Big Brother hat immer zugeschaut, aber wie viel kann er sehen?

NSA-Gebäude

Es stellt sich heraus, Big Brother Ist zuschauen – und das schon seit Jahren. Enthüllungen aus Großbritannien Der Wächter Und Die Washington Post haben langjährige Geheimdienstprogramme aufgedeckt, die möglicherweise jeden Anruf von unzähligen Millionen Amerikanern über Jahre hinweg katalogisiert haben. Neuere Geheimdienstoperationen ermöglichten es der Regierung offenbar sogar, E-Mails, Chats, Dokumente usw. zu überwachen. und andere Mitteilungen, die über große Online-Dienste von Google, Facebook, Microsoft und Apple gesendet werden Andere.

Der Kongress, die Geheimdienste und sogar der Präsident der Vereinigten Staaten leugnen nicht, dass die Programme existieren oder überhaupt existieren Umfang: Stattdessen beschreiben sie die Programme als wichtige Instrumente für die nationale Sicherheit der USA – und bestehen darauf, dass alles von der Regierung erledigt wird Buch.

Verfolgt die Regierung wirklich alles, was wir auf unseren Telefonen und online tun? Ist das überhaupt legal? Was wird mit all diesen Informationen gemacht – sollten wir uns Sorgen machen?

Was wurde enthüllt?

Die jüngsten Berichte über die Datenerfassungsaktivitäten der Regierung kamen in zwei Wellen. Erste, Der Wächterveröffentlichte einen geheimen Befehl Verizon muss täglich „Telefonie-Metadaten“ für alle Telefonanrufe herausgeben. Zweite, Die Washington Postging mit Details zu PRISM an die Öffentlichkeit, ein umfangreiches NSA-Programm, das in der Lage ist, Daten „direkt von den Servern“ einiger der größten Internetdienstanbieter zu sammeln.

PRISMA

Verizon tut es nicht Uncle Sam den tatsächlichen Inhalt von Telefongesprächen oder Rechnungsinformationen für die Anrufer zur Verfügung stellen. Es enthält jedoch fast alles andere über Anrufe, einschließlich der Ursprungsnummer, der Empfängernummer, der Uhrzeit und der Dauer des Anrufs Anruf, eindeutige Kennungen, die mit Geräten (z. B. Mobiltelefonen) und Sitzungen verknüpft sind, sowie Standortdaten für jeden Endpunkt eines Anruf.

Einzelheiten zu PRISM basieren auf 41 internen NSA-Briefing-Folien vom April 2013. Berichten zufolge umfassen die im Rahmen von PRISM gesammelten Daten E-Mails, Bilder, Chats, Details zu sozialen Netzwerken, Dokumente und Verbindungsprotokolle. Als mit PRISM zusammenarbeitende Unternehmen und Dienste werden ausdrücklich genannt: Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube und Apple. (In der Präsentation wird Dropbox als „bald verfügbar“ beschrieben.) Der Wächter Berichte Auch der britische Geheimdienst sammelt Daten über PRISM.

Was ist der Umfang?

Im Gefolge von Die Wächter Verizon-Messen, Regierungsvertreter und Kongressabgeordnete haben die Existenz des Anrufüberwachungsprogramms bestätigt und behauptet, dass dies der Fall sei rechtmäßig unter ständiger Aufsicht sowohl des Kongresses als auch des Foreign Intelligence Surveillance Court (FICA) durchgeführt, einer geheimen Einrichtung, deren Verfahren überwacht werden klassifiziert.

Direktor des Nationalen Geheimdienstes James Clapper

Bei einer spontanen Presseveranstaltung am 6. Juni beschrieb Senatorin Dianne Feinstein (D-CA), Vorsitzende des Geheimdienstausschusses des Senats, die veröffentlichte Verizon-Anordnung als „die „Genaue dreimonatige Verlängerung dessen, was in den letzten sieben Jahren der Fall war“, was bedeutet, dass die Erfassung von Telefonanruf-Metadaten seit mindestens diesem Zeitpunkt erfolgt 2006.

„Unsere Gerichte haben stets anerkannt, dass bei dieser Art von Metadaten keine berechtigte Erwartung an den Schutz der Privatsphäre besteht Informationen und daher ist kein Durchsuchungsbefehl erforderlich, um sie zu erhalten“, schrieben Feinstein und Senator Saxby Chambliss (R-GA). A Gemeinsame Verlautbarung.

Viele Amerikaner haben ihre Empörung darüber zum Ausdruck gebracht, dass die Nummern, die sie anrufen, wann sie sie anrufen, wo sie sich gerade befinden und welches Telefon sie benutzen, allesamt als öffentliche Informationen gelten.

Feinstein und andere Kongressabgeordnete haben behauptet, dass die Sammlung von Telefonanruf-Metadaten durch die NSA dazu beigetragen hat, mehrere Terroranschläge in den Vereinigten Staaten zu verhindern. Die Details bleiben jedoch geheim.

„Selbst Terrorverdächtige bestellen Pizza und wählen falsche Nummern.“

Regierungs- und Kongressbeamte haben nicht bestätigt, ob Anrufmetadaten auch von anderen Betreibern als Verizon erfasst werden, sondern von drei Quellen Mit Kenntnissen aus erster Hand über NSA- und FBI-Operationen haben sie ausdrücklich festgestellt, dass Sprint und AT&T einer ähnlichen Metadatenerfassung entsprechen Operationen. Sie deuteten jeweils auch an (bestätigten dies jedoch nicht), dass auch andere US-amerikanische Telekommunikationsbetreiber Anrufmetadaten bereitstellen.

„Es gibt keinen Hinweis darauf, dass dieser Befehl an Verizon einzigartig oder neu war“, schrieben Cindy Cohn und Mark Rumold von der EFF in einem Stellungnahme Kategorisierung des Programms als ungezielte häusliche Überwachung.

In einem sehr ungewöhnlichen Schritt hat der Direktor des Nationalen Geheimdienstes James Clapper eine Stellungnahme abgegeben Dies weist darauf hin, dass der Kongress „vollständig und wiederholt“ über das Programm informiert wurde und dass es „von allen drei Zweigstellen genehmigt“ wurde der Regierung.“ Clapper behauptete außerdem, dass die Offenlegung des Telefondatenerfassungsprogramms den USA „irreversiblen Schaden“ zufügen könnte. Anti-Terror-Bemühungen, deutete aber gleichzeitig an, dass er nun versucht, einige Informationen über das Programm freizugeben, damit die Öffentlichkeit Zugang dazu hat besser informiert.

Bisher ist der Umfang von PRISM weit weniger klar. Während sich die internen NSA-Folien darauf beziehen, Daten direkt von den Servern eines Unternehmens zu erhalten, gibt es ein zweites geheimes Dokument, das von erhalten wurde Die Washington Post weist darauf hin, dass Informationen durch „an vom Unternehmen kontrollierten Standorten installierte Geräte“ gesammelt werden, die von NSA-Analysten konfiguriert und abgefragt werden können.

Nahezu alle in den NSA-Dokumenten genannten Unternehmen haben ausdrücklich dementiert, dass sie an PRISM beteiligt sind.

„Wir kommen immer nur Anfragen zu bestimmten Konten oder Identifikatoren nach“, sagte Microsoft – angeblich der erste Mitarbeiter von PRISM – in einem Stellungnahme. „Wenn die Regierung ein umfassenderes freiwilliges nationales Sicherheitsprogramm zur Erfassung von Kundendaten hat, beteiligen wir uns nicht daran.“

Facebook, AOL, Apple, Google und Yahoo haben alle ähnliche Erklärungen per E-Mail oder auf ihren Websites abgegeben, in denen sie die Teilnahme an PRISM verweigerten oder einer Regierungsbehörde Zugriff auf die Server gewährten. PalTalk hat noch nicht auf eine Anfrage nach einem Kommentar geantwortet.

Wie werden die Daten verwendet?

Laut Quellen innerhalb der NSA und des FBI, die aus erster Hand über die durchgeführten Ermittlungen verfügen Die FISA garantiert, dass Telefonanruf-Metadaten nicht sofort überprüft oder überwacht werden, wenn sie der NSA übergeben werden. Stattdessen werden die Daten in sicheren Einrichtungen gesammelt und gespeichert.

Verizon-NSA-mem-2

„Die Idee ist, dass die Informationen bereits für den Fall zusammengestellt wurden, dass sie benötigt werden“, schrieb ein kürzlich pensionierter Geheimdienstoffizier. „Wir müssen nicht jedes Mal bei Null anfangen.“

Um Abfragen für diesen riesigen (und ständig wachsenden) Datensatz durchzuführen, müssen Analysten und Ermittler dies tun den „begründeten Verdacht“ nachweisen, dass bestimmte Personen an ausländischen Bedrohungen für die Vereinigten Staaten beteiligt sind Zustände. Laut Quellen mit direkten Kenntnissen können diese Abfragen nicht im Rahmen derselben Anordnungen durchgeführt werden, die die Erfassung von Telefonmetadaten von Telekommunikationsbetreibern wie Verizon genehmigt haben.

„Analysten können nicht einfach selbst entscheiden, dass sie einen ‚begründeten Verdacht‘ haben, und anfangen, Anfragen zu stellen“, schrieb eine Quelle innerhalb der US-Geheimdienstgemeinschaft. „Der Zugang muss ordnungsgemäß autorisiert sein und selbst dann ist er begrenzt und überwacht.“

Diesen Quellen zufolge würden die Telefonmetadaten verwendet, um ein Netz von Verbindungen zu bestimmten Personen oder Geräten aufzubauen und nach möglichen Verbindungen zu suchen. Dazu können Telefonanrufe oder die physische Nähe zu einem Ort, einer Person oder einem untersuchten Gerät gehören. Eine typische Analyse wäre „zwei Schritte tief“, was bedeutet, dass Analysten Anrufe zu und von einer bestimmten Nummer sowie Anrufe zu und von Verbindungsnummern berücksichtigen würden. Eine bestimmte Verbindung könnte einer eingehenderen Prüfung unterzogen werden.

Auf die Frage, ob dieser Prozess der Rückverfolgung von Verbindungen wahrscheinlich Daten von alltäglichen Amerikanern oder anderen Personen vollständig einbeziehen würde Alle Quellen bestätigten, dass er nicht an irgendetwas im Zusammenhang mit ausländischen Agenten, Terrorismus oder anderen Anliegen beteiligt war, die unter die FISA-Haftbefehle fallen Wahrscheinlichkeit.

„Das liegt in der Natur der Ermittlungen“, sagte ein aktiver NSA-Beamter. „Anders ausgedrückt: Ein Polizeihubschrauber könnte einen Hinterhof ins Rampenlicht rücken und nach jemandem suchen, der vor einem Raubüberfall oder Überfall flüchtet. Das bedeutet nicht, dass der Hausbesitzer ein Verdächtiger ist.“

Oder Telefonaufzeichnungen können tief in unser Privatleben blicken.

Der pensionierte Geheimdienstoffizier räumte ein, dass alltägliche Bürger bei Abfragen von Telefonmetadaten auftauchen könnten, und bemerkte: „Selbst Terrorverdächtige bestellen Pizza und wählen falsche Nummern.“

Der Umfang von PRISM ist weitaus unklarer. Keine meiner Quellen würde eine direkte Kenntnis von PRISM bestätigen, obwohl sie alle anerkannten, dass spezifische FISA-Genehmigungen vorliegen ausgestellt für elektronische Daten und Kontoinformationen von vielen Internetunternehmen, einschließlich der im PRISM genannten Präsentation. Niemand würde den Umfang der im Rahmen dieser Haftbefehle gesammelten Daten oder die Häufigkeit ihrer Ausstellung bestätigen oder auch nur darüber spekulieren, außer bis Beachten Sie, dass Untersuchungen, die im Rahmen der FISA-Genehmigung durchgeführt werden, nicht gezielt auf US-Bürger oder Personen innerhalb der Vereinigten Staaten abzielen dürfen Zustände.

Das Wall Street Journal hat berichtet (Abonnement erforderlich), dass die von der NSA als Metadaten erfassten Informationen neben Telefongesprächsdaten und Online-Aktivitäten auch Kreditkartentransaktionen umfassen.

Der vielleicht beste Hinweis auf den Umfang von PRISM kommt von einem anderen ungewöhnlichen – und sehr zweideutigen – zweite Aussage vom Direktor des National Intelligence, James Clapper. Clapper behauptet zwar, dass Berichte über PRISM „zahlreiche Ungenauigkeiten“ enthalten und dass die unbefugte Offenlegung „verwerflich“ sei beharrt jedoch darauf, dass „die im Rahmen dieses Programms gesammelten Informationen zu den wichtigsten und wertvollsten ausländischen Geheimdienstinformationen gehören.“ wir sammeln."

Die NSA-Präsentationsfolien charakterisieren PRISM als das am häufigsten in der NSA-Berichterstattung verwendete Tool.

Ist das alles legal?

Mit einem Wort: ja.

Die US-Verfassung schützt Bürger vor „unangemessenen Durchsuchungen und Beschlagnahmungen“ und verlangt für die Ausstellung von Durchsuchungsbefehlen einen „wahrscheinlichen Grund“. Beide Klauseln entwickeln sich ständig weiter, ihre rechtlichen Definitionen sind jedoch durch mehr als zwei Jahrhunderte amerikanisches Recht gut etabliert.

Spionage

Der rechtliche Schlüssel zum Telefon-Metadaten-Sammelprogramm und (anscheinend) PRISM besteht darin, dass sie auf ausländische Staatsbürger abzielen, die nicht dem Verfassungsschutz unterliegen. Um die Kommunikation mutmaßlicher ausländischer Agenten in den Vereinigten Staaten zu überwachen, muss die Regierung einen Haftbefehl des Foreign Intelligence Surveillance Court (FISC) einholen, einer 1978 gegründeten Geheimbehörde. Die Regierung ist die einzige Partei, die jemals vor Gericht erscheint – sie funktioniert eher wie eine Grand Jury als wie ein kontradiktorisches Gericht – und Anträge der Regierung werden selten abgelehnt. Allerdings sind die Aktivitäten des FISC geheim: Andernfalls könnten die Bösewichte den Hinweis bekommen, dass sie beobachtet werden.

Dennoch findet ein erheblicher Teil der Telefon- und Internetkommunikation statt durch die USA, auch wenn es nicht in den Vereinigten Staaten seinen Ursprung hat oder dort endet. Daher ist die Überwachung der US-Kommunikation eine wirksame Möglichkeit, einen erheblichen Teil der Kommunikation mit und zwischen Ausländern zu überwachen – genau das, was das FISC genehmigen kann.

Das Telefon-Metadaten-Sammelprogramm der NSA wurde enthüllt von Der Wächter ist nicht dasselbe wie Abhören. Die NSA hört keine Telefongespräche ab und zeichnet sie auch nicht auf. Um Telefongespräche ausländischer Staatsangehöriger aufzuzeichnen, müssten diese vor dem FISC erscheinen und einen separaten Durchsuchungsbefehl einholen. Wenn sich eine Untersuchung gegen US-Bürger richtet, kann ein Richter nur dann einen Abhörbefehl erlassen, wenn dies der Fall ist Die Regierung kann geltend machen, dass andere Ermittlungsmethoden fehlgeschlagen sind, zu gefährlich sind oder wahrscheinlich nicht dazu führen werden gelingen.

Da die Aktivitäten des FISC geheim sind, weiß niemand wirklich, wie die Regierung für Haftbefehle argumentiert. Um einen Haftbefehl gegen Personen zu erhalten, die keine US-Bürger sind, muss die Regierung einen „begründeten Verdacht“ nachweisen – einen rechtlichen Hinweis Konzept, das einen geringeren Beweisstandard als der wahrscheinliche Grund hat, das aber auf „spezifischen und artikulierbaren Tatsachen“ basieren muss, nicht nur auf einem Ahnung.

Der schiefe Abgrund ergibt sich aus rechtlicher Sicht aus den Kommunikationsdaten von US-Bürgern, der NSA oder anderen Geheimdiensten Behörden können aufgrund eines Haftbefehls, der ihnen aufgrund eines „begründeten Verdachts“ und nicht „wahrscheinlich“ erteilt wurde, Einblick in die Tat erhalten Ursache."

Was machen wir jetzt?

So wie es Millionen von Menschen nichts ausmacht, auf Facebook oder Twitter der ganzen Welt zu erzählen, wer ihre Freunde und Familie sind, viele Wahrscheinlich ist es ihnen egal, ob die Bundesermittler wissen, dass sie Pizza bestellt, zu Hause angerufen, sonntags ihre Großeltern angerufen haben und darüber abgestimmt Amerikanisches Idol.

Es bestehen jedoch erhebliche bürgerliche Freiheiten und sogar bürgerrechtliche Bedenken, wenn auf Anrufmetadaten unangemessen zugegriffen oder diese missbraucht würden. Schließlich können unsere Telefonaufzeichnungen tief in unser Privatleben blicken. Stellen Sie sich vor, Sie werden entlassen, weil ein Arbeitgeber anhand von Telefonaufzeichnungen herausgefunden hat, dass Sie ein Vorstellungsgespräch bei einem anderen Unternehmen geführt haben. Oder vielleicht findet ein Ehepartner – oder Arbeitgeber – heraus, dass der Anruf nach einem Taxi, den Sie kurz nach Mitternacht getätigt haben, von einer Bar aus kam und nicht vom Büro, wie Sie gesagt hatten. PRISM könnte diese Bedenken verstärken, abhängig vom Umfang des Programms und der Art der darin gespeicherten Informationen. Was wäre, wenn ein Schulbezirk die Richtlinie erlassen würde, niemals Personal oder Lehrer einzustellen, die Pornoseiten besucht haben? oder ein Versicherer hat entschieden, dass Sie von dieser Extremsport-App auch nur ein wenig besessen sind beunruhigend?

Wir sind noch nicht da. In der Zwischenzeit stellt James Clapper, Direktor des Nationalen Geheimdienstes, fest, dass „die öffentliche Diskussion solcher Programme Auswirkungen auf die … haben wird.“ Verhalten unserer Gegner und machen es für uns schwieriger, ihre Absichten zu verstehen.“ In der Praxis bedeutet das, dass Bösewichte ihre Verwendung ändern werden von Telefon- und Internetdiensten mit Sitz in den USA, um es der NSA und anderen Behörden zu erschweren, alle ihnen zur Verfügung stehenden Daten auszuspionieren sammeln. Das bedeutet, dass die Geheimdienste härter arbeiten müssen, um sie zu finden und zu verfolgen – und wer weiß, wohin das führen könnte.

[Schlüsselloch-/Augenbild über Shutterstock / Tischenko Irina]

Empfehlungen der Redaktion

  • Wie das enge Produkt-Ökosystem von Apple seine eigene Sicherheit untergraben kann