Zusammenfassung
Im Sommer 2013 wurden geheime Dokumente der National Security Agency (NSA) veröffentlicht, die über umstrittene Überwachungsprogramme informierten und eine Diskussion über die Macht des Staats und über Bürgerrechte entfachten. Wie aber kann man Staatsangehörigkeit in einer digitalen, vernetzten Welt definieren? Als Antwort auf diese Frage entwarf die NSA eine algorithmische, datenbasierte Version der Staatsangehörigkeit (und der Fremdheit), wonach ein Nutzer im juristischen Sinne als Ausländer gilt, wenn seine „Selektoren“ dies mit „wenigstens 51-prozentiger Konfidenz“ anzeigen. Diese Selektoren, die beispielsweise Telefonnummern, IP-Adressen oder Sprachen sein können, entfalteten rechtliche Bindungswirkung für eine Online-Staatsangehörigkeit. Der folgende Text erklärt, was algorithmische Staatsangehörigkeit bedeutet, wie die Staatsangehörigen und die Ausländer der NSA aussehen, und welche Folgen es hat, wenn eine offizielle Zuordnung der U.S.-Staatsangehörigkeit ausschließlich auf der algorithmischen Auswertung von Kommunikationsdaten basiert.
Der Text erschien zuerst unter dem Titel „Jus Algoritmi: How the National Security Agency Remade Citizenship“ in International Journal of Communication, 10 (2016), S. 1721–1742. Im Zuge der Übersetzung erfolgte eine geringfügige Überarbeitung.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Obwohl Facebook und Google versuchen, singuläre Identitäten für Internetkonten durchzusetzen, können diese singulären Identitäten nicht vollständig mit eindeutigen individuellen Identitäten zur Deckung gebracht werden, da unterschiedliche Leute das gleiche Facebook-Konto nutzen können und da ein vollständiger Name in einem Google-Profil nicht notwendigerweise und auch nicht gesetzlich vorgeschrieben der tatsächliche Name der Person ist, die das Konto nutzt (Lingel und Golub 2015).
- 2.
Der englische Begriff „confidence“ wird im Text durchgängig als „Konfidenz“ übersetzt, d. h. als ein Begriff, der aus dem technischen Vokabular der statistischen Methoden stammt. Zu beachten ist dabei, dass die NSA zwar diesen technischen Begriff nutzt, allerdings unklar ist, ob ihr Vorgehen tatsächlich (immer) den statistischen Methoden entspricht, mit denen Konfidenz ermittelt wird (Anm. d. Übersetzers).
- 3.
Ich beziehe mich auf NSA-Programme und -Aktivitäten in der Vergangenheitsform, da Snowdens Material zum Zeitpunkt der Erstveröffentlichung dieses Textes bereits knapp drei Jahre alt ist.
- 4.
Fairview sammelte einen Großteil der Telefon- und Internetdaten verschiedener ausländischer Telefon- und Internetanbieter. Mystic zeichnete jeden Telefonanruf auf, der im Irak, auf den Bahamas oder in Afghanistan gemacht wurde, und speicherte ihn als Audiodatei für angeblich 30 Tage. Und Blarney, Oakstar und Stormbrew waren formal getrennte Programme, die direkt zentrale Knotenpunkte in Glasfasernetzen (high-trafic fiber-optic cable hubs) und andere Kommunikationsinfrastrukturen anzapften (Timberg 2013).
- 5.
Für den Rest dieses Textes werde ich nicht länger von „Personen“ oder „Individuen“ sprechen. Im Sinne des NSA-Spionagebetriebs ist die individuelle Person, die Daten produziert, für eine Identifizierung unerreichbar. Wir sollten deshalb eher an einen „Nutzer“ als eine Person/Personen denken, die Daten produziert bzw. produzieren, von denen man annimmt, sie stammten von einer einzelnen Person.
Literatur
Ackerman, S., & Ball, J. (28. Februar 2014). Optic nerve: Millions of Yahoo webcam images intercepted by GCHQ. http://www.theguardian.com/world/2014/feb/27/gchq-nsa-webcam-images-internet-yahoo.
Amar, A. R. (1994). Fourth amendment first principles. Harvard Law Review, 107(4), 757–819.
Amsterdam, A. (1974). Perspectives on the Fourth Amendment. Minnesota Law Review, 58, 349–478.
Arendt, H. (1986). Elemente und Ursprünge totaler Herrschaft. München: Pieper.
Baker, C. E. (2004). Media, markets, and democracy. Cambridge: Cambridge University Press.
Bridle, J. (2015). Citizen-Ex. http://citizen-ex.com.
Brubaker, R. (1992). Citizenship and nationhood in France and Germany. Cambridge: Cambridge University Press.
Burkoff, J. (1979). The court that devoured the Fourth Amendment: The triumph of an inconsistent exclusionary doctrine. Oregon Law Review, 58(2), 151–192.
Cinquegrana, A. (1989). The walls (and wires) have ears: The background and first ten years of the Foreign Intelligence Surveillance Act of 1978. University of Pennsylvania Law Review, 137(3), 793–828.
Cheney-Lippold, J. (2011). A new algorithmic identity: Soft biopolitics and the modulation of control. Theory, Culture & Society, 28(6), 164–181.
Clement, A. et al. (2012). IXMaps: Tracking your information packets over the net, through exchange points and across borders. Paper presented at iConference: Culture, design, society, University of Toronto, Toronto, Ontario.
Cohn, C. und T. Timm. (2013). 2013 in review: The year the NSA finally admitted its “collect it all” strategy. https://www.eff.org/deeplinks/2013/12/2013-year-nsas-collect-it-all-strategy-was-revealed.
Collins, P. (2005). Black sexual politics: African Americans, gender, and the new racism. New York: Routledge.
Drucker, J., & Nowviskie, B. (2004). Speculative computing: Aesthetic provocations in humanities computing. In S. Schreibman, R. Siemens, & J. Unsworth (Hrsg.), A companion to digital humanities. Oxford: Blackwell.
Forgang, J. (2009). Right of the people: The NSA, the FISA Amendments Act of 2008, and foreign intelligence surveillance of Americans overseas. The Fordham Law Review, 78(1), 217–266.
Funk, W. (2007). Electronic surveillance of terrorism: The intelligence/law enforcement dilemma–a history. Lewis & Clark Law Review, 11(4), 1099–1140.
Gellman, B., & Poitras, L. (6. Juni 2013). U.S., British intelligence mining data from nine U.S. internet companies in broad secret program. http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html.
Greenwald, G. (31. Juli 2013). XKeyscore: NSA tool collects “nearly everything a user does on the internet.” http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data.
Greenwald, G., & Ackerman, S. (27. Juni 2013). NSA collected U.S. email records in bulk for more than two years under Obama. http://www.theguardian.com/world/2013/jun/27/nsa-data-mining-authorised-obama.
Greenwald, G., R. Kaz & J. Casado (6. Juli 2013). UA espionaram milhões de e-mails e ligações de brasileiros. http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934.
Halinan, B. & Striphas, T. (2016). Recommended for you: The Netflix Prize and the production of algorithmic culture. New Media & Society, 18(1), 117–137.
Henriques, H., & Schuster, E. (1917). “Jus Soli” or “Jus Sanguinis”? Problems of the War, 3, 119–131.
Holder, E. (2009a). Exhibit A: procedures used by the National Security Agency for targeting non-United States persons reasonably believed to be located outside the United States to acquire foreign intelligence information pursuant to Section 702 of the Foreign Intelligence Surveillance Act of 1978, as amended. http://www.guardian.co.uk/world/interactive/2013/jun/20/exhibit-a-procedures-nsa-document.
Holder, E. (2009b). Exhibit B: procedures used by the National Security Agency for targeting non-United States persons reasonably believed to be located outside the United States to acquire foreign intelligence information pursuant to Section 702 of the Foreign Intelligence Surveillance Act of 1978, as amended. http://www.theguardian.com/world/interactive/2013/jun/20/exhibit-b-nsa-procedures-document.
Kerr, O. (2011). An equilibrium-adjustment theory of the Fourth Amendment. Harvard Law Review, 125(2), 476–543.
Lingel, J., & Golub, A. (2015). In face on Facebook: Brooklyn’s drag community and sociotechnical practices of online communication. Journal of Computer-Mediated Communication, 20, 536–553.
Maclin, T. (1998). Race and the Fourth Amendment. Vanderbilt Law Review, 51(2), 331–394.
Manovich, L. (2001). Language of new media. Cambridge: MIT Press.
Mascolo, E. (1972). The emergency doctrine exception to the warrant requirement under the Fourth Amendment. Buffalo Law Review, 22, 419–438.
May, S. (2001). Language and minority rights: Ethnicity, nationalism, and the politics of language. New York: Routledge.
Nakashima, E., & Warrick, J. (14. Juli 2013). For NSA chief, terrorist threat drives passion to ‘collect it all’. https://www.washingtonpost.com/world/national-security/for-nsa-chief-terrorist-threat-drives-passion-to-collect-it-all/2013/07/14/3d26ef80-ea49-11e2-a301-ea5a8116d211_story.html.
National Security Agency. (2013). NSA PRISM program slides. http://www.theguardian.com/world/interactive/2013/nov/01/prism-slides-nsa-document.
National Security Agency. (2014). New collection posture. https://www.aclu.org/files/natsec/nsa/20140722/New%20Data%20Collection%20Posture.pdf.
Ngai, M. (2014). Impossible subjects: Illegal aliens and the making of modern America. Princeton: Princeton University Press.
Norddeutscher Rundfunk. (26. Januar 2014). Snowden-Interview: Transcript. http://www.ndr.de/nachrichten/netzwelt/snowden277_page-3.html.
Pasquale, F. (2015). The black box society: The secret algorithms that control money and information. Cambridge: Harvard University Press.
Rose, N. (2009). The politics of life itself: Biomedicine, power, and subjectivity in the twenty-first century. Princeton: Princeton University Press.
Rouvroy, A. (2013). The end(s) of critique: Data behaviorism versus due process. In M. Hildebrandt & K. de Vries (Hrsg.), Privacy, due process, and the computational turn: The philosophy of law meets the philosophy of technology. New York: Routledge.
Singel, R. (7. April 2006). Whistle-blower outs NSA spy room. http://archive.wired.com/science/discoveries/news/2006/04/70619.
Sullivan, J. (2014). From the purpose to a significant purpose: Assessing the constitutionality of the Foreign Intelligence Surveillance Act under the Fourth Amendment. Notre Dame Journal of Law, Ethics & Public Policy, 19(1), 379–413.
Timberg, C. (10. Juli 2013). NSA slide shows surveillance of undersea cables. http://www.washingtonpost.com/business/economy/the-nsa-slide-you-havent-seen/2013/07/10/32801426-e8e6-11e2-aa9f-c03a72e2d342_story.html.
Torpey, J. (2000). The invention of the passport: Surveillance, citizenship and the state. Cambridge: Cambridge University Press.
Uniting and strengthening America by providing appropriate tools required to intercept and obstruct terrorism (USA Patriot Act) Act, H. R. 3162, 107th Cong. 2001.
Whitehead, J., & Aden, S. (2002). Forfeiting “Enduring Freedom” for “Homeland Security”: A constitutional analysis of the U.S.A Patriot Act and the Justice Department’s AntiTerrorism Initiatives. American University Law Review, 51(6), 1081–1133.
Wong, E. (2015). Racial reconstruction: Black inclusion, Chinese exclusion, and the fictions of citizenship. New York: NYU Press.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Cheney-Lippold, J. (2018). Jus Algoritmi. Wie die National Security Agency die Staatsangehörigkeit neu erfand. In: Buhr, L., Hammer, S., Schölzel, H. (eds) Staat, Internet und digitale Gouvernementalität. Staat – Souveränität – Nation. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-18271-7_10
Download citation
DOI: https://doi.org/10.1007/978-3-658-18271-7_10
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-18270-0
Online ISBN: 978-3-658-18271-7
eBook Packages: Social Science and Law (German Language)