Überwachung: Wie die Polizei Covid-19-Kontaktnachverfolgungsschnittstelle zur Identifizierung von Demonstranten einsetztLesezeit: 10 Minuten
Im Zuge der P(l)andemie werden allerorts Trac(k)ing-Apps als essenzieller Bestandteil bei der „Bekämpfung des Virus“ genannt. Dass diese Apps aus meiner Sicht nichts mit der „Nachverfolgbarkeit der Infektionsketten“ zu tun haben, wird jetzt schneller deutlich als gedacht. Denn diese Apps werden gerade in den USA von Strafverfolgungsbehörden eingesetzt, um die Menschen bei den Unruhen in den USA zu überwachen. Das Online-Magazin BGR.com schreibt dazu:
Laut John Harringon, dem Minnesota-Beauftragten für öffentliche Sicherheit, haben die Beamten dort das, was sie beschreiben, ohne ins Detail zu gehen, als Kontaktverfolgung verwendet, um sich ein Bild der Zugehörigkeiten der Protestierenden zu machen – ein Prozess, von dem die Staatsbeamten sagen, er habe sie zu der Schlussfolgerung veranlasst, dass ein Großteil der Protestaktivitäten dort von Menschen von außerhalb angeheizt wird, die dazu anreisen.
—
(According to Minnesota Public Safety Commissioner John Harringon, officials there have been using what they describe, without going into much detail, as contact-tracing in order to build out a picture of protestor affiliations — a process that officials in the state say has led them to conclude that much of the protest activity there is being fueled by people from outside coming in.)
In einem Twitter-Beitragsstrang mit dem Titel Minnesota Contact Tracing wird aufgeführt, wie die Polizei die Kontaktnachverfolgung einsetzt, um Demonstranten zu identifizieren und zu verhaften. Unter anderem finden wir dort nachfolgenden Eintrag:
(John Harrington, Beauftragter für öffentliche Sicherheit in Minnesota, sagt, sie hätten begonnen, Kontakt zu Festgenommenen aufzunehmen.
„Mit wem sind sie verbunden? Für welche Plattformen setzen sie sich ein? … Ist das organisiertes Verbrechen? … Wir sind gerade dabei, dieses Informationsnetzwerk aufzubauen.“)
Erst kürzlich warnten 100 Menschenrechtsorganisationen davor, dass Apples und Googles „Covid-19-Kontaktnachverfolgungsschnittstellen“ als Deckmantel genutzt werden könnten, um Aktivisten und Andersdenkende staatlicherseits zu identifizieren:
Eine Zunahme der digitalen Überwachungsbefugnisse des Staates, wie z.B. der Zugang zu Standortdaten von Mobiltelefonen, bedroht die Privatsphäre, die Meinungs- und Vereinigungsfreiheit in einer Weise, die Rechte verletzen und das Vertrauen in die Behörden mindern könnte – was die Wirksamkeit jeglicher Maßnahmen im Bereich der öffentlichen Gesundheit untergraben würde. Solche Maßnahmen bergen auch das Risiko der Diskriminierung und können bereits marginalisierten Gemeinschaften unverhältnismäßig schaden.
—
(An increase in state digital surveillance powers, such as obtaining access to mobile phone location data, threatens privacy, freedom of expression and freedom of association, in ways that could violate rights and degrade trust in public authorities—undermining the effectiveness of any public health response. Such measures also pose a risk of discrimination and may disproportionately harm already marginalized communities.)
Schneller als gedacht lösen sich die „Versprechungen“ der Behörde ins Gegenteil auf und schneller als gedacht haben die erwähnten Menschenrechtsorganisationen recht behalten. Strafverfolgungsbehörden können und werden weltweit diese technische Möglichkeit der Kontaktnachverfolgung einsetzen, um Demonstranten, Kritiker und Andersdenkende zu überwachen. NBC News schreibt in einem Artikel zudem, dass man das sogenannten Geofencing einsetzen wird, um die Demonstranten zu identifizieren:
„Geofencing“ erfasst die Social Media-Beiträge von Personen, die einen bestimmten Bereich betreten. Die Technologie lokalisiert alle Mobiltelefone, die das Gebiet betreten, indem sie sich auf deren Geolokalisierungssystem einklinkt, und zeichnet dann die Social-Media-Posts und manchmal auch andere Daten von den Telefonen auf.
—
(„Geofencing“ captures the social media posts of people entering a specific area. The technology locates any cellphones that cross into the area by locking onto their geolocation systems, and then records social media posts and sometimes other data from the phones.)
Die Times veröffentlichte einen Bericht, wonach das Militär ein geheimes System namens Secret Internet Protocol Router Network (SIPRnet) einsetzt, um Demonstranten zu beobachten. Eine wichtige Rolle bei diesem System spielt das Unternehmen Perspecta Inc., das für 162 Millionen US-Dollar dieses von der US Air Force betriebene parallele Netzwerk aufbaut bzw. betreibt:
Perspecta Inc. (NYSE: PRSP), ein führender Anbieter von Dienstleistungen für die US-Regierung, gab heute bekannt, dass das Unternehmen den Zuschlag für das SIPRNet (Secret Internet Protocol Router Network)-Unternehmensmodernisierungsprogramm der Abteilung Enterprise Information Technology and Cyber Infrastructure der US Air Force des Command, Control, Communications, Intelligence and Networks (C3I&N) Program Executive Office (PEO) erhalten hat. Der Zuschlag, der eine neue Zusammenarbeit für das Unternehmen darstellt, hat einen Leistungszeitraum von fünf Jahren und einen maximalen Höchstwert von 162 Millionen US-Dollar, wenn alle Vertragspositionen ausgeübt werden.
Das Ziel des SIPRNet-Unternehmensmodernisierungsprogramms besteht darin, die Infrastruktur des Netzwerks zu transformieren und zu standardisieren, um den Managementbetrieb zu verbessern und die Einhaltung der Sicherheitsvorschriften zu gewährleisten. Im Rahmen des Programms wird Perspecta für die Luftwaffe eine neue einheitliche Infrastruktur und einen aktiven Verzeichnisbereich entwerfen, entwickeln, bereitstellen und integrieren. Darüber hinaus wird das Unternehmen die volle Leistungsfähigkeit und Funktionalität des Systems für die Dauer des Programms betreiben, verwalten und aufrechterhalten.
—
(Perspecta Inc. (NYSE: PRSP), a leading U.S. government services provider, announced today that it was awarded the Secret Internet Protocol Router Network (SIPRNet) Enterprise Modernization program from the United States Air Force Enterprise Information Technology and Cyber Infrastructure Division of the Command, Control, Communications, Intelligence and Networks (C3I&N) Program Executive Office (PEO). The award, which represents new work for the company, has a five-year period of performance and a maximum ceiling value of $162 million if all contract line items are exercised.The goal of the SIPRNet Enterprise Modernization program is to transform and standardize the network’s infrastructure to improve management operations and ensure security compliance. On the program, Perspecta will design, develop, deploy and integrate a new single infrastructure and active directory domain for the Air Force. Additionally, the company will operate, manage and sustain the full capability and functionality of the system for the duration of the program.)
Die Federation of American Scientists (Vereinigung amerikanischer Wissenschaftler) beschreibt SPIRnet wie folgt:
Seine vollständige Architektur wird durch den Aufbau eines neuen weltweiten Backbone-Routersystems erreicht. Die primäre Methode für die Konnektivität von Netzwerken auf Geheimhaltungsebene erfolgt über Basis-Netzwerke auf Geheimhaltungsebene, die ihrerseits die Konnektivität des Basis-Routers mit SIPRNET ermöglichen. Verschiedene DOD-Router-Dienste und -Systeme werden auf das SIPRNET-Backbone-Routernetz migrieren, um die Langstreckendatenübertragungsanforderungen der Benutzer zu erfüllen.
Das Secret Internet Protocol Router Network (SIPRNET) ist zum Kernstück unserer Führungs- und Kontrollkapazitäten für den Kriegseinsatz gereift. Viele Expeditionskommandeure fordern SIPRNET vor der sicheren Sprachübertragung bei der Entsendung ihrer Streitkräfte.
—
(Its complete architecture will be achieved by constructing a new worldwide backbone router system. The primary method for secret-level network connectivity is via Base secret-level networks which in turn provide Base Router connectivity to SIPRNET. Various DOD router services and systems will migrate onto the SIPRNET backbone router network to serve the long-haul data transmission needs of the users.The Secret Internet Protocol Router Network (SIPRNET) has matured to be the core of our warfighting command and control capability. Many expeditionary commanders ask for SIPRNET ahead of secure voice when deploying their forces.)
Die großen Tech-Unternehmen sind also integraler Bestandteil der Überwachungsfantasien der Regierungen, was angesichts der Entstehungsgeschichte von Google und Co. (Stichwort In-Q-Tel) nicht weiter verwunderlich ist.
In einem Artikel des Business Insiders wird beschrieben, wie die Polizei die verschiedenen Technologien einsetzt, um Aktivisten und Demonstranten zu überwachen, sobald diese ihre eigenen vier Wände verlassen:
Die Strafverfolgungsbehörden haben die High-Tech-Überwachungsinstrumente in vollem Umfang genutzt, als nach dem Tod von George Floyd Proteste das Land durchzogen. Eine von der Zoll- und Grenzpatrouille betriebene Drohne des Typs Predator kreiste über den Demonstranten in Minneapolis.
—
(Law enforcement agencies have made full use of high-tech surveillance tools as protests sweep the country following the death of George Floyd. A predator drone operated by Customs and Border Patrol circled above protesters in Minneapolis.)
Buzzfeed News ergänzt:
Die Strafverfolgungsbehörden verfügen über ein breites Spektrum an Überwachungstechnologien, die zur Überwachung und gezielten Verfolgung von Demonstranten eingesetzt werden könnten – darunter die umstrittene Gesichtserkennungssoftware Clearview AI, Nummernschild-Lesegeräte, Körperkameras und Videoanalyse-Tools.
—-
(Law enforcement has a wide breadth of surveillance technologies that could be used to monitor and target protesters — including controversial facial recognition software Clearview AI, license plate readers, body cameras, and video analysis tools.)
Die beiden Artikel von Buzzfeed News und Business Insider lassen nur erahnen, welche Technolgien wirklich von den Behörden eingesetzt werden, um Menschen zu überwachen. Die Polizei von Minneapolis sowie das Minnesota Fusion Center setzen ebenfalls Clearview AI, BriefCam, Ring Kameras, Axon Polizeikörperkameras, ShotSpotter und Nummernschildererkennungssoftware ein, um Bewegungsprofile der eigenen Bürger zu erstellen. Im Artikel von BuzzFeed wird auch aufgeführt, dass die von der Polizei eingesetzte Software „Milestone“ der Firma Arxys Videoerkennungsalgorithmen verwendet, um einzelne Personen zu identifizieren:
Die Polizei von Minneapolis sagte in einem Weißbuch zur Überwachung, dass sie die Software Arxys [Milestone] – ein Videomanagement-Tool, das angeblich „Videobewegungserkennung“ und „Videoanalyse“ bietet – zur Analyse von Überwachungskameraaufnahmen verwendet.
—
(The Minneapolis Police Department said in a surveillance white paper that it uses Arxys [Milestone] software — a video management tool that claims to offer „video motion detection“ and „video analytics“ – to analyze CCTV footage.)
Leider wird in den erwähnten Artikeln nicht tiefer auf die Gefahren eingegangen, die mit solchen Technologien einhergehen und welche Rolle die großen Tech-Unternehmen dabei spielen. Im Folgenden daher der kurze Versuch dies nachzuholen:
Nehmen wir an, Sie benutzen Ihr Smartphone für alles: SMS, Telefonanrufe, Bilder, Musik usw. – wenn Sie auch Alexa oder ein NEST-Thermostat oder irgendein anderes intelligentes Gerät in Ihrem Haus benutzen, sammeln, speichern und übertragen diese Geräte all jene persönlichen Daten, die die Polizei zur Identifizierung einer Person verwenden kann. Die Polizei kann auch Personen identifizieren, die ein Tablet oder einen Laptop benutzen, da sie wie ein Telefon über eine IP- und MAC-Adresse verfügen.
Wenn Sie eines dieser Geräte für Online-Käufe verwenden, kann die Polizei diese Unternehmen auffordern, Angaben darüber zu machen, was Sie wann gekauft haben. Jedes Mal, wenn Sie eine Kredit-/Debit- oder Kundenbelohnungskarte verwenden, stellt jemand eine „individuelle Datenbank“ mit allem zusammen, was Sie gekauft haben.
Nehmen wir an, Sie fahren oder nehmen öffentliche Verkehrsmittel, die Polizei kann das genutzte Fahrzeug verfolgen und sie kann mit Hilfe der Gesichtserkennung feststellen, wo Sie arbeiten oder welche Bus- oder Bahnhaltestellen Sie benutzen.
Wenn Sie Uber oder Lyft nutzen, besteht die Möglichkeit, dass Ihre persönlichen Daten aufgezeichnet und verwendet werden, um eine riesige Datenbank über Ihr Kommen und Gehen aufzubauen. Von dem Moment an, an dem Sie Ihr Haus verlassen, haben die Ring oder die Flock Kameras Ihres Nachbarn Sie, Ihre Familie und Ihr Fahrzeug identifiziert.
Und wenn es sich bei ihnen um die neuen Blockwarte in Ihrer Nachbarschaft handelt, haben sie Sie aufgenommen und über die Technolgien der Ring– oder Neighbors-Systeme bei der Polizei angezeigt.
Dank Big Tech ist der Alltag einer Person nicht mehr privat. Jetzt wird alles, was wir tun, in Echtzeit aufgezeichnet. Dinge wie das, was und wo Sie essen, wer Ihre Freunde und Familienmitglieder sind, wer Ihr Hausarzt ist oder wo Sie Gottesdienst feiern, stehen den Strafverfolgungsbehörden zur Verfügung.
Ungeachtet dessen, was Big Tech, Politiker und Strafverfolgungsbehörden sagen, werden KI und intelligente Geräte eingesetzt, um Aktivisten und Demonstranten zu identifizieren.
Und jeder, der immer noch denkt, dass all diese Covid-19-Kontaktnachverfolgungsapps dazu dienen, einen nicht mehr existenten Virus „auszuschalten“, glaubt auch an all die anderen Verlautbarungen einer kriminellen Kaste aus Politik und Hochleistungspresse.
Quellen:
Police Use Contact Tracing And Big Tech To Identify Protesters
Minnesota is now using contact tracing to track protestors, as demonstrations escalate
Twitter – Minnesota contact tracing
Tweet NBC News Contact Tracing
Joint civil society statement: States use of digital surveillance technologies to fight pandemic must respect human rights
UNC campus police used geofencing tech to monitor antiracism protestors
Pentagon Prepares Military Police for Minneapolis Deployment as Protests Over George Floyd’s Murder Continue
The secret government computer network that made Wikileaks‘ cable release possible
Perspecta Awarded $162 Million Program to Modernize Classified Network for the United States Air Force
How police are using technology like drones and facial recognition to monitor protests and track people across the US
Here Are The Minneapolis Police’s Tools To Identify Protesters
Ein Artikel bildet zwangsweise die Meinung eines Einzelnen ab. In Zeiten der Propaganda und Gegenpropaganda ist es daher umso wichtiger sich mit allen Informationen kritisch auseinander zu setzen. Dies gilt auch für die hier aufbereiteten Artikel, die nach besten Wissen und Gewissen verfasst sind. Um die Nachvollziehbarkeit der Informationen zu gewährleisten, werden alle Quellen, die in den Artikeln verwendet werden, am Ende aufgeführt. Es ist jeder eingeladen diese zu besuchen und sich ein eigenes Bild mit anderen Schlussfolgerungen zu machen.
9 Antworten