Abo
  • Services:
Anzeige
Paketzentrum des United States Postal Service (USPS) bei Chicago
Paketzentrum des United States Postal Service (USPS) bei Chicago (Bild: Scott Olson/Getty Images)

Überwachung USA scannen jede Snail-Mail

Die amerikanischen Behörden überwachen nicht nur den E-Mail-Verkehr in großem Stil. Auch von allen Briefumschlägen werden Fotos abgespeichert.

Anzeige

Der gesamte Briefverkehr der USA wird einem Medienbericht zufolge elektronisch überwacht. Wie die New York Times berichtete, wird jeder Briefumschlag, der von den US-Postdiensten transportiert wird, fotografisch erfasst. Durch das sogenannte Mail-Isolation-Control-and-Tracking-Programm seien im vergangenen Jahr 160 Milliarden Briefsendungen registriert worden. Die so gewonnenen "Metadaten", vergleichbar mit denen einer E-Mail, würden von der US-Regierung gespeichert, Zeitdauer unbekannt.

Dem Bericht zufolge wurde das Programm nach den Anthrax-Anschlägen von 2001 aufgelegt, um die Herkunft von Briefen zurückverfolgen zu können. Bei den Anschlägen waren fünf Menschen ums Leben gekommen, darunter zwei Postmitarbeiter. Details über das streng geheime Programm wurden bereits Anfang Juni 2013 bekannt, weil damit der Absender von Rizin-Briefen an US-Präsident Barack Obama und New Yorks Bürgermeister Michael Bloomberg ermittelt werden konnte.

Der Computerexperte Bruce Schneier bezeichnet das Programm als Eingriff in die Privatsphäre. "Im Grunde machen sie damit dasselbe wie mit den anderen Programmen. Sie sammeln die Daten vom Umschlag der Briefe, die Metadaten sozusagen, von Namen, Adressen, Rücksendeadressen und Ortsangaben auf dem Stempel", sagte Schneier der New York Times. Das liefere der Regierung einen ziemlich guten Überblick über die persönlichen Kontakte, selbst ohne den Inhalt der Briefe zu lesen.

US-Ermittler bezeichneten das Umschlagscannen als von unschätzbarem Wert, auch in Zeiten der elektronischen Kommunikation. "Es ist eine Fundgrube an Daten", sagte der frühere FBI-Ermittler James J. Wedick dem Blatt. Er habe das Programm bei zahlreichen Ermittlungen genutzt, unter anderem bei einem Korruptionsfall in Kalifornien. Allerdings könne das Programm leicht missbraucht werden, da kein Richter der Datenauswertung zustimmen müsse. Ein Antragsformular an den Postdienst reiche aus.

Ein solcher Antrag zur Ermittlung bei Kriminalfällen werde 15.000 bis 20.000 Mal jährlich gestellt und selten abgelehnt. Zu Anfragen bei geheimdienstlichen Ermittlungen gibt es demnach keine Statistik. Um Briefe öffnen zu können, brauchen die Ermittler die Zustimmung eines Richters. Doch selbst diese Bestimmung wurde 2007 vom damaligen Präsidenten George W. Bush aufgeweicht. Bei Gefahr im Verzuge oder bei Fällen der Auslandsgeheimdienste kann die US-Regierung auch ohne Genehmigung Briefe öffnen.


eye home zur Startseite
Anonymer Nutzer 06. Jul 2013

Wenigstens sind der NSA nicht die Blaupausen von ihrem neuen fancy Gebäude geleakt. Dass...

smartpart 05. Jul 2013

Ich kann es bestätigen...auch in unserer Hauptstadt bei der PIN AG werden tagtäglich...

KarlaHungus 05. Jul 2013

Wo steht was von pro Brief?

Tijuana 05. Jul 2013

Meiner Meinung nach wird der ganze "Abhör-Skandal" viel zu sehr aufgeputscht, Es gibt...

AllDayPiano 05. Jul 2013

Eben. Und in Amerika ist die Sache dann noch leichter, als alles andere, da die ja Ihre...


Phrixos-IT SEO Hard- Software PC-Probleme Internet / 04. Jul 2013

Nun auch der Briefverkehr?

goblor grübelt / 04. Jul 2013

Auch in Deutschland wird jeder Brief gescannt



Anzeige

Stellenmarkt
  1. über Nash Direct GmbH, Stuttgart
  2. DFS Aviation Services GmbH, Langen
  3. accantec consulting ag, Frankfurt am Main
  4. operational services GmbH & Co. KG, Berlin, Dresden


Anzeige
Hardware-Angebote
  1. täglich neue Deals
  2. 699€

Folgen Sie uns
       


  1. Drei Modelle vorgestellt

    Elektrokleinwagen e.Go erhöht die Spannung

  2. Apple iOS 11 im Test

    Alte Apps weg, Daten weg, aber sonst alles gut

  3. Bitkom

    Ausbau mit Glasfaser kann noch 20 Jahre dauern

  4. Elektroauto

    Nikolas E-Trucks bekommen einen Antrieb von Bosch

  5. HHVM

    Facebook konzentriert sich künftig auf Hack statt PHP

  6. EU-Datenschutzreform

    Bitkom warnt Firmen vor Millionen-Bußgeldern

  7. Keybase Teams

    Opensource-Teamchat verschlüsselt Gesprächsverläufe

  8. Elektromobilität

    In Norwegen fehlen Ladesäulen

  9. Metroid Samus Returns im Kurztest

    Rückkehr der gelenkigen Kopfgeldjägerin

  10. Encrypted Media Extensions

    Web-DRM ist ein Standard für Nutzer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Banana Pi M2 Berry: Per SATA wird der Raspberry Pi attackiert
Banana Pi M2 Berry
Per SATA wird der Raspberry Pi attackiert
  1. Die Woche im Video Mäßige IT-Gehälter und lausige Wahlsoftware
  2. Orange Pi 2G IoT ausprobiert Wir bauen uns ein 20-Euro-Smartphone

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Mini-Smartphone Jelly im Test: Winzig, gewöhnungsbedürftig, nutzbar
Mini-Smartphone Jelly im Test
Winzig, gewöhnungsbedürftig, nutzbar
  1. Leia RED verrät Details zum Holo-Display seines Smartphones
  2. Smartphones Absatz in Deutschland stagniert, Umsatz steigt leicht
  3. Wavy Klarna-App bietet kostenlose Überweisungen zwischen Freunden

  1. Re: Ich dachte, CCleaner selbst ist die Malware ...

    Der Held vom... | 07:31

  2. Re: Gibt es Solaris / Sparc Malware?

    Ovaron | 07:23

  3. Re: Mattermost

    RaZZE | 07:14

  4. Re: Chance vertan, Geld zu versenken

    Ovaron | 07:12

  5. Re: Macht das überhaupt Sinn, eTrucks?

    logged_in | 07:10


  1. 07:00

  2. 19:04

  3. 18:51

  4. 18:41

  5. 17:01

  6. 16:46

  7. 16:41

  8. 16:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel