Nach einem treffen voting zu Ende Netzneutralität, die von der Federal Communications Commission (FCC) Vorsitzender Ajit Pai, nimmt einen Schluck aus seiner komisch übergroßen Becher, während die Beantwortung von Fragen aus den Medien.Foto: Jacquelyn Martin / AP
Die FCC öffentlichen Kommentar-system ist ein blutiges Chaos. In den letzten zwei Jahren, es ist deutlich geworden, dass politische Lobbyisten, in der Regel, die im Auftrag der Telekom-Branche selbst, bereit sind, manipulieren die Agentur-rulemaking-Prozess und imitieren den täglichen Amerikaner, die illusion zu erzeugen, der öffentlichen Förderung, wo in Wirklichkeit keine vorhanden ist.
Letzte Woche hat die FCC war gezwungen, zu gestehen vor Gericht, dass seine Elektronischen Kommentar-Filing-System (ECFS) wurde nie entwickelt, um zu verfolgen, wo die Kommentare stammen. Nicht nur ist das system nicht entworfen, um Betrug zu verhindern oder die Verwendung von bots, sagte Sie, wenn Vorfälle von Identitätsdiebstahl sind weit verbreitet, das system ist nicht ausgerüstet, um zu bestimmen, wer ist verantwortlich.
In Reaktion auf die Vorwürfe, dass Millionen Kommentare abgegeben, um die FCC über Netzneutralität im Jahr 2017 fabriziert wurden,—die Namen und Adressen der Amerikaner ohne deren Zustimmung—die New York Times sucht aktiv Zugang zu den FCC-interne Protokolle unter dem Freedom of Information Act. Ihre Reporter haben ausdrücklich gebeten, die FCC, die wiederum mehr Datensätze enthalten, jeder Kommentar und die IP-Adressen, von denen Sie stammen. Aber die Kommission ist zurück kämpfen.
Für den Anfang, die FCC verweigert den Zeiten der Zugang zu diesen Aufzeichnungen auf Privatsphäre Begründung: die Freigabe der IP-Adressen, heißt es, würde “bilden ein eindeutig eine ungerechtfertigte Verletzung von Persönlichkeitsrechten.” Es behauptet ferner, dass die Veröffentlichung der Protokolle würde gefährden die Sicherheit des ECFS, die im wesentlichen aus einem Tatort, an dieser Stelle Dank an gleichzeitigen staatlichen und bundesstaatlichen Ermittlungen.

Wie eine Untersuchung von Gefälschten FCC Kommentare Verstrickt sich ein Prominenter Gleichstrom-Media-Firma
Millionen von Datensätzen, die die FCC-top-Anwalt einmal gekämpft, um zu halten zurück von der state law enforcement…
Lesen Sie mehr Lesen
Die Vorstellung, dass das system in irgendeiner Weise “sicher” zu beginnen ist komisch, da man nicht braucht, um tatsächlich zu Begehen, ein computer-Verbrechen zu überschwemmen es mit falschen Kommentaren. Wenn eine E-Mail der Agentur und Fragen Sie nach Anweisungen, wie Sie Kommentare in großen Chargen, es wird nicht nur gerne vermitteln, dass Informationen, laden Sie Sie in das system, unabhängig davon, ob Sie echt sind oder nicht.
Stellungnahmen Amerikaner, die sagen für über ein Jahr, dass Ihre Identitäten gestohlen wurden, kann noch sein gefunden auf der FCC-website, direkt neben politischen (und in einigen Fällen, anti-semitischen) Nachrichten, die Sie nicht schreiben.
Aber es ist ein weiterer Grund, der FCC ist die Verweigerung der hand über die Protokolle. In eine technische Erklärung angeboten in einer motion, eingereicht am März 14, die Kommission argumentiert, dass die Produktion von Evidenz, wo Kommentare stammen, ist ein “mühsamer Prozess” , wäre “höchst kompliziert und aufwändig, auch wenn es möglich ist, die Korrelation in den ersten Platz.”
“Die Rückverfolgung Prozess würde es ermöglichen, die FCC zu identifizieren mehrere Anfragen aus der Nähe in der Zeit der zweiten der Kommentar wird in der Datenbank, und raten Sie mal, welche ist das eigentliche, ursprüngliche Anforderung”, hieß es. “Aber die FCC nicht direkt und eindeutig korrelieren man ECFS Anfrage mit einem ECFS Kommentar.”
Der Prozess, herauszufinden, wo bestimmte Kommentare stammen, in der FCC seinen eigenen Worten, ist komplette Spekulation. Das system ist nicht entworfen, um Betrug zu verhindern, und wenn Betrug Auftritt, es ist nicht entworfen, um zu erkennen, noch die Beweisführung, wer ist schuldig.
Es ist ein system, das versehentlich gestaltet werden gamed; obwohl, zugegeben, es war nie darauf ausgelegt, Millionen von Kommentare an alle. (Nicht, bis die Netzneutralität war die öffentlichkeit auch bewusst, dass es existiert.)
Die Amerikaner sollten sich nicht darum sorgen, ob schädliche politische Aussagen, die Sie nicht schreiben und nicht stand-by, veröffentlicht werden, von Ihrer eigenen Regierung in Ihrem Namen, ohne Ihre Zustimmung.
Bis zu einem gewissen Grad Gizmodo bestätigen können, dass das, was die FCC sagt, ist wahr. Im vergangenen Monat haben wir überprüft, einige der Protokolle begehrt von der Times, veröffentlicht in einer separaten Klage durch eine andere Agentur. Gizmodo berichtet, mehrere Quellen von betrügerischen Kommentare in zwei Beiträgen in diesem Jahr. Jeder benötigt eine beträchtliche Menge an Zeit und Arbeit.
Die FCC-argument, dass es keine Veröffentlichung der Protokolle auf der basis von Privatsphäre wird unterboten durch die Tatsache, dass der General Services Administration, die Verwaltung der API-system verwendet, die durch die FCC bereits veröffentlicht—oder zumindest ein Teil von Ihnen. Das API-system ist nur eine von drei Möglichkeiten, Kommentare eingereicht werden; die Zeit ist zu versuchen, sich Zugang zu logs in Verbindung mit anderen Methoden.
Die API-Protokolle, die Gizmodo hat geprüft—und die New York Times und Wall Street Journal haben sowohl Zugriff auf jetzt—tun, Tausende von IP-Adressen, Zugehörigkeit zu Gruppen, die hochgeladen werden Millionen von Kommentaren kombiniert.

Gizmodo war in der Lage zu verfolgen die Herkunft der bekannten fake-Kommentare mit dem gleichen Prozess verwendet wird, die von Strafverfolgungs-Ermittler in New York, und wahrscheinlich in der Abteilung der Justiz als auch. Es ist im wesentlichen die gleiche “mühsamer Prozess”, dass die FCC sagt, dass wäre zu “belastend” für die Ausführung in der Antwort auf eine FOIA-Anfrage. (Es ist wahrscheinlich richtig in diesem Punkt, da das Gesetz nicht erforderlich ist, es zu Begehen, die riesigen Ressourcen und die Zeit zur Erfüllung einer einzigen Anfrage.)
Auf einem technischen Niveau, das Problem ist, dass die Protokolle, wenn Kommentare wurden tatsächlich nicht enthalten, die Kommentare selbst, sondern nur verfolgen, wenn die Kommentare hochgeladen wurden und von wem. Verfolgen einer einzelnen Kommentar zurück zu seiner Quelle, die Ermittler hatten zum vergleichen der timestamps auf die Kommentare zu den logs Identifizierung des uploaders. Aber timestamps auf die Kommentare und die Protokolle passen nicht perfekt, wahrscheinlich aufgrund von server-Latenz. Die Zeitstempel sind im Durchschnitt ein paar hundert Millisekunden, also 2 Sekunden bei den meisten, in der Tat macht es schwierig, selbstbewusst ID der Quelle ein fake-Kommentar, basierend auf unserer Erfahrung.
Der Prozess für das aufspüren von Instanzen der Kommentar Betrug bei der FCC ist, wie seine Anwälte genau dargestellt in dem Gericht, verdammte Kopfschmerzen. Aber was dies wirklich bedeutet, ist, wenn die Kommission werde weiterhin die ECFS zu erbitten öffentlichen Stellungnahmen—etwas, das es ist gesetzlich verpflichtet, zu tun, eine Menge von seinen rulemaking—das system muss nachgerüstet oder komplett neu gebaut, um zu erleichtern die Erkennung von Betrug. FCC-Vorsitzenden Ajit Pai sagte selbst vor drei Monaten, dass ein “halb-Millionen-Kommentare” über seine Netzneutralität Vorschlag “vorgelegt, aus dem Russischen e-mail-Adressen.”
Geht nach vorn, die Amerikaner sollten sich nicht darum sorgen, ob schädliche politische Aussagen, die Sie nicht schreiben und nicht stand-by, veröffentlicht werden, von Ihrer eigenen Regierung, die in Ihrem Namen, ohne Ihre Zustimmung. Und zumindest, wenn und falls dieser Typ von Verbrechen nicht vorkommt, sollte es die FCC, dafür zu sorgen, dass es technologisch möglich ist, um herauszufinden, wer die Schuldigen sind.
Wenn nicht, notice-and-comment rulemaking fertig ist und dies alles nur Verwaltungs-theater.
Teilen Sie Diese Geschichte