Abo
  • Services:
Anzeige
Eingang zum DEA-Museum in Arlington, Virginia
Eingang zum DEA-Museum in Arlington, Virginia (Bild: Jonathan Ernst/Reuters)

Metadaten: Die geheime Vorratsdatenspeicherung der USA

Eingang zum DEA-Museum in Arlington, Virginia
Eingang zum DEA-Museum in Arlington, Virginia (Bild: Jonathan Ernst/Reuters)

20 Jahre lang hat die Antidrogenbehörde DEA Milliarden von Telefonverbindungsdaten gespeichert. Lange vor der NSA und mit noch weniger demokratischer Kontrolle.
Von Patrick Beuth

In den USA gab es mehr als 20 Jahre lang eine Vorratsdatenspeicherung, von der die Bevölkerung nichts wusste. Von 1992 bis 2013 betrieb die Drug Enforcement Administration (DEA) eine riesige Datenbank mit Telefonverbindungsdaten. Sie wurde zum Vorbild für die NSA, die nach 9/11 ein ähnliches System einführte.

Anzeige

Die Zeitung USA Today berichtet unter Berufung auf mehr als ein Dutzend Eingeweihte über die Details des Überwachungsprogramms. Dessen Existenz ist seit Anfang des Jahres prinzipiell bekannt, das wahre Ausmaß wird es erst jetzt.

Im Kern geht es um Milliarden von Verbindungsdaten zu Gesprächen ins Ausland: Die Telefonnummern sämtlicher US-Bürger, die irgendwann mal in eines von 116 Ländern telefonierten, landeten mitsamt der Nummer des Angerufenen, der Uhrzeit und der Gesprächsdauer in der DEA-Datenbank namens USTO. Unabhängig davon, ob gegen die Beteiligten ein Verdacht vorlag. Die Namen der Anschlussinhaber wurden routinemäßig allerdings nicht abgefragt, das geschah erst, wenn ein Verdacht vorlag.

Ob Deutschland zu den 116 Ländern gehörte, ob also auch Daten von Deutschen von der DEA gespeichert wurden, geht aus dem Bericht nicht hervor. Einzeln genannt werden Afghanistan, Pakistan, Iran, Italien, Mexiko und Kanada, ansonsten aber nur "die meisten zentral- und südamerikanischen Länder sowie andere in Westafrika, Europa und Asien".

In manchen, aber nicht allen Fällen, habe die US-Regierung die anderen Länder über die Existenz des Programms informiert, heißt es im Bericht. Zeit Online hat per E-Mail beim Bundespresseamt und beim Bundesinnenministerium nachgefragt, ob auch die Bundesregierung informiert wurde. Sobald eine Antwort vorliegt, werden wir sie nachreichen.

Dem Bericht zufolge geht die Datensammlung auf eine Initiative des damaligen Präsidenten George H. Bush zurück. Um Drogenhändlern auf die Spur zu kommen und ihre Netzwerke aufzudecken, sollte die DEA die Verbindungsdaten von den USA ins Ausland analysieren können. Die Spitzen des US-Justizministeriums hätten die Fortführung des Programms in vier Präsidentschaften autorisiert und "gelegentlich" Mitglieder des Kongresses darüber informiert. Weitere demokratische Kontrollen habe es kaum gegeben.

Die rechtliche Grundlage war ein sehr allgemein formulierter Abschnitt in einem Gesetz zur Bekämpfung des Drogenhandels. Unternehmen - in diesem Fall Telefonanbieter - konnten damit verpflichtet werden, "greifbare Dinge" wie Geschäftsunterlagen an die DEA zu übergeben, wenn sie für Ermittlungen "relevant oder wesentlich" waren - in diesem Fall die Verbindungsdaten sämtlicher Kunden, auch der unverdächtigen. "Wir wussten, dass wir das Gesetz sehr weit auslegten", sagte einer der Informanten der USA Today.

Ein Gerichtsbeschluss war dazu nicht nötig, sogenannte administrative subpoenas reichten aus. Dabei handelt es sich um Zwangsmaßnahmen, die von einer Bundesbehörde angeordnet werden - die DEA hat sich die einzelnen Datenabfragen also selbst genehmigt.

Problem der parallel construction

Um das Programm geheim zu halten, wurden die Verbindungsdaten selbst nie als Beweismittel in Prozessen oder als Grundlage für Durchsuchungsbefehle verwendet. Stattdessen bekamen DEA-Beamte von ihren Analysten Tipps, die auf der Datenanalyse beruhten, also zum Beispiel wen sie beobachten sollten. Woher diese Tipps wirklich kamen, sollten die Beamten auch vor Gericht verschweigen. Das Vorgehen wird parallel construction genannt und gilt als rechtswidrig: Wenn ein Angeklagter nicht weiß, woher die angeblichen Beweise gegen ihn stammen, kann er sich kaum dagegen wehren. Dass die DEA dennoch so vorgeht, hatte Reuters bereits 2013 berichtet, ohne damals das wahre Ausmaß der Datensammlung zu kennen.

Die Grenzen zwischen Ermittlungsbehörden, Geheimdiensten und dem US-Militär verwischten in dem USTO-Programm immer wieder. Die Technik zur Datenanalyse kam anfangs vom Pentagon, die Daten wurden auch bei den Ermittlungen nach dem Bombenanschlag auf ein Regierungsgebäude in Oklahoma City im Jahr 1995 und in anderen Fällen verwendet, die nichts mit Drogenhandel zu tun hatten. USTO wurde zudem automatisch mit anderen Datenbeständen der DEA und des FBI sowie mit Geheimdienstdaten verknüpft. Die DEA soll die Daten zudem "pro Tag öfter durchsucht haben, als es die NSA pro Jahr tut".

Vorbild für die NSA

Eingestellt wurde USTO erst 2013, nachdem durch die Snowden-Enthüllungen bekanntwurde, dass die NSA ein ähnliches System auch für Inlandsgespräche betreibt und dies allein mit dem Kampf gegen Terrorverdächtige begründet. Seitdem übergebe die DEA den Mobilfunkbetreibern jeden Tag eine Liste mit Telefonnummern, deren Anschlussinhaber sie verdächtige, und verlange die entsprechenden Verbindungsdaten. Es seien oftmals mehr als 1.000 Nummern am Tag, heißt es in dem Bericht. Das sei langsamer und teurer, aber auch zielgerichteter als die verdachtsunabhängige Massenüberwachung.

Insofern wäre das neue DEA-Modell erneut eine gute Vorlage für die Metadatensammlung der NSA, die vor dem 1. Juni reformiert werden soll, bevor ihre rechtliche Grundlage ausläuft.


eye home zur Startseite
elmex 08. Apr 2015

@Mecki der Vatikan-Staat ist ein "eigenes Land", mit eigener Polizei und eigener Armee...

Kakiss 08. Apr 2015

Es werden Daten ermittelt :>



Anzeige

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. Brockmann Recycling GmbH, Nützen bei Kaltenkirchen
  3. SARSTEDT AG & Co., Nümbrecht-Rommelsdorf
  4. Bundeskriminalamt, Wiesbaden


Anzeige
Hardware-Angebote
  1. 629€ + 5,99€ Versand

Folgen Sie uns
       


  1. Liberty Global

    Giga-Standard Docsis 3.1 kommt im ersten Quartal 2018

  2. Apache-Sicherheitslücke

    Optionsbleed bereits 2014 entdeckt und übersehen

  3. Tianhe-2A

    Weltweit zweischnellster Supercomputer wird doppelt so flott

  4. Autonomes Fahren

    Japan testet fahrerlosen Bus auf dem Land

  5. Liberty Global

    Unitymedia-Mutterkonzern hat Probleme mit Amazon

  6. 18 Milliarden Dollar

    Finanzinvestor Bain übernimmt Toshibas Speichergeschäft

  7. Bundestagswahl

    Innenminister sieht bislang keine Einmischung Russlands

  8. Itchy Nose

    Die Nasensteuerung fürs Smartphone

  9. Apple

    Swift 4 erleichtert Umgang mit Strings und Collections

  10. Redundanz

    AEG stellt Online-USV für den 19-Zoll-Serverschrank vor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten
Energieversorgung
Windparks sind schlechter gesichert als E-Mail-Konten
  1. Apache Struts Monate alte Sicherheitslücke führte zu Equifax-Hack
  2. Kreditrating Equifax' Krisenreaktion ist ein Desaster
  3. Best Buy US-Handelskette verbannt Kaspersky-Software aus Regalen

Anki Cozmo im Test: Katze gegen Roboter
Anki Cozmo im Test
Katze gegen Roboter
  1. Die Woche im Video Apple, Autos und ein grinsender Affe
  2. Anki Cozmo ausprobiert Niedlicher Programmieren lernen und spielen

  1. Re: Der Kühlergrill...

    ArcherV | 18:40

  2. Re: CO2 Ausstoß dieses Akkus bei der Produktion?

    EmperorDiablo | 18:40

  3. Re: Achtung 1 Phasig

    Ovaron | 18:39

  4. Re: Keiner will FTTH

    Freakey | 18:39

  5. Re: Alles verstaatlichen! :)

    Faksimile | 18:38


  1. 18:10

  2. 17:45

  3. 17:17

  4. 16:47

  5. 16:32

  6. 16:22

  7. 16:16

  8. 14:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel