Abo
  • Services:
Anzeige
Eingang zum DEA-Museum in Arlington, Virginia
Eingang zum DEA-Museum in Arlington, Virginia (Bild: Jonathan Ernst/Reuters)

Metadaten: Die geheime Vorratsdatenspeicherung der USA

Eingang zum DEA-Museum in Arlington, Virginia
Eingang zum DEA-Museum in Arlington, Virginia (Bild: Jonathan Ernst/Reuters)

20 Jahre lang hat die Antidrogenbehörde DEA Milliarden von Telefonverbindungsdaten gespeichert. Lange vor der NSA und mit noch weniger demokratischer Kontrolle.
Von Patrick Beuth

In den USA gab es mehr als 20 Jahre lang eine Vorratsdatenspeicherung, von der die Bevölkerung nichts wusste. Von 1992 bis 2013 betrieb die Drug Enforcement Administration (DEA) eine riesige Datenbank mit Telefonverbindungsdaten. Sie wurde zum Vorbild für die NSA, die nach 9/11 ein ähnliches System einführte.

Anzeige

Die Zeitung USA Today berichtet unter Berufung auf mehr als ein Dutzend Eingeweihte über die Details des Überwachungsprogramms. Dessen Existenz ist seit Anfang des Jahres prinzipiell bekannt, das wahre Ausmaß wird es erst jetzt.

Im Kern geht es um Milliarden von Verbindungsdaten zu Gesprächen ins Ausland: Die Telefonnummern sämtlicher US-Bürger, die irgendwann mal in eines von 116 Ländern telefonierten, landeten mitsamt der Nummer des Angerufenen, der Uhrzeit und der Gesprächsdauer in der DEA-Datenbank namens USTO. Unabhängig davon, ob gegen die Beteiligten ein Verdacht vorlag. Die Namen der Anschlussinhaber wurden routinemäßig allerdings nicht abgefragt, das geschah erst, wenn ein Verdacht vorlag.

Ob Deutschland zu den 116 Ländern gehörte, ob also auch Daten von Deutschen von der DEA gespeichert wurden, geht aus dem Bericht nicht hervor. Einzeln genannt werden Afghanistan, Pakistan, Iran, Italien, Mexiko und Kanada, ansonsten aber nur "die meisten zentral- und südamerikanischen Länder sowie andere in Westafrika, Europa und Asien".

In manchen, aber nicht allen Fällen, habe die US-Regierung die anderen Länder über die Existenz des Programms informiert, heißt es im Bericht. Zeit Online hat per E-Mail beim Bundespresseamt und beim Bundesinnenministerium nachgefragt, ob auch die Bundesregierung informiert wurde. Sobald eine Antwort vorliegt, werden wir sie nachreichen.

Dem Bericht zufolge geht die Datensammlung auf eine Initiative des damaligen Präsidenten George H. Bush zurück. Um Drogenhändlern auf die Spur zu kommen und ihre Netzwerke aufzudecken, sollte die DEA die Verbindungsdaten von den USA ins Ausland analysieren können. Die Spitzen des US-Justizministeriums hätten die Fortführung des Programms in vier Präsidentschaften autorisiert und "gelegentlich" Mitglieder des Kongresses darüber informiert. Weitere demokratische Kontrollen habe es kaum gegeben.

Die rechtliche Grundlage war ein sehr allgemein formulierter Abschnitt in einem Gesetz zur Bekämpfung des Drogenhandels. Unternehmen - in diesem Fall Telefonanbieter - konnten damit verpflichtet werden, "greifbare Dinge" wie Geschäftsunterlagen an die DEA zu übergeben, wenn sie für Ermittlungen "relevant oder wesentlich" waren - in diesem Fall die Verbindungsdaten sämtlicher Kunden, auch der unverdächtigen. "Wir wussten, dass wir das Gesetz sehr weit auslegten", sagte einer der Informanten der USA Today.

Ein Gerichtsbeschluss war dazu nicht nötig, sogenannte administrative subpoenas reichten aus. Dabei handelt es sich um Zwangsmaßnahmen, die von einer Bundesbehörde angeordnet werden - die DEA hat sich die einzelnen Datenabfragen also selbst genehmigt.

Problem der parallel construction

Um das Programm geheim zu halten, wurden die Verbindungsdaten selbst nie als Beweismittel in Prozessen oder als Grundlage für Durchsuchungsbefehle verwendet. Stattdessen bekamen DEA-Beamte von ihren Analysten Tipps, die auf der Datenanalyse beruhten, also zum Beispiel wen sie beobachten sollten. Woher diese Tipps wirklich kamen, sollten die Beamten auch vor Gericht verschweigen. Das Vorgehen wird parallel construction genannt und gilt als rechtswidrig: Wenn ein Angeklagter nicht weiß, woher die angeblichen Beweise gegen ihn stammen, kann er sich kaum dagegen wehren. Dass die DEA dennoch so vorgeht, hatte Reuters bereits 2013 berichtet, ohne damals das wahre Ausmaß der Datensammlung zu kennen.

Die Grenzen zwischen Ermittlungsbehörden, Geheimdiensten und dem US-Militär verwischten in dem USTO-Programm immer wieder. Die Technik zur Datenanalyse kam anfangs vom Pentagon, die Daten wurden auch bei den Ermittlungen nach dem Bombenanschlag auf ein Regierungsgebäude in Oklahoma City im Jahr 1995 und in anderen Fällen verwendet, die nichts mit Drogenhandel zu tun hatten. USTO wurde zudem automatisch mit anderen Datenbeständen der DEA und des FBI sowie mit Geheimdienstdaten verknüpft. Die DEA soll die Daten zudem "pro Tag öfter durchsucht haben, als es die NSA pro Jahr tut".

Vorbild für die NSA

Eingestellt wurde USTO erst 2013, nachdem durch die Snowden-Enthüllungen bekanntwurde, dass die NSA ein ähnliches System auch für Inlandsgespräche betreibt und dies allein mit dem Kampf gegen Terrorverdächtige begründet. Seitdem übergebe die DEA den Mobilfunkbetreibern jeden Tag eine Liste mit Telefonnummern, deren Anschlussinhaber sie verdächtige, und verlange die entsprechenden Verbindungsdaten. Es seien oftmals mehr als 1.000 Nummern am Tag, heißt es in dem Bericht. Das sei langsamer und teurer, aber auch zielgerichteter als die verdachtsunabhängige Massenüberwachung.

Insofern wäre das neue DEA-Modell erneut eine gute Vorlage für die Metadatensammlung der NSA, die vor dem 1. Juni reformiert werden soll, bevor ihre rechtliche Grundlage ausläuft.


eye home zur Startseite
elmex 08. Apr 2015

@Mecki der Vatikan-Staat ist ein "eigenes Land", mit eigener Polizei und eigener Armee...

Kakiss 08. Apr 2015

Es werden Daten ermittelt :>



Anzeige

Stellenmarkt
  1. Pneuhage Management GmbH & Co. KG, Karlsruhe
  2. ROHDE & SCHWARZ GmbH & Co. KG, München
  3. Robert Bosch Start-up GmbH, Ludwigsburg
  4. Universität Passau, Passau


Anzeige
Top-Angebote
  1. und Destiny 2 gratis erhalten
  2. 37,99€
  3. 505,00€ inkl. Gutscheincode PLUSBAY für Ebay-Plus-Mitglieder (Vergleichspreis ab 598,00€)

Folgen Sie uns
       


  1. Elektrorennwagen

    VW will elektrisch auf den Pikes Peak

  2. Messung

    Über 23.000 Funklöcher in Brandenburg

  3. Star Wars Battlefront 2 Angespielt

    Der Todesstern aus Sicht der Kampagne

  4. Nach Wahlniederlage

    Netzpolitiker Klingbeil soll SPD-Generalsekrektär werden

  5. Adasky

    Autonome Autos sollen im Infrarot-Bereich sehen

  6. Münsterland

    Deutsche Glasfaser baut weiter in Nordrhein-Westfalen aus

  7. Infineon

    BSI zertifiziert unsichere Verschlüsselung

  8. R-PHY- und R-MACPHY

    Kabelnetzbetreiber müssen sich nicht mehr festlegen

  9. ePrivacy-Verordnung

    Ausschuss votiert für Tracking-Schutz und Verschlüsselung

  10. Lifetab X10605 und X10607

    LTE-Tablets direkt bei Medion bestellen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elektromobilität: Niederlande beschließen Aus für Verbrennungsautos
Elektromobilität
Niederlande beschließen Aus für Verbrennungsautos
  1. World Solar Challenge Regen in Australien verdirbt Solarrennern den Spaß
  2. Ab 2030 EU-Komission will Elektroauto-Quote
  3. Mit ZF und Nvidia Deutsche Post entwickelt autonome Streetscooter

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: Welcher Gamer nutzt nen Notebook ...

    DetlevCM | 20:42

  2. Re: Besiegelung und Zukunft

    tux. | 20:41

  3. Re: "die für altere Games ausreichen"

    Hotohori | 20:38

  4. Re: Wie das zertifiziert wurde ist sehr leicht...

    kazhar | 20:36

  5. Re: Eigene Krypto?

    nicoledos | 20:32


  1. 18:37

  2. 18:18

  3. 18:03

  4. 17:50

  5. 17:35

  6. 17:20

  7. 17:05

  8. 15:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel