Gerichtliche Erlaubnis für NSA-Datensammelprogramm veröffentlicht

Die US-Regierung hat eine Reihe erst zuvor als geheim eingestufter Dokumente zum Thema Überwachung durch die National Security Agency (NSA) veröffentlicht. Darunter findet sich auch ein Schriftstück, bei dem es sich um die rechtliche Grundlage für die massive Datensammlung durch die NSA im Internet zu handeln scheint.

Herausgeber der Sammlung ist der für die Koordination der Geheimdienste zuständige James R. Clapper Jr. Die Freigabe erfolgte infolge von Prozessen durch die Datenschützer der American Civil Liberties Union (ACLU) und der Electronic Frontier Foundation (EFF), die sich auf das Gesetz Freedom of Information Act beziehen. Unter anderem zeigen die Dokumente auch, dass die NSA von Gerichten vorgegebene Grenzen überschritten hat.

Das erwähnte Schreiben, das als Grundlage des NSA-Internetüberwachungsprogramms gelten kann, umfasst 87 Seiten. Es stammt offenbar von Juli 2004 und ist von Colleen Kollar-Kotelly verfasst, damals Oberste Richterin des zuständigen Geheimgerichts FISC. „Der schiere Umfang der vorgeschlagenen Sammlung ist enorm“, schrieb die Richterin unter anderem. Ein nachfolgender Absatz, der dazu vermutlich Details enthalten hätte, ist komplett geschwärzt – so wie viele weitere Passagen des Dokuments. Klar zeigt sich aber, dass es darum ging, Metadaten von Internetkommunikation – etwa E-Mail-Adressen von Sender und Empfänger – im Rahmen der Terrorismusabwehr zu speichern.

Die Zulassung erfolgte unter Präsident George W. Bush und als Reaktion auf den 11. September 2001. „Die Behörden wissen, dass E-Mails von Terroristen irgendwo in den Milliarden Datenbits stecken, aber sie können nicht vorher wissen, wo“, führt die Richterin aus. 2011 allerdings wurde das Programm unter Obama eingestellt; nicht etwa wegen des Datenschutzes, sondern „aus operativen Gründen und wegen der erforderlichen Mittel“.

Die Dokumentensammlung zeigt aber auch, dass die NSA in der Folge Mühe hatte, die vom Gericht vorgegebenen Grenzen einzuhalten. Schwärzungen erschweren es, einzelne Fälle nachzuvollziehen, aber 2009 war von „anhaltenden Problemen mit der Konformität“ die Rede. Auch hieß es: „Einhaltung der Vorgaben und Kontrollstruktur haben mit dem Schwung des laufenden Betriebs nicht Schritt gehalten“.

Die Metadatensammlung der NSA stand auch 47 Mitarbeitern von FBI, CIA und des National Counterterrorism Center zur Verfügung. Sie war nicht auf Bürger anderer Staaten beschränkt, sondern umfasste genauso E-Mails von US-Bürgern, die eigentlich nicht in der Zuständigkeit der NSA liegen und nicht hätten weitergegeben werden dürfen. Dies steht in einer Analyse von FISC-Richter John Bates (als PDF verfügbar), die nach Ende des Programms verfasst wurde.

[mit Material von Stephen Shankland, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

21 Stunden ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

1 Tag ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

2 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago