSA und andere Behörden mit ihren Früchten tun dürfen.

In einer wenig beachteten Passage ihres Berichts forderte die Review Group on Intelligence and Communications Technologies des Präsidenten Ende letzten Jahres ( Empfehlung 12, p. 28 ), dass zufällig erlangte Informationen über Amerikaner bei ihrer Entdeckung gelöscht werden sollten, es sei denn, sie liefern wertvolle ausländische Informationen oder warnen vor ernsthaften Schäden für andere. Das meiste, was die NSA jetzt aufbewahrt, müsste wahrscheinlich nach diesem Standard verworfen werden. Der Präsident und seine Mitarbeiter legten es ohne öffentlichen Kommentar beiseite.

Konkret konnte bisher über die beiläufige Sammlung nicht gesprochen werden. Wir wussten nicht, wie viel davon passiert ist oder wie die privaten Inhalte gesammelt wurden. Die NSA beantwortet dazu keine öffentlichen Fragen. Das Büro des Direktors des Nationalen Geheimdienstes behauptet, es könne nicht einmal abschätzen, wie viele Amerikaner betroffen seien. Und kein externer Wächter – einschließlich des Kongresses, der Gerichte, des Aufsichtsgremiums für Datenschutz und bürgerliche Freiheiten oder der Review Group on Intelligence and Communications Technologies – hatte Zugang zu genügend abgefangenen Inhalten, um sich selbst ein Urteil zu bilden.

„Wenn Sie annehmen, . . . ’

Einige Geheimdienst-Veteranen argumentierten diese Woche, dass unsere Geschichte nicht überraschende Tatsachen hochbringe. Der ehemalige General Counsel der NSA, Stewart Baker, schrieb (auf der Website der Post), dass die Überwachung eines Ziels offensichtlich die Kommunikation anderer Personen erfasst. (Soziale Netzwerkforscher überall: Na ja, Informatiker Robert Olson hat getwittert .)

Wenn das alles ist, was The Post laut Baker gesagt hat:

. . . die der Maßnahme innewohnende Befangenheit ist derart, dass sie eine Anerkennung erfordert. (Schließlich können Sie sagen „die Hälfte aller Kontoinhaber in der Datenbank waren nicht das Ziel“, wenn die Agentur nur eine einzige Nachricht speichert, die an das Ziel gesendet wurde.) Dies sollte jeder halbwegs vernünftige Redakteur erkennen.

Wie ich oben angemerkt habe, waren wir uns einig, dass die zufällige Sammlung, abstrakt, keine Neuigkeit war. Am Anfang unserer Geschichte haben wir gesagt, dass es bei vielen Formen der Überwachung unvermeidlich ist.

Der Umfang dieser Sammlung und die intimen Geheimnisse, die sie enthüllt, mögen Geheimdienstler nicht überraschen, die die Nebeneffekte der Überwachung verstehen und die Aufdringlichkeit als selbstverständlich ansehen. Es ist jedoch überraschend – und aufgrund der Leserreaktionen beunruhigend – für viele Menschen, die sich auf öffentliche Zusicherungen verlassen haben, dass die NSA sich stark auf ausländische Ziele konzentriert und US-E-Mails nicht ohne Haftbefehl lesen kann.

So haben wir diese Frage formuliert:

Die Überwachungsakten verdeutlichen ein politisches Dilemma, das in der Öffentlichkeit nur abstrakt gelüftet wurde. In den abgefangenen Nachrichten gibt es Entdeckungen von beträchtlichem Geheimdienstwert – und Kollateralschäden für die Privatsphäre in einem Ausmaß, das die Obama-Regierung nicht angehen wollte.

Eine ausführlichere Kritik gab Marc Ambinder, ein Journalist, der viel über Überwachung geschrieben hat. Es verdient eine etwas längere Antwort, weil es häufig zitiert wurde. Ambinder begründete seine Schlussfolgerung, dass unsere Geschichte eine Pleite war, auf falschen Annahmen über unseren Datensatz und fehlerhaften Beschreibungen der Systeme, die die NSA verwendet, um die Kommunikation abzufangen und zu verarbeiten.

Gemäß Abschnitt 702 des geänderten Foreign Intelligence Surveillance Act, schreibt Ambinder, beginnen die inländischen Operationen der NSA mit einer gerichtlich zertifizierten Klasse von Zielen – wie „Russische Regierungsbeamte, die in Utah leben.“ Tatsächlich sind die vom FISA-Gericht zertifizierten Zielklassen viel breiter (Russland als Ganzes ist eines von 193 zertifizierten Interessensländern) und das Gericht wird nicht über die spezifischen Ziele informiert, die die NSA aus einer zertifizierten Klasse auswählt. Das gibt der Behörde weit mehr Spielraum für die Überwachung, als Ambinder vermuten lässt.

Als Nächstes, schreibt Ambinder, versucht die NSA, die E-Mails und Chats der Zielpersonen mit Personen innerhalb der Vereinigten Staaten so weit wie möglich automatisch zu eliminieren. Das ist falsch. Es gibt Systeme, die versuchen, Gespräche zu unterdrücken oder herauszufiltern, die ausschließlich im Inland oder ausschließlich unter Amerikanern stattfinden. Die NSA unterliegt jedoch keiner rechtlichen Verpflichtung und versucht in der Praxis nicht, US-Bürger oder Einwohner, die mit einem ausländischen Ziel kommunizieren, herauszufiltern.

Diese beiden Fehler bringen Ambinder zu seinem Hauptargument, dass der hohe Anteil zufälliger Sammlungen und die von uns gefundenen enttarnten US-Identitäten auf technische Grenzen des automatisierten Minimierungssystems zurückzuführen sind. Das sei aber kein Problem, schreibt er, denn die Defekte werden später von Hand ausgebessert. NSA-Analysten müssen nur jede Kommunikation mit US-Personen, die sie sehen, minimieren, schreibt er, und unsere Geschichte basierte auf abgefangenen Inhalten, die Analysten noch nicht untersucht hatten.

Die Kommunikation wurde einfach nicht beachtet. Kein Mensch hat es gesehen. Die Reporter der Post schauten sich jede einzelne Zeile von 160.000 Intercepts an. Die NSA-Analysten tun das nicht/können das nicht, weil das SIGINT-System dann eine Sekunde lang nicht funktionieren würde.

Auch das ist falsch. Alles in der von uns analysierten Stichprobe wurde von NSA-Analysten in Hawaii bewertet, aus den zentralen Archiven der Behörde entnommen und nach automatisierten Bemühungen, US-Identitäten auszusortieren, von Hand minimiert. Ich beschreibe die Daten am Ende dieses Beitrags ausführlicher.

Wäre unsere Stichprobe nicht ausgewertet worden, wären weit mehr als 90 Prozent der Personen darin keine Zielscheibe. Wäre es nicht minimiert worden, hätten wir weit mehr Amerikaner gefunden, als wir allein identifiziert haben.

amazon mitarbeiter pinkeln in flaschen
Warum unsere Ergebnisse untertrieben waren

In den von uns berichteten Zahlen haben wir jedes entlarvte Online-Konto berücksichtigt. Wir haben die minimierten Konten nicht berücksichtigt, da wir nicht wissen konnten, wie viele eindeutig waren.

Beispielsweise könnten wir 2.721 Vorkommen des Begriffs minimierte US-Person, 5.060 minimierter US-Benutzername und 57.331 minimierte US-IP-Adresse zählen. (Es gibt etwas mehr als 1.000 zusätzliche Kategorien von minimiertem Inhalt.) Aber theoretisch können wir nicht ausschließen, dass all diese Begriffe einer einzelnen Person entsprechen – einer Zelig-ähnlichen Figur, deren Gespräche sich irgendwie über ein Universum von 11.000 Konten erstreckten. In Wirklichkeit ist es wahrscheinlich, dass die Zahl der maskierten US-Identitäten in die Hunderte oder Tausende geht.

Wir haben keine davon in unsere Statistik aufgenommen, weil wir uns entschieden haben, keine Zahl zu unterstellen, die wir nicht zählen konnten. Von den Konten, die wir mit Zuversicht identifizieren konnten, gehörten 900 US-amerikanischen und 1.250 ausländischen Zielen. Wenn nur 400 der zehntausenden maskierten US-Identitäten eindeutig sind, dann enthält die Datenbank mehr Amerikaner als rechtmäßige ausländische Ziele.

„Minimierter US-Präsident geht in eine Bar“

Viele nah dran Leser falsch verstanden eine Passage tief in unserer Geschichte, die sich auf Präsident Obama bezog. Sie dachten, dies bedeute, dass die NSA seine E-Mails abhörte. Es hat nicht. (Das Ausspionieren des Präsidenten ist die Art von Nachrichten, bei der Sie sich wahrscheinlich darauf verlassen können, dass The Post ganz oben steht.) Wenn ich diese Lektüre vorhergesehen hätte, hätte ich die folgenden Absätze anders geschrieben:

In den Akten tauchen mehr als 1.000 verschiedene Minimierungsbegriffe auf, die versuchen, die Identität möglicher, potenzieller und wahrscheinlicher US-Personen sowie die Namen von US-Getränkeunternehmen, Universitäten, Fast-Food-Ketten und Web-Mail-Hosts zu verschleiern.

Einige von ihnen grenzen ans Absurde und verwenden Titel, die nur auf einen Mann zutreffen könnten. Ein herabgesetzter gewählter US-Präsident taucht Anfang 2009 in den Akten auf, und Verweise auf den aktuellen minimierten US-Präsidenten erscheinen in den folgenden vier Jahren 1.227-mal.

Keines davon waren Gespräche, an denen Obama teilnahm. Wir haben genau nachgesehen. Die Statistiken beziehen sich stattdessen auf Gespräche, in denen jemand anderes den Namen des Präsidenten erwähnte. Keiner von ihnen enthielt Insider-Informationen.

In einem abgehörten Gespräch erzählt jemand einen Witz, der beginnt: [MINIMIZED US PERSON] & [MINIMIZED US PRESIDENT] gehen in eine Bar. Die Pointe findet ihren Weg zum Völkermord. Es ist kein freundlicher Witz. In einem anderen Austausch macht sich jemand über einen Bekannten lustig, indem er sagt, sein Rat über Frauen sei wie ein Rat über den Islam von [MINIMIERTER EHEMALIGE US-PRÄSIDENTIN].

Manche Missverständnisse sind schwer zu heilen. Ich habe auf Twitter auf notiert Sonntag und Montag dass Obamas Gespräche nicht abgehört wurden. Einige von denen, die geantwortet haben, waren nicht geneigt zu glauben es.

Viele Leute haben seit der Veröffentlichung der Geschichte gefragt, ob wir Gespräche gefunden haben, die von anderen gewählten Beamten, Richtern, Journalisten oder Nichtregierungsorganisationen abgehört wurden. Wir haben nicht. Die Akten enthalten minimierte Verweise auf einen Senator, ein Mitglied des Kongresses, drei Richter, drei US-Sender und mehrere NGOs. In all diesen Fällen wurden die Themen von anderen Personen in Gesprächen über öffentliche Veranstaltungen erwähnt.

Unser Hinweis auf Obama sollte einen weiteren Punkt verdeutlichen. Wir haben die skrupellose Sorgfalt der NSA bei der Minimierung in vielen Kontexten mit Richtlinien verglichen, die es einem Analysten ermöglichen, sich auf zweifelhafte Beweise als Grundlage für die Beurteilung eines Ziels zu verlassen, das für diesen Datenschutz nicht in Frage kommt. Wir fanden viele Fälle, in denen Analysten eine begründete Annahme der Fremdheit auf der Tatsache begründeten, dass das Ziel eine Fremdsprache sprach oder sich von einer IP-Adresse aus einloggte, die im Ausland zu sein schien. Diese Kriterien würden auf zig Millionen Amerikaner zutreffen.

Technischer Support von Langley

Die CIA hat letzten Monat einen Twitter-Account eröffnet und mit frechem Humor in kurzer Zeit eine große Fangemeinde gewonnen. Am Montag wurde das Konto verschickt diese Ankündigung : Nein, wir kennen Ihr Passwort nicht und können es Ihnen daher nicht zusenden. Es ging viral, mit mehr als 12.000 Retweets.

Zufällig enthielten die von uns untersuchten NSA-Dateien 1.152 minimierte US-Passwörter, d. h. Passwörter für amerikanische E-Mail- und Chat-Konten, die von US-Datenlinks abgefangen wurden. Erwarten Sie keine technische Unterstützung von Langley, aber die CIA hat Zugriff auf diesen Rohdatenverkehr.

wie wird man Gouverneur
„Unschuldig“ vs. „intim“

Stewart Bakers Kritik an unserer Geschichte machte einen zweiten Punkt, den ich oben nicht erwähnt habe:

Die Geschichte basiert auf der impliziten Behauptung, dass 90% der NSA-Abhördaten von unschuldigen Menschen handeln. Ich denke, die Statistik ist gefälscht.

Das ist nicht das, was die Geschichte sagte oder bedeutete. Wir haben nicht versucht, Schuld oder Tugend zu messen. Bei großen Mengen abgefangener Inhalte ist die entscheidende Qualität Intimität, nicht Unschuld.

Baker ließ seinen eigenen Posteingang ziemlich langweilig klingen, gefüllt mit Routinegeschäften und einmaligen Nachrichten, die ich mit einer kurzen Antwort (oder indem ich die Nachricht ignoriere) bewältigen kann. E-Mail macht übrigens nicht den Großteil dessen aus, was die NSA abfängt. Weitaus mehr Inhalte stammen aus dem Live-Chat, einem Jugendmedium, das mit den Anliegen der Jugend gefüllt ist.

Unter der großen Mehrheit der Menschen, die keine NSA-Ziele sind, sind viele der Gespräche in unserer Stichprobe äußerst privat. Oft sind sie noch lange nicht publizierbar, ohne Bearbeitung.

Er: Wie wäre es mit dir [Verb, Possessiv-Adjektiv, Substantiv]

Sie: ich [Verb] wenn du [ein anderes Verb].

Er: Das kann arrangiert werden.

Sie: Ich brauche wirklich Strafe.

Eine andere junge Frau, ebenfalls keine Zielscheibe, reagiert auf einen Verehrer, der einen Besuch vorschlägt.

Sie: Denke nicht, dass das fair für den Kerl wäre, den ich sehe

Er: Du kannst manchmal ein bisschen unartig sein lol

Sie: Ja, lol

Von dort geht das Gespräch weiter. Ist es für die Frau oder ihren Freund von Bedeutung, dass die NSA ihren Abrutsch in die Untreue aufgezeichnet hat, wenn keiner von beiden es weiß? (Sie ist australische Staatsbürgerin, deren Identität aufgrund eines Amerikaners mit der gleichen Sorgfalt minimiert werden soll, aber ihr Name und ihre Fotos werden entlarvt.)

Ist es für einen Sohn wichtig, dass die Krankenakten seines Vaters oder für eine Mutter die Badebilder ihres Babys in NSA-Läden liegen?

Zu Beginn der Snowden-Debatte, der Vorsitzende des Geheimdienstausschusses des Repräsentantenhauses, Mike Rogers sagte in einer Anhörung dass die Tatsache, dass wir keine Beschwerden hatten, die auf eine Verletzung ihrer Privatsphäre hinweisen, eindeutig darauf hindeutet, dass das System funktioniert.

Aber wer würde sich beschweren? fragte der Zeuge, der Rechtsprofessor der American University Stephen Vladeck.

Jemand, dessen Privatsphäre verletzt wurde, antwortete Rogers. Sie können Ihre Privatsphäre nicht verletzen lassen, wenn Sie nicht wissen, dass Ihre Privatsphäre verletzt wird.

Vladeck widersprach dieser Aussage scharf. Die Regeln und Verfahren der NSA, sagte er, können nicht ohne einen objektiven Blick darauf beurteilt werden, was sie mit ihrer Autorität macht. Das ist die Debatte, die unsere Geschichte informieren sollte.

Topf, Wasserkocher treffen

Bei der Gestaltung unserer Geschichte standen wir vor einem Paradox: Wie können wir Schäden an der Privatsphäre melden, ohne sie zu verschlimmern? Einige Leser waren beunruhigt über unser Zitat privater Korrespondenz – und sogar über unsere Entscheidung, sie zu lesen.

Ben Wittes, Schreiben über Lawfare , beschreibt Snowdens Übertragung von NSA-Inhalten an mich so:

Der Auftragnehmer überlässt einem Dritten einen Cache von 160.000 solcher Gespräche – einige davon sehr langwierig. Er tut dies scheinbar wahllos und verlässt sich auf den verantwortungsvollen Umgang des Empfängers mit dem Material. Der Dritte geht dann dazu über, Passagen zu veröffentlichen. . . aus der Korrespondenz einer Privatperson, die einem Freund über ihre offensichtliche Affäre geschrieben wurde – einer Privatperson, der kein Fehlverhalten vorgeworfen wurde. . . . Wenn es sich bei dem fraglichen Auftragnehmer um einen anderen als Edward Snowden handelt, würden wir diese Offenlegung sofort als das erkennen, was sie ist: eine massive Verletzung der bürgerlichen Freiheiten, genau der Art, die wir nach rechtsstaatlichen Geheimdiensten zu verhindern versuchen.

Wir erkennen hier ein Dilemma, halten die Antwort jedoch nicht für offensichtlich. Es gab eine wichtige Geschichte über Überwachung und Privatsphäre zu erzählen. Wir glaubten nicht, dass wir es mit breiten Anspielungen auf nicht näher bezeichnete persönliche Inhalte in den abgefangenen Akten der NSA erkennen könnten. Wir waren auch der Meinung, dass wir die Auswirkungen auf die Privatsphäre und die nationale Sicherheit berücksichtigen müssen, wenn wir sie zitieren.

Wittes schreibt in Bezug auf die von uns zitierte Frau, dass, obwohl wir ihren Namen sorgfältig aus der Geschichte herausgehalten haben, ihre gesamte soziale Welt wissen wird, wer sie ist. Das ist Spekulation. Die Frau sagt mir etwas anderes.

Wir haben von Anfang an entschieden, dass wir ohne Zustimmung des Redners aus keinem Gespräch zitieren. Die Australierin hat uns das gegeben, sofern wir ihren Namen und andere von ihr angegebene Details weggelassen haben. Danach schrieb sie, um einen fantastischen Artikel zu loben und sagte, ihr Arbeitgeber und ihre Freunde, außer denen, die die Geschichte bereits kannten, hätten sie nicht mit ihr in Verbindung gebracht.

Vielen Dank, schrieb sie. Ich schätze Ihre Bemühungen um Anonymität.

Abgesehen von einem Beispiel greift Wittes Snowden – in uneingeschränkter Ausübung seines uneingeschränkten Ermessens – umfassender an und wählt Gellman als einzigen Prüfer für die Offenlegung personenbezogener Daten – Gellman, der im Gegensatz zur NSA keinen gesetzlichen Standard zu erfüllen hat an und keine Aufsicht durch den Kongress oder die Gerichte.

Es stimmt, dass die Regierung, mit wenigen Ausnahmen wie Verleumdung, keine Standards für die Veröffentlichung festlegt oder mich dazu zwingt, sie zu befolgen. Das ist ein ziemlich grundlegendes Merkmal unseres Verfassungssystems. Die Art und Weise, wie ich diese Freiheit nutze, und die Entscheidungen, die The Post für diese Geschichte getroffen hat, können von jedem beurteilt werden. Wir fühlen uns wohl mit unseren Entscheidungen und der Art und Weise, wie wir sie getroffen haben.

Das Einholen der Zustimmung vor dem Angebot war nicht unsere einzige oder sogar unsere erste Überlegung. Wir haben früh erkannt, dass es nationale Sicherheitsrisiken gibt, wenn man jemanden darauf aufmerksam macht, dass seine Gespräche abgehört wurden. Bevor ich sie anrief, haben wir unabhängige Berichte erstellt, um festzustellen, dass der Ex-Freund der Australierin nicht mehr überwacht und vom US-Geheimdienst nicht mehr als Bedrohung angesehen wird.

Selbst wenn wir Namen ausgelassen haben, konnten wir abgehörte Gespräche nicht ohne sorgfältige Überlegung zitieren. Eine unverwechselbare Sprache könnte von einem Überwachungsziel erkannt werden und ebenso Anspielungen auf peinliche Geheimnisse, wenn sie von jemandem gelesen werden, der der zitierten Person nahesteht.

Wie unsere Geschichte besagt, haben wir in der Snowden-Stichprobe selbst gesehen, dass die Überwachung gemäß Abschnitt 702 eine Menge wertvoller Informationen hervorgebracht hat. Wenn wir einem Ziel direkt oder indirekt sagen würden, dass es sich unter dem Mikroskop der NSA befindet, würden wir das gefährden.

Als wir nach Beispielen suchten, die wir anführen konnten, überprüften wir zunächst, ob ein Überwachungsziel noch am Leben und auf freiem Fuß war. Durch unabhängige Berichterstattung haben wir vier Personen identifiziert, die sich in Untersuchungshaft befanden. Wir brachten diese Namen der NSA und der CIA. Geheimdienstbeamte gaben uns konkrete und überzeugende Gründe, warum die Erwähnung von zwei von ihnen die laufenden Operationen zum Scheitern bringen würde. Wir haben sie weggelassen und die anderen beiden zitiert – Muhammad Tahir Shahzad, ein in Pakistan ansässiger Bombenbauer, und Umar Patek, ein Verdächtiger bei einem Terroranschlag von 2002 auf die indonesische Insel Bali – in unserer Geschichte.

Das Aufbewahren von Kopien der abgefangenen Dateien birgt Risiken für die Privatsphäre, wie einige Kritiker festgestellt haben. Es bestehen vergleichbare nationale Sicherheitsrisiken, wenn jemand das Archiv stiehlt. Wir haben erhebliche Maßnahmen ergriffen, die von führenden Experten beraten wurden, um das Material vor Außenstehenden so gut wie möglich zu schützen. Kein ALES-Mitarbeiter hat ungeprüften Zugriff und nur sehr wenige haben überhaupt einen Zugriff. Das Vernichten der Dateien wäre der sicherste Weg, um sicherzustellen, dass sie nicht verletzt werden. Es würde rechtliche Fragen aufwerfen und unsere Arbeit an einer Geschichte von anhaltender globaler Bedeutung stoppen. Wir haben keine langfristige Entscheidung getroffen.

Daten und Methoden

Der von uns analysierte Datensatz enthielt 22.000 elektronische Dateien, die zwischen 2009 und 2012 von der NSA abgefangene Inhalte enthielten Asiatische Bedrohungen und Ziele.

Diese Hawaii-Datenbank wurde im Wesentlichen von Mitgliedern der Gruppe kuratiert. Sie griffen auf einen viel größeren Vorrat an rohen oder unverarbeiteten Inhalten zurück, die in der NSA-Zentrale gehostet wurden, und importierten eine Auswahl daraus in Vorlagen für bewertetes Material. Spezielle Zugriffskontrollen schützten die Dateien an beiden Standorten, da die Kommunikation von Netzwerk-Switches und Computerservern in den Vereinigten Staaten stammte. Bis 2008 erforderte diese Art der Sammlung einen individuellen Haftbefehl eines Richters. FISA Section 702 erlaubte es der NSA, selbst Zehntausende von Zielen nach den vom Gericht einmal jährlich überprüften Regeln und Verfahren auszuwählen.

Da unsere Stichprobe von Analysten für die Hawaii-Datenbank von Hand ausgewählt wurde, gab es viel weniger irrelevante Inhalte und zufällig gesammelte US-Kommunikation, als ein Auditor in der zentralen PINWALE-Datenbank, aus der sie stammte, finden würde.

Ungefähr 16.000 der Datendateien enthielten den Text abgehörter Gespräche. Der Rest waren Fotos oder Dokumente wie Krankenakten, Reisegutscheine, Schulzeugnisse und Eheverträge. Wir haben jeglichen Text in den Bilddateien in eine maschinenlesbare Form umgewandelt.

Einige Dateien hatten nur einen einzigen E-Mail- oder Instant Message-Austausch. Andere beinhalteten viele separate Gespräche mit vielen Teilnehmern. Wieder andere hatten lange, ununterbrochene Chat-Transkripte, die sich über mehrere Tage und Hunderte von Seiten erstreckten.

Um die Dateien zu analysieren, hat Soltani sie alle in eine Datenbank aufgenommen. Wir könnten dann mit Geek-Tools wie regulären Unix-Ausdrücken und SQL oder einer strukturierten Abfragesprache nach quantifizierbaren Informationen suchen.

Wir wollten zum Beispiel wissen, wie viele verschiedene Gespräche es in den Akten gibt. Soltani hat verschiedene Methoden ausprobiert, um die Grenzen in jeder Dokumentdatei zu finden. Er beschrieb die Daten als schmutzig, mit Tippfehlern und Inkonsistenzen bei der Verwendung von Formatierungen und offiziellen Vorlagen. Soltani korrigierte diese Fehler, indem er mehrere Kriterien in seinen Suchen verwendete, wie zum Beispiel die zuerst auftretende PINWALE-Kennung in einem Header. Der Vergleich brachte uns auf die veröffentlichte Zahl von 160.000 Gesprächen.

Soltani hat die meisten Analysen durchgeführt, aber er hat mir beigebracht, meine eigenen Fragen zu stellen. E-Mail-Adressen bestehen, um ein ganz einfaches Beispiel zu nehmen, immer aus einem zulässigen Zeichenbereich vor und nach dem @-Zeichen, mit einem Punkt in der zweiten Hälfte. Diese Abfrage ergab 12.310 Treffer. Nach der Bereinigung von False Positives und dem Hinzufügen von Chat-Handles und Facebook-IDs haben wir die veröffentlichte Zahl von etwa 11.400 eindeutigen Konten erreicht.

Wir mussten komplexere Methoden anwenden, um herauszufinden, welche dieser Konten NSA-Ziele waren. Wir haben mehrere Ansätze verglichen, die ähnliche, aber nicht identische Ergebnisse lieferten. Nachdem wir untersucht hatten, warum sie sich unterschieden, kamen wir zu dem Schluss, dass eine Zählung von eindeutigen Fallnotationen oder CASNs am zuverlässigsten war.

Eine Fallnotation sieht wie folgt aus: P2BSQC090008441. Vor einem Jahr haben wir eine praktische Folie zum Entschlüsseln veröffentlicht.


Die Zeichen SQC stehen für das PRISM-Programm, das die Inhalte von Online-Konten von neun großen US-amerikanischen Internetunternehmen sammelt. P2 identifiziert das Ziel als Yahoo-Konto, B sagt, es sei ein Chat-Konto und der Rest identifiziert das Jahr, in dem die Überwachung begann (2009) und die eindeutige Seriennummer des Ziels.

Die Erfassung von Netzwerk-Switches, die der NSA Upstream nennt, verwendet Fallnotationen, die mit XX.SQF beginnen. Diese werden auch als FBI-FISA-Sammlung bezeichnet, vom Büro verwaltet und mit der NSA geteilt. Upstream wird am häufigsten für kurzlebigere Formen des Chats verwendet, die nicht leicht von den Servern von Internetunternehmen abgerufen werden können.

Die Gesamtzahl der Ziele, gezählt nach CASN, belief sich auf 1.257. Wir haben die Nummer überprüft – war das sinnvoll? — durch das Lesen des Inhalts einer großen Auswahl ihrer Gespräche.

Julie Tate und Jennifer Jenkins haben unglaublich viel Arbeit aufgewendet, um die Namen der Kontoinhaber zu ermitteln und ihre öffentlichen Aufzeichnungen zu recherchieren. In fast allen Fällen lagen die Gründe für das Interesse der NSA auf der Hand. Unter mehr als 10.000 nicht zielgerichteten Konten spiegelten die Mitteilungen ein normales Maß an menschlicher Interaktion wider.

Aufgrund der Änderungen, die der Kongress in Abschnitt 702 vorgenommen hat, berichtete das Aufsichtsgremium für Datenschutz und bürgerliche Freiheiten, dass das Volumen der ungezielten Sammlung – und der darin enthaltenen zufälligen US-Inhalte – exponentiell gewachsen ist.

Der Vorstand spaltete sich darüber, ob die Regierung verpflichtet sein sollte, einen Durchsuchungsbefehl zu erhalten und diese abgefangenen US-Gespräche zu nutzen. (Es ist jetzt kein Haftbefehl erforderlich.) Die Review Group des Präsidenten ging noch weiter und empfahl der NSA, die US-Inhalte in den meisten Fällen zu verwerfen.

Die Obama-Administration hat keine dieser Empfehlungen aufgegriffen. Unsere Geschichte fügte Informationen über die konkurrierenden Interessen hinzu, die nirgendwo anders zu finden waren.