{"id":2247,"date":"1998-12-20T16:11:34","date_gmt":"1998-12-20T16:11:34","guid":{"rendered":"http:\/\/www.cilip.de\/?p=2247"},"modified":"1998-12-20T16:11:34","modified_gmt":"1998-12-20T16:11:34","slug":"das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=2247","title":{"rendered":"Das Arsenal des \u2018Gro\u00dfen Bruders\u2019 im Land der Freiheit- \u00dcberwachungstechnologien in den Vereinigten Staaten"},"content":{"rendered":"<h3>von David Banisar<\/h3>\n<p><b>\u201eSubtilere und weitreichendere Mittel zur Beeintr\u00e4chtigung der Privatssph\u00e4re sind f\u00fcr die Regierung verf\u00fcgbar geworden. Entdeckungen und Erfindungen haben es den Regierenden durch Mittel, die viel effektiver als die Streckbank sind, erm\u00f6glicht, vor Gericht herauszufinden, was im Hinterzimmer gefl\u00fcstert worden ist\u201c, so schrieb Richter Louis Brandeis vom US-Supreme Court im Jahre 1928. <\/b><a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn1\" name=\"fnB1\">[1]<\/a><b> Heute w\u00e4re er vermutlich sprachlos angesichts der neuen \u00dcberwachungstechnologien, die weit \u00fcber das hinausgehen, was er sich damals vorstellen konnte. <\/b><\/p>\n<p>Von Richter Brandeis\u2019 Zeiten bis in die 60er Jahre war \u00dcberwachung in erster Linie eine handwerkliche Anstrengung, in der Automation oder Datenabgleich kaum m\u00f6glich waren. Die Aktivit\u00e4ten einer Person zu verfolgen, bedeutete, da\u00df man ihr von Ort zu Ort praktisch auf dem Fu\u00df folgen mu\u00dfte und diejenigen auszufragen hatte, mit denen sie in Kontakt getreten war. Die Informationen wurden dann mit der Schreibmaschine protokolliert und in gro\u00dfen Aktenschr\u00e4nken verwahrt. Diese Vorgehensweise war sehr arbeitsintensiv und auf bestimmte Zielpersonen beschr\u00e4nkt. Ein umfassender Abgleich von Akten war unm\u00f6glich. Nur extremistische Regimes haben sich auf ausgedehnte \u00dcberwachungsma\u00dfnahmen einlassen k\u00f6nnen \u2013 in der DDR besch\u00e4ftigte die Staatssicherheit 10.000 Angestellte, um die Gespr\u00e4che der B\u00fcrger abzuh\u00f6ren und zu transkribieren.<!--more--><\/p>\n<p>All dies \u00e4nderte sich in den 60er Jahren mit der Entwicklung leistungsf\u00e4higer Computer, die gro\u00dfe Informationsmengen zentral speichern und verarbeiten konnten. Sowohl die US-Bundesregierung, als auch private Unternehmen begannen diese Rechenkapazit\u00e4ten zu nutzen. Unternehmen, die Telekommunikationsdienste, Kreditkarten, Bankgesch\u00e4fte und andere Verbraucherdienstleistungen anboten, rationalisierten nicht nur ihre Gesch\u00e4ftsabl\u00e4ufe, sondern verwendeten die anfallenden Daten auch f\u00fcr Kreditvergabe, Vermarktung und andere Zwecke.<\/p>\n<h4>Moderne Trends<\/h4>\n<p>F\u00fcr die Ausbreitung der \u00dcberwachunsgtechnologien in den USA waren drei Faktoren von ausschlaggebender Bedeutung. Zum einen wuchsen durch die zunehmende Leistungsf\u00e4higkeit der Computer und deren Vernetzung die M\u00f6glichkeiten, Informationen \u00fcber Individuen zu sammeln, zu analysieren und abrufbar zu halten. Die Gentechnik und neuere Entwicklungen in der Medizin, fortschrittliche Transportsysteme und finanzielle Transaktionen lie\u00dfen die Menge der durch jede Person generierten Daten in die H\u00f6he schnellen. Durch Hochgeschwindigkeitsnetzwerke verbundene und mit \u2018intelligenter\u2019 Software ausgestattete Computer k\u00f6nnen zusammen mit eindeutigen Identifikatoren wie der Sozialversicherungsnummer augenblicklich umfassende Dossiers \u00fcber jede beliebige Person erzeugen, ohne da\u00df es dazu noch eines zentralen Computersystems bed\u00fcrfte. Nationale Gesetze und internationale Vertr\u00e4ge f\u00f6rderten die Zentralisierung der Information und ihren Transfer \u00fcber die Grenzen hinweg. Die M\u00f6glichkeiten einer rechtlichen Regulierung auf lokaler, h\u00e4ufig selbst auf nationaler Ebene wurden damit reduziert.<br \/>\nEinen zweiten Antriebsfaktor bildete das Ende des Kalten Krieges. Zur Sicherung ihrer Budgets suchen Milit\u00e4rb\u00fcrokratie und Geheimdienste heute nach neuen Aufgabengebieten. CIA, National Security Agency (NSA) und andere Beh\u00f6rden engagieren sich in wachsendem Ma\u00df auf dem Gebiet der Wirtschaftsspionage und intensivieren ihre Kooperation mit Strafverfolgungsorganen. Terrorismus, Drogenhandel und Geldw\u00e4sche liefern dazu die Legitimation. Auch das Milit\u00e4r ist damit besch\u00e4ftigt, seine Technik f\u00fcr den Zivilbereich nutzbar zu machen. Der R\u00fcckgang ihrer Gesch\u00e4fte im milit\u00e4rischen Bereich seit den 80er Jahren zwingt Computer- und Elektronikfirmen, nach neuen Kunden f\u00fcr ihre Produkte Ausschau zu halten. Marktchancen f\u00fcr urspr\u00fcnglich milit\u00e4rische Technologie er\u00f6ffnen u.a. die Bundespolizei (FBI) sowie staatliche und kommunale Verwaltungsbeh\u00f6rden. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn2\" name=\"fnB2\">[2]<\/a> Unternehmen wie \u2018E-Systems\u2019, \u2018Electronic Data Systems\u2019 oder \u2018Texas Instruments\u2019 verkaufen etwa Infrarotger\u00e4te und computergest\u00fctzte Expertensysteme an Bundesstaats- und Lokalregierungen. Dar\u00fcber hinaus ver\u00e4u\u00dfern sie ihre Ware aber auch an repressive Regimes (Thailand, China, T\u00fcrkei). <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn3\" name=\"fnB3\">[3]<\/a><br \/>\nEin dritter Katalysator ist in der B\u00fcrokratiereform zu sehen. Die Tendenz zur Verschlankung der Verwaltungen und zum Abbau sozialer Dienste hat die Nachfrage nach Mitteln der Kontrolle, des Abgleichs und der Identifizierung von Personen ansteigen lassen. Neue Techniken werden zun\u00e4chst an Bev\u00f6lkerungsgruppen erprobt, die nur \u00fcber wenig politische Macht verf\u00fcgen. Danach wird die Anwendung entlang der sozio\u00f6konomischen Leiter allm\u00e4hlich auf weitere gesellschaftliche Gruppen ausgedehnt. Fingerabdr\u00fccke, Datenabgleiche, Ausweise und andere datenschutzsensible Programme wurden anfangs an Sozialhilfeempf\u00e4ngern, Immigranten, Kriminellen und Milit\u00e4rangeh\u00f6rigen getestet. Einmal f\u00fcr diese Gruppen eingef\u00fchrt und verbindlich gemacht, sind diese \u00dcberwachungsma\u00dfnahmen nur schwer wiederaufzuheben und werden unversehens zur allgemeinen Praxis. Firmen wenden \u00e4hnliche Vorgehensweisen auf ihre Angestellten und Kunden an.<br \/>\nDie neuen Technologien f\u00fchren zu ausgedehnter und routinem\u00e4\u00dfiger \u00dcberwachung von gro\u00dfen Teilen der Bev\u00f6lkerung, ohne auf Genehmigungen oder formale Untersuchungsverfahren angewiesen zu sein. Sie lassen sich grob in die Kategorien \u00dcberwachung, Identifikation und Vernetzung einteilen, wobei es allerdings h\u00e4ufige Kombinationen, z.B. von biometrischen Verfahren und Identit\u00e4tskarten oder Videokameras und Gesichtserkennung, gibt.<\/p>\n<h4>Technologien der Identifikation<\/h4>\n<p>In einer computerisierten und vernetzten Welt erm\u00f6glicht eine universelle Identifikationsnummer oder ein anderer eindeutiger Identifikator die Zusammenf\u00fchrung oder Wiedergewinnung pers\u00f6nlicher Daten. Das Interesse an einer vereinfachten Verwaltung erzeugt einen wachsenden Druck, solche Identifikatoren einzuf\u00fchren.<br \/>\n<i>Identifikationsnummern:<\/i> Aus der Geschichte wissen wir, da\u00df Nummern schon immer zur Identifikation von Personen verwendet wurden. Die Sozialversicherungsnummer (SSN), die 1938 in den USA eingef\u00fchrt wurde, sollte urspr\u00fcnglich nur ein Hilfsmittel der Verwaltung darstellen und den Arbeitern den Bezug von Renten garantieren. 1961 ging die Steuerverwaltung (IRS) dazu \u00fcber, diese Registriernummer als Steuerkennzeichen zu verwenden. Allm\u00e4hlich folgten andere Beh\u00f6rden diesem Beispiel. Heute bildet sie eine Personenkennziffer f\u00fcr den gesamten wirtschaftlichen und sozialen Bereich von der Krankenversicherung bis zu Telefongesellschaften.<br \/>\n<i>Identifikationskarten:<\/i> Der Ausweis ist eine andere Technik mit einer langen und zweifelhaften Geschichte. Die R\u00f6mer benutzten vor 2.000 Jahren \u2018tesserae\u2019 genannte Kacheln, um ihre Sklaven, Soldaten und B\u00fcrger zu identifizieren. Heute werden Identit\u00e4tsausweise in vielen L\u00e4ndern verwendet und schlie\u00dfen meist Fotografien und zunehmend auch Fingerabdr\u00fccke sowie Name, Adresse und Identifikationsnummer ein. Auf der R\u00fcckseite kann auch ein Magnetstreifen oder eine optische Lesezone angebracht sein, die den Ausweis maschinenlesbar macht. Diese Karten werden oft dazu benutzt, verschiedene Datenbanken \u00fcber einen Identifikator wie die Sozialversicherungsnummer zu koppeln. Was oft mit einem singul\u00e4ren Zweck beginnt, vervielf\u00e4ltigt sich, wenn die Karte erst einmal da ist \u2013 ein Vorgang, der als \u2018function creep\u2019 (schleichender Proze\u00df) beschrieben wird. Der Kongre\u00df erlie\u00df 1996 ein Gesetz, das alle Kraftfahrzeugbeh\u00f6rden des Landes anh\u00e4lt, einen einheitlichen F\u00fchrerschein einzuf\u00fchren. Viele sahen darin die Vorstufe zu einem nationalen Personalausweis. Nach erheblichen Protesten stoppte der Kongre\u00df im Oktober 1998 die Gelder f\u00fcr das Projekt.<br \/>\nAndere Technikvarianten erlauben die Speicherung von Daten auf der Karte selbst. Sogenannte \u2018Smart Cards\u2019 arbeiten mit Mikrochips, auf denen viele Seiten Information gespeichert werden k\u00f6nnen. Einige US-Staaten wie Utah und New Jersey haben j\u00fcngst die Einf\u00fchrung einer Mehrzweck-Smart Card (u.a. als Fahrzeugschein und Bibliotheksausweis) betrieben, mu\u00dften diese Pl\u00e4ne aber nach heftigen Protesten wieder aufgeben. Unter dem Slogan \u2018reinventing government\u2019 (Wiedererfindung der Verwaltung) forderten Bundesbeh\u00f6rden, jedem B\u00fcrger eine einzige Karte f\u00fcr den Bezug von Sozialhilfe, Essenmarken und anderen Funktionen von Bundesverwaltungen auszustellen. Karten, die optische Speichermedien verwenden, k\u00f6nnen hunderte Seiten Information tragen und sollen pers\u00f6nliche Krankengeschichten bis hin zu R\u00f6ntgenaufnahmen speichern.<br \/>\n<i>Biometrie:<\/i> Unter Biometrie versteht man die Verwendung einzigartiger k\u00f6rperlicher Charakteristika zur Identifikation einer Person. Die ab Ende des 19. Jahrhunderts eingef\u00fchrte Fingerabdrucktechnik stellt den Anfang der Biometrie in der Moderne dar. Bis vor kurzem wurden Fingerabdr\u00fccke nur bei Polizei und Strafjustiz verwendet. Im Laufe der letzten Jahre kamen automatisierte Systeme auf, mit denen Abdr\u00fccke elektro-optisch \u2018gescannt\u2019 werden k\u00f6nnen. Das FBI investierte mehrere hundert Millionen Dollar f\u00fcr den Aufbau eines Automatisierten Fingerabdruckidentifizierungssystems (AFIS). Da die Abdr\u00fccke inzwischen mit weniger Aufwand aufgenommen werden k\u00f6nnen, werden sie nun auch f\u00fcr andere Anwender interessant. In Kalifornien und New York ist die Abnahme von Fingerabdr\u00fccken Voraussetzung f\u00fcr den Bezug von Sozialhilfe. \u2018Sozialmi\u00dfbrauch\u2019, so zeigt eine j\u00fcngere Studie aus New York, wird damit nur selten aufgedeckt. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn4\" name=\"fnB4\">[4]<\/a> Trotzdem weitete New York sein Programm auch auf die Familienmitglieder von Sozialhilfeempf\u00e4ngern aus. Die Verwendung von Fingerabdr\u00fccken betrifft nun auch die \u2018Normalb\u00fcrger\u2019: Kalifornien verlangt Daumenabdr\u00fccke f\u00fcr die Ausstellung von F\u00fchrerscheinen. Viele Gro\u00dfbanken nehmen Fingerabdr\u00fccke von Kunden ab, wenn sie Schecks einl\u00f6sen wollen, aber kein Konto bei der betreffenden Bank f\u00fchren.<br \/>\nDer Gebrauch genetischer Information (DNA) zur Personenidentifizierung expandiert ebenfalls. Viele Staaten verlangen verurteilten Straft\u00e4tern inzwischen DNA-Proben ab. Die Einrichtung eines DNA-Labors und einer Zentralstelle f\u00fcr alle Proben, die von den Strafverfolgungsbeh\u00f6rden der Bundesstaaten gesammelt worden sind, ist ein weiteres Millionenprojekt des FBI. Die Datenbank wurde im Oktober 1998 mit 250.000 DNA-Proben in Online-Betrieb genommen; weitere 350.000 stehen noch zur Bearbeitung an. Das US-Verteidigungsministerium baut ein DNA-Register aller ehemaligen und gegenw\u00e4rtigen Angeh\u00f6rigen und Reservisten der Streitkr\u00e4fte auf. Die Daten sollen f\u00fcr unbestimmte Zeit aufbewahrt werden. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn5\" name=\"fnB5\">[5]<\/a><br \/>\nF\u00fcr handbiometrische Verfahren werden L\u00e4nge und L\u00e4ngenverh\u00e4ltnisse der Finger gemessen. Die USA, die Niederlande, Kanada und Deutschland beteiligen sich an einem Pilotprogramm, das Handbiometrie und Ausweise zur Abfertigung von Flugpassagieren auf internationalen Fl\u00fcgen einsetzt. Reisenden wird dazu die Hand vermessen und ein entsprechender Ausweis ausgeh\u00e4ndigt. Wenn sie zur Grenzkontrolle kommen, zeigen sie die Karte vor und legen ihre Hand auf ein Leseger\u00e4t, das die Identit\u00e4t pr\u00fcft und die Verbindung zu mehreren Computerdatenbanken herstellt. Die teilnehmenden L\u00e4nder haben ein internationales Abkommen \u00fcber vereinfachten Informationsaustausch geschlossen und beabsichtigen, in absehbarer Zeit alle internationalen Passagiere einzubeziehen. Das System wird von \u2018Control Data\u2019 und \u2018Canon\u2019 geliefert und z\u00e4hlt schon \u00fcber 70.000 Teilnehmer.<br \/>\nUm verdeckte Identifizierung zu erm\u00f6glichen, wird gegenw\u00e4rtig fieberhaft an Gesichtserkennungs- und W\u00e4rmeidentifikationsverfahren gearbeitet. Gesichtserkennung funktioniert unter Zuhilfenahme bestimmter Gesichtslinien, die unter verschiedenen Winkeln gemessen und dann digital codiert werden, so da\u00df ein Computer das Ergebnis mit abgespeicherten Bildern in einer Datenbank oder auf dem Chip eines Ausweises vergleichen kann. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn6\" name=\"fnB6\">[6]<\/a> \u2018NeuroMetric\u2019, ein Hersteller aus Florida, behauptet, da\u00df sein System Gesichter in Sekundenschnelle \u2018erkennen\u2019 und gegen einen Bestand von 50 Mio. Bildern abgleichen kann. Die amerikanische Einwanderungsbeh\u00f6rde investiert Millionen von Dollar in ein Pilotprogramm, das unter Nutzung von Videokameras und Computerdatenbanken die Beamten an \u201eFlugh\u00e4fen, Kontrollstellen und anderen Zugangsbereichen\u201c bei der Identifikation \u201evon bekannten illegalen und kriminellen Ausl\u00e4ndern, Terroristen, Drogenschmugglern und anderen Personen, f\u00fcr die sich die US-Regierung interessiert\u201c, unterst\u00fctzen soll. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn7\" name=\"fnB7\">[7]<\/a><\/p>\n<h4>Technologien zur \u00dcberwachung<\/h4>\n<p>Dieselben Kr\u00e4fte, die f\u00fcr den Fortschritt der Identifikationstechnologien sorgten, treiben auch die Entwicklung von Techniken voran, mit denen das Sammeln von Informationen \u00fcber Personen vereinfacht wird. Die F\u00e4higkeiten, durch W\u00e4nde zu sehen, Unterhaltungen mitzuh\u00f6ren und den Aufenthalt von Personen zu verfolgen, wurden dadurch wesentlich verbessert bzw. \u00fcberhaupt erst geschaffen. Die Verfolgung von Personen anhand der von ihnen gelegten Datenspur \u2013 \u2018dataveillance\u2019 \u2013 ist eine der Optionen, die sich dabei ergeben.<br \/>\n<i>Telefon\u00fcberwachung:<\/i> In den letzten 10 Jahren haben die Telefon\u00fcberwachungen in den USA erheblich zugenommen. 1994 erlie\u00df der Kongre\u00df den \u2018Communications Assistance for Law Enforcement Act\u2019. Das Gesetz zwingt alle Telekommunikationsanbieter und deren Ausr\u00fcster dazu, nur solche Technik zu entwickeln und zu gebrauchen, die das Abh\u00f6ren durch staatliche Beh\u00f6rden ohne wesentliche Hindernisse erm\u00f6glicht. Die \u2018Federal Communications Commission\u2019 (Regulierungsbeh\u00f6rde) pr\u00fcft derzeit die Forderung des FBI, da\u00df alle Mobiltelefone permanent Ortungsdaten ausstrahlen sollen. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn8\" name=\"fnB8\">[8]<\/a> Zur selben Zeit bekundet die Regierung, die Entwicklung von zugangsfesten Verschl\u00fcsselungstechnologien auszusetzen. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn9\" name=\"fnB9\">[9]<\/a><br \/>\n<i>Video\u00fcberwachung:<\/i> Die technologische Entwicklung hat die M\u00f6glichkeiten der \u00dcbertragungskameras erweitert und gleichzeitig deren Kosten reduziert. Sie sind nun in L\u00e4den und in der \u00d6ffentlichkeit allgegenw\u00e4rtig. Einige US-amerikanische St\u00e4dte, wie z.B. Baltimore, r\u00fcsten bestimmte Gebiete mit zentralgesteuerten Kamerasystemen aus, die Personen beobachtend verfolgen k\u00f6nnen, wo immer sie hingehen. Diese Systeme werden mit Verfahren zur Gesichtserkennung kombiniert, um Personen, die sich in diesen Gebieten bewegen, unverz\u00fcglich identifizieren zu k\u00f6nnen. Kleinere Kamerasysteme, die man \u00fcberall kaufen kann, werden vielfach in Schulen, B\u00fcros und Wohnbereichen eingesetzt.<br \/>\nFortschritte in der Technik machen es inzwischen auch m\u00f6glich, durch Kleidung und W\u00e4nde zu sehen. Infrarotger\u00e4te k\u00f6nnen Temperaturen in 0,18 \u00b0C-Schritten aufl\u00f6sen und erlauben es, unter bestimmten Umst\u00e4nden durch die W\u00e4nde von H\u00e4usern und Geb\u00e4uden hindurch Aktivit\u00e4ten zu registrieren. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn10\" name=\"fnB10\">[10]<\/a> Passive W\u00e4rmestrahlen-Detektoren verwenden eine Art Radar, um Kleidung durchdringen zu k\u00f6nnen. Diese Systeme werten die Emissionen des vom menschlichen K\u00f6rper (als W\u00e4rmestrahlung) ausgehenden elektromagnetischen Spektrums aus. So k\u00f6nnen Gegenst\u00e4nde wie Waffen, Drogen oder Schl\u00fcssel, die am K\u00f6rper getragen werden, verdeckt aus einer Entfernung von etwa vier Metern oder mehr angezeigt werden. Auch mit dieser Technik l\u00e4\u00dft sich im Prinzip durch W\u00e4nde sehen. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn11\" name=\"fnB11\">[11]<\/a> An Flugh\u00e4fen wird sogenannte \u2018Backscatter\u2019-R\u00f6ntgentechnologie eingesetzt, mit derer sich der Inhalt von Gep\u00e4ck und Kleidung durchleuchten l\u00e4\u00dft.<br \/>\n<i>Intelligente Transportsysteme (ITS):<\/i> Unter diesem Begriff werden verschiedenste Anwendungen von Kollisionsschutzsystemen, automatischem Wegezoll und verkehrsabh\u00e4ngigem Geb\u00fchreneinzug bis hin zu satellitengest\u00fctzten Ortungssystemen zusammengefa\u00dft. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn12\" name=\"fnB12\">[12]<\/a> Sie funktionieren alle nach demselben Prinzip: sie verfolgen die Bewegungen von Personen im \u00f6ffentlichen oder Individualverkehr und zeichnen sie auf. Nach den gegenw\u00e4rtigen Vorstellungen sollen die Daten sowohl f\u00fcr Strafverfolgungsbeh\u00f6rden als auch f\u00fcr gewerbliche Zwecke, etwa Marketing, zug\u00e4nglich sein. In New York City betreibt das FBI bereits ein \u2018real time physical tracking system\u2019. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn13\" name=\"fnB13\">[13]<\/a> Versicherungen dr\u00e4ngen die Fahrzeugbesitzer, das sog. \u2018Lojack\u2019-System zu installieren: Ein im Fahrzeug befindlicher Sender kann aus der Ferne aktiviert werden. Die von ihm ausgesendeten Signale f\u00fchren zu dem abhanden gekommenen oder gestohlenen Wagen.<br \/>\n<i>Digitales Bargeld:<\/i> Potentiell werden digitale Geldsysteme die weitreichendsten M\u00f6glichkeiten zur Erfassung von pers\u00f6nlichen Informationen bereitstellen. Software und Chipkarten ersetzen Papiergeld und M\u00fcnzen durch digitales Geld, das f\u00fcr eine Reihe von Zwecken, einschlie\u00dflich kleinerer finanzieller Transaktionen wie das Lesen einer Online-Zeitung, Telefongeb\u00fchren, Wegegeb\u00fchren oder den Einkauf beim H\u00e4ndler um die Ecke benutzt werden kann. In den USA bedient man sich hierf\u00fcr bisher meist einer Kreditkarte. Fast alle sich gegenw\u00e4rtig in der Entwicklung befindlichen Systeme wie Mondex in Kanada und Gro\u00dfbritannien speichern Informationen \u00fcber jede einzelne Transaktion. Dies erzeugt eine bisher unvorstellbare Menge an Informationen \u00fcber das Verhalten von Personen und deren Umgebung. Polizei und Geheimdienste haben sich gegen anonymisierte Bezahlverfahren gewandt, da sie deren Mi\u00dfbrauch zu Geldw\u00e4schezwecken bef\u00fcrchten.<\/p>\n<h4>Technologien zur Analyse und Verteilung<\/h4>\n<p>Moderne Computer und Netzwerke machen es Regierungsstellen und gro\u00dfen Organisationen m\u00f6glich, umfangreiche Datensammlungen mit personenbezogenen Informationen zu unterhalten; sie gew\u00e4hren auch Dritten einen erleichterten Zugang. Datensammlungen k\u00f6nnen zudem mit fortschrittlichen Suchalgorithmen bearbeitet werden, mit deren Hilfe sich in den riesigen Informationsmengen Beziehungen und Muster entdecken lassen.<br \/>\n<i>Datenbanken:<\/i> Von den Hunderten staatlicher Datenbanken ist das vom FBI betriebene National Crime Information Center (NCIC) eine der gr\u00f6\u00dften. Es verbindet 500.000 Benutzer aus 19.000 Bundes-, Staats- und Lokalbeh\u00f6rden und enth\u00e4lt 24 Mio. Datens\u00e4tze. Die Zahl der Abfragen f\u00fcr Ermittlungen und Personen\u00fcberpr\u00fcfungen belaufen sich j\u00e4hrlich auf etwa 1 Mrd. Das \u2018General Accounting Office\u2019 kritisierte 1993 die fehlende Datensicherheit im NCIC. Mi\u00dfbr\u00e4uche seien regelm\u00e4\u00dfig vorgekommen. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn14\" name=\"fnB14\">[14]<\/a> Trotz dieser Kritik gibt es Bestrebungen, die Zugangsm\u00f6glichkeiten zum NCIC auszubauen. So bietet \u2018Motorola\u2019 ein System zum kabellosen Zugriff auf die NCIC-Datenbank einschlie\u00dflich eines Scanners f\u00fcr F\u00fchrerscheine und Bild\u00fcbertragung an.<br \/>\nAuch der gewerbliche Sektor hat die M\u00f6glichkeiten der Speicherung und Verarbeitung von Informationen ausgeweitet. Direktvermarkter verschlingen in geradezu erschreckendem Ma\u00dfe jedes Datum \u00fcber pers\u00f6nliches Verhalten, dem sie Herr werden k\u00f6nnen. Sie verarbeiten Einkaufsbelege, Umfragen, Daten aus Kreditkonten, Informationen des Verkehrsamtes, Krankengeschichten und viele andere Quellen, um umfassende Grundlagen f\u00fcr gezielte Marketingstrategien zur Hand zu haben. Die Firma \u2018Donnelly Marketing\u2019 behauptet von sich, Unterlagen \u00fcber 86 Millionen Haushalte und 125 Millionen Einzelpersonen zu besitzen. Viele dieser Datenbanken werden auch von Regierungsstellen benutzt: Das FBI, die nationale Drogenbeh\u00f6rde DEA und die Steuerpolizei IRS sollen heimlich solche Vermarktungslisten aufgekauft und zu Ermittlungszwecken ihren Datenbest\u00e4nden hinzugef\u00fcgt haben.<br \/>\n<i>K\u00fcnstliche Intelligenz (KI):<\/i> Je umfassender und vernetzter die Datenbanken, desto mehr setzen die Benutzer auf k\u00fcnstliche Intelligenz, um in den Daten verborgene Muster und Verbindungen aufzudecken. KI-Systeme verwenden eine Reihe unterschiedlicher Ans\u00e4tze wie Link-analysis, neuronale Netzwerke und Expertensysteme. Der bedeutendste Nutzer dieser Technologie ist gegenw\u00e4rtig das Finanzministerium, das sie gegen Geldw\u00e4sche und Drogenhandel einsetzt. Das \u2018Financial Crime Enforcement Network\u2019 (FinCEN) stellt \u201eeine Datenbank der Datenbanken\u201c dar, die Hunderte von beh\u00f6rdlichen Registern, von der Aufstellung verd\u00e4chtiger Transaktionen \u00fcber die Best\u00e4nde der DEA mit kommerziellen Datenbanken verkn\u00fcpft. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn15\" name=\"fnB15\">[15]<\/a> FinCEN arbeitet mit einem Expertensystem, das Informationen analysiert und jede Transaktion auf einer Skala einstuft. Im Anschlu\u00df daran wird f\u00fcr die weitere Ermittlung auf das Verfahren der Link-analysis zur\u00fcckgegriffen. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn16\" name=\"fnB16\">[16]<\/a> Das FBI benutzt f\u00fcr die Bek\u00e4mpfung von organisierter Kriminalit\u00e4t, Drogenhandel und Terrorismus ein KI-System mit der Bezeichnung \u2018Multi-Domain Expert System\u2019 (MDES). Kontaktnetze und Beziehungen von und zu Verd\u00e4chtigen sollen damit nachvollzogen werden. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn17\" name=\"fnB17\">[17]<\/a> Angerufene Telefonanschl\u00fcsse, die leicht aus Teilnehmerlisten und Rechnungsdaten gewonnen werden k\u00f6nnen, lassen sich automatisch in die Datenbasis aufnehmen.<\/p>\n<h4>Die Reaktion der Gerichte<\/h4>\n<p>Das Olmstead-Urteil von 1928, gegen das Richter Brandeis mit seinem Minderheitsvotum opponierte, legte fest, da\u00df Telefon\u00fcberwachungen nicht mit Hausdurchsuchungen zu vergleichen seien und damit nicht dem vierten Verfassungszusatz zu unterwerfen w\u00e4ren. Das Urteil f\u00fchrte dazu, da\u00df die Haltung der Gerichte auch hinsichtlich Datensammlungen und anderen \u00dcberwachungstechnologien uneindeutig blieb. 1968 wurde es mit der Begr\u00fcndung revidiert, da\u00df die Verfassung \u201eMenschen und nicht Pl\u00e4tze sch\u00fctzt\u201c. Technologien, die eine angemessene Erwartung auf Schutz der Privatheitsph\u00e4re (\u2018reasonable expectation of privacy\u2019) unterlaufen, verletzten eben doch den vierten Verfassungszusatz. F\u00fcr ihren Einsatz sei eine richterliche Anordnung und ein hinreichender Tatverdacht vonn\u00f6ten. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn18\" name=\"fnB18\">[18]<\/a> Mit der Begr\u00fcndung, die Betroffenen d\u00fcrften vern\u00fcnftigerweise bei von Dritten gespeicherten Informationen (Telefonnummern, Bankausz\u00fcgen etc.) keinen Schutz der Privatsph\u00e4re erwarten, hebelten nachfolgende Urteile diese liberale Position wieder aus.<br \/>\nTrotzdem gibt es Hoffnungsschimmer. So sind sich die Gerichte in der Beurteilung von Infrarotger\u00e4ten nicht einig. Einige Bundesgerichte haben entschieden, da\u00df dieses Verfahren den vierten Verfassungszusatz nicht verletzte. Die vom Haus und seinen Bewohnern emittierte und von den Infrarotger\u00e4ten aufgefangene Energie gilt in diesen Urteilen schlicht als \u2018Abfallw\u00e4rme\u2019. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn19\" name=\"fnB19\">[19]<\/a> Dagegen steht eine j\u00fcngere Entscheidung des 10. Bezirksgerichts, das in dem infrage stehenden Fall das Infrarotbild eines Hauses als Beweismittel ablehnte. Die Betroffenen seien \u201enicht verpflichtet, jedes Ermittlungsinstrument aus dem Regierungsarsenal zu antizipieren und sich dagegen zu wappnen.\u201c Die h\u00e4usliche Privatsph\u00e4re (zu deutsch: die Unverletzlichkeit der Wohnung, d. Red.) w\u00e4re ansonsten den jeweiligen technischen M\u00f6glichkeiten der Beh\u00f6rden unterworfen. Wer es vers\u00e4ume oder nicht dazu in der Lage sei, sich vor solchen Eingriffen zu sch\u00fctzen, f\u00fcr den sei der vierte Verfassungszusatz au\u00dfer Kraft gesetzt. \u201eDie Beh\u00f6rden w\u00fcrden in diesem Fall die h\u00e4usliche Privatsph\u00e4re vom Stand eines technologischen R\u00fcstungswettlaufs, von Ma\u00dfnahmen und Gegenma\u00dfnahmen zwischen der Regierung und dem Durchschnittsb\u00fcrger abh\u00e4ngig machen \u2013 ein Wettlauf, das l\u00e4\u00dft sich absehen, den die B\u00fcrger sicherlich verlieren werden\u201c. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn20\" name=\"fnB20\">[20]<\/a><br \/>\nDer Harvard-Rechtsprofessor Lawrence Tribe stellt fest, da\u00df das Oberste Gericht meist beim Schutz von Verfassungsrechten gegen die Gefahren neuer Technologien versagt hat. <a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fn21\" name=\"fnB21\">[21]<\/a> In manchen Entscheidungen wie dem Olmstead-Fall von 1928, so Tribe, \u201ehat das Gericht die Verfassung unverst\u00e4ndlicherweise so ausgelegt, als enthalte sie eine bewu\u00dfte Entscheidung, den Schutz nicht auf Bedrohungen auszuweiten, die die Denker des 18. Jahrhunderts einfach noch nicht voraussehen konnten.\u201c J\u00fcngere Entscheidungen seien \u201eschon eher nachvollziehbar \u2013 aber immer noch gedankenlos\u201c. Immerhin w\u00fcrde das Fehlen expliziter Schutzvorkehrungen gegen neue Technologien in der Verfassung nicht mehr als eine \u201ebewu\u00dfte Wertentscheidung\u201c, sondern als \u201eMangel an technologischer Voraussicht und Vorstellungskraft\u201c interpretiert. Es scheint durchaus m\u00f6glich, da\u00df in Zukunft andere Gerichte auf die Entscheidung des 10. Bezirksgericht zur\u00fcckgreifen werden, wenn sie es mit neuen \u00dcberwachungstechnologien zu tun bekommen.<\/p>\n<h4>Politische Reaktionen<\/h4>\n<p>In den politischen Diskussionen der USA hat die Privatsph\u00e4re einen hohen Stellenwert. In allen Meinungsumfragen sprechen sich 80% der Befragten daf\u00fcr aus, da\u00df die Regierung in dieser Hinsicht etwas unternehmen sollte. Regelm\u00e4\u00dfig ziehen gro\u00dfe Firmen wie American Express oder American Airlines Proteste auf sich, wenn sie den Weiterverkauf von Personendaten ank\u00fcndigen. Auf der politischen Ebene schlie\u00dfen bisweilen Liberale und Konservative spontane Koalitionen, wenn es um den Kampf gegen neue \u00dcberwachungsma\u00dfnahmen, gegen einen nationalen Personalausweis oder erweiterte Abh\u00f6rbefugnisse geht.<br \/>\n\u00dcber hundert Gesetze sind im Kongre\u00df im letzten Jahr eingebracht worden, die Datenschutz und Pers\u00f6nlichkeitsrechte ber\u00fchren. Dabei hat die Industrie ihr ganzes Gewicht gegen vorgeschlagene neue Schutznormen eingebracht. Das Wei\u00dfe Haus bef\u00fcrwortet allenfalls bei Krankendaten eine \u2013 wenn auch unzureichende \u2013 rechtliche Regulierung, ansonsten spricht sich die Regierung f\u00fcr \u2018Selbstkontrolle\u2019 der betreffenden Verwaltungen oder Firmen aus. Im letzten Jahr verabschiedete der Kongre\u00df daher nur einige wenige, noch dazu unbedeutende Datenschutzregelungen. Polizei und Geheimdienste konnten dagegen ihre Interessen im Kongre\u00df weitgehend durchsetzen. Sie erhielten neue Befugnisse zum \u2018nachfolgenden Abh\u00f6ren\u2019 und zum Zugriff auf Reisedaten. Millioneninvestitionen f\u00fcr DNA-Datenbanken und andere Computersysteme der Polizei wurden bewilligt.<br \/>\nDennoch: Die Zahl der Gesetzesvorschl\u00e4ge, die den Datenschutz ernstnehmen, nimmt zu, und der Druck in der \u00d6ffentlichkeit f\u00fcr mehr Datenschutz w\u00e4chst. Bezeichnenderweise findet dabei die Datenschutzrichtlinie der EU viel Aufmerksamkeit. Dem Risiko, ohne entsprechende gesetzliche Regelungen den Austausch pers\u00f6nlicher Daten zwischen Europa und den USA zu gef\u00e4hrden, will man aus dem Weg gehen.<\/p>\n<h5>Rechtsanwalt David Banisar ist Policy Director des Electronic Privacy Information Center (Washington, D.C.) und Vizedirektor von Privacy International. Er gibt das International Privacy Bulletin heraus und war Mitautor von \u201eThe Electronic Privacy Sourcebook\u201c (Wiley and Sons, 1997).<\/h5>\n<h6><a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB1\" name=\"fn1\">[1]<\/a> US v. Olmstead, 277 U.S. 438 (1928), Minderheitsvotum Brandeis<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB2\" name=\"fn2\">[2]<\/a> The Washington Post v. 9.10.1995<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB3\" name=\"fn3\">[3]<\/a> vgl. Privacy International: Big Brother Incorporated \u2013 A Report on the International Trade in Surveillance Technology and its Links to the Arms Industry. Abrufbar unter <a href=\"http:\/\/www.privacy.org\/pi\/reports\/big_bro\/\">http:\/\/www.privacy.org\/pi\/reports\/big_bro\/<\/a><br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB4\" name=\"fn4\">[4]<\/a> New York Times v. 29.9.1995<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB5\" name=\"fn5\">[5]<\/a> Los Angeles Times v. 27.12.1995<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB6\" name=\"fn6\">[6]<\/a> Davies, S.: Big Brother, London 1996<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB7\" name=\"fn7\">[7]<\/a> INS Funding Request Fiscal Year 1993<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB8\" name=\"fn8\">[8]<\/a> siehe <a href=\"http:\/\/www.epic.org\/privacy\/wiretap\/\">http:\/\/www.epic.org\/privacy\/wiretap\/<\/a><br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB9\" name=\"fn9\">[9]<\/a> 1993 hatte es mit dem \u2018Clipper Chip\u2019 begonnen, der jetzt durch \u2018Key Escrow\u2019 und \u2018Key Recovery\u2019-Systeme ersetzt wurde.<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB10\" name=\"fn10\">[10]<\/a> BNA Crim. Prac. Man., Sept. 28, 1994, p. 451<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB11\" name=\"fn11\">[11]<\/a> Nowhere to Hide, in: The New Scientist, Special Supplement, Nov. 4, 1995, p. 4<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB12\" name=\"fn12\">[12]<\/a> Alpert, S.: Intelligent Transportation Systems in the United States, International Privacy Bulletin, Vol. 3, No. 3, p. A1<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB13\" name=\"fn13\">[13]<\/a> Burnham, D.: Above the Law: Secret Deals, Political Fixes, and Other Misadventures of the U.S. Department of Justice, New York 1996, p. 138<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB14\" name=\"fn14\">[14]<\/a> ebd., p. 99<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB15\" name=\"fn15\">[15]<\/a> Office of Technology Assessment (OTA), Information Technologies for Control of Money Laundering, Washington (U.S. Government Printing Office) 1996<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB16\" name=\"fn16\">[16]<\/a> ebd., p.53<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB17\" name=\"fn17\">[17]<\/a> Burnham a.a.O. (Fn. 13), p. 168<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB18\" name=\"fn18\">[18]<\/a> Katz v. United States, 389 U.S. 347 (1967)<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB19\" name=\"fn19\">[19]<\/a> US vs. Pinson, 24 F.3d 1056 (8 <sup>th<\/sup> Cir.), cert. denied, 115 S. Ct. 664 (1994)<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB20\" name=\"fn20\">[20]<\/a> US vs. Cusmano, 1995 U.S. App. LEXIS 27924, Oct. 4, 1995<br \/>\n<a href=\"\/1998\/12\/20\/das-arsenal-des-grossen-bruders-im-land-der-freiheit-ueberwachungstechnologien-in-den-vereinigten-staaten\/#fnB21\" name=\"fn21\">[21]<\/a> Tribe, L.: The Constitution in Cyberspace, Keynote Address at the First Conference on Computers, Freedom, and Privacy, March 1991<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von David Banisar \u201eSubtilere und weitreichendere Mittel zur Beeintr\u00e4chtigung der Privatssph\u00e4re sind f\u00fcr die Regierung<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,67],"tags":[],"class_list":["post-2247","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-061"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/2247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2247"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/2247\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}