Bild nicht mehr verfügbar.

Metadaten enthalten keine Aufzeichnungen von Anrufen oder dem Inhalt von E-Mails - doch so gut wie alles andere, darunter das Handy-Modell sowie das Sender- und Empfängerfeld jeder E-Mail.

Foto: AP

Der Raubzug bei einem Cartier-Juwelier in dem US-Örtchen Chevy Chase im April war dreist und schnell. Nachdem sie 13 Uhren im Gesamtwert von 131.000 US-Dollar eingesteckt hatten, flohen die Räuber in ein wartendes Auto und gingen dann im Verkehr unter. Es war einer von rund einem Dutzend ähnlicher Überfälle, die lokale Polizei und FBI vor Rätsel stellten.

Verbindungsdaten

Vergangene Woche jedoch konnte das FBI die Verhaftung von zwei Männern vermelden. Laut Handy-Verbindungsdaten von T-Mobile USA und Sprint Nextel hielten sich die beiden Verdächtigen sowohl bei diesem als auch bei anderen Überfällen zum Zeitpunkt des Raubs jeweils in der Nähe des Tatorts auf. Die Verbindungsdaten von T-Mobile, einer Tochter der Deutschen Telekom, sollen außerdem auch den Fluchtweg der Täter nachzeichnen, als die Polizei die Verfolgung aufnahm.

Diese Art Informationen steht in den USA im Zentrum der Debatte, die durch die Aufdeckung von Details der Telefonüberwachung durch den US-Geheimdienst NSA angestoßen wurde. Das NSA-Programm wurde nicht zur Aufdeckung von Raubüberfällen genutzt - doch im Prinzip geht es um dasselbe. Diese sogenannten Metadaten sind ein Baustein des riesigen digitalen Fingerabdrucks, die die meisten Menschen jeden Tag hinterlassen. Die Daten eines Einzelnen mögen dabei unwichtig erscheinen - doch zusammengefasst und analysiert geben die Daten Polizei und Spionen aller Art das mächtigste Werkzeug in die Hand zur Überwachung, das je entwickelt wurde.

Metadaten sind in der Summe vielsagend

Diese Metadaten enthalten keine Aufzeichnungen von Anrufen oder dem Inhalt von E-Mails - doch so gut wie alles andere, darunter das Handy-Modell sowie das Sender- und Empfängerfeld jeder E-Mail. Indem sie die Metadaten auswerten, können Strafverfolger den Aufenthaltsort eines Verdächtigen sogar einer bestimmten Etage eines Gebäudes zuordnen. Sie können die Kontakte einer Person lokalisieren und die Kontakte dieser Kontakte.

Die NSA beschaffte sich über geheim gehaltene Gerichtsbeschlüsse Metadaten über fast jeden Anruf in die USA und innerhalb der USA, um sie später im Zuge von Terrorermittlungen abzufragen. US-Beamte sagen, dass diese Art des Vorgehens zusammen mit anderen Techniken "Dutzende" Terrorpläne in den USA und im Ausland verhindert habe. Kritiker sehen darin eine Verletzung der Privatsphäre.

Anrufe, SMS und andere Aktivitäten

Der typische Smartphone-Nutzer gibt laut einer Studie von Tracy Ann Kosa, Datenschutzexpertin an der University of Ontario, bis zu 100 technische Daten über Anrufe, SMS und andere Aktivitäten preis. Zu diesen Informationen zählen der Zeitpunkt, an dem das Telefon sich mit dem Funkmast verbindet, die Ausrichtung des Funkmastes in Relation zum Handy und die Signalstärke.

Kosa sagte, dass viele der Daten „für sich genommen unwichtig sind". Doch "jeder kleine Teil zählt", fügte sie hinzu. "Sie können das mit Fußspuren vergleichen - oder Kalorien."

Metadaten führten zur Aufdeckung der Petraeus-Affäre

Eines der drastischsten Beispiele, wie Metadaten genutzt werden können, waren die Ermittlungen, die zur Aufdeckung einer außerehelichen Affäre des damaligen CIA-Direktors David Petraeus führten, der daraufhin zurücktreten musste.

Eine wegen Stalking-Vorwürfen eingeleitete FBI-Untersuchung ließ laut US-Beamten Ermittler Ortsdaten von E-Mail-Adressen auswerten, von denen die angeblichen Drohungen gesendet wurden. Die FBI-Ermittler entdeckten dabei, dass der Sender Computer verschiedener Hotels genutzt hatte. Die Beamten fragten bei den Hotels nach einer Liste von Gästen, die die Computer zu dieser Zeit nutzten. Das führte sie auf die Spur von Paula Broadwell, die Biografin von Petraeus. Die Daten wurden vermutlich genutzt, um Broadwells E-Mail-Konto per Gerichtsbeschluss überwachen zu lassen. Schnell kamen die Ermittler aufgrund der E-Mails zu dem Schluss, dass Petraeus und Broadwell eine Affäre haben.

Stalking

Die Frau, die die belästigenden E-Mails bekam - Jill Kelley - sagte in einem späteren Verfahren gegen das FBI, dass die Ermittlungen losgetreten wurden, nachdem Ermittler nur eine einzige IP-Adresse aus einer E-Mail entnahmen, die sie dem FBI im Juni geschickt habe. Laut FBI wurde das Stalking-Verfahren ohne Anklage eingestellt.

Ein US-Beamter der Strafverfolgungsbehörden sagte, der Petraeus-Fall sei kein Anlass, sich über die Verletzung der Privatsphäre Sorgen zu machen. Ermittler müssen einen spezifsichen Anlass haben, um Metadaten zu sammeln und zu analysieren.

Geheimdienste und Strafverfolgungsbehörden nutzten Metadaten für ihre Ermittlungen schon seit Jahrzehnten. CIA-Agenten durchsuchen routinemäßig sogenannten "Müll in den Taschen", den sie bei mutmaßlichen Terroristen finden, und geben Informationen wie Telefonnummern an die NSA weiter.

Daraus hat sich ein Katz-und-Maus-Spiel entwickelt, bei dem Terrorverdächtige regelmäßig ihre SIM-Karte wechseln, um die Behörden zu verwirren, sagen Beamte. Die Behörden reagierten mit einer neuen Methode, Handy und SIM-Karte separat zu überwachen. "In jeder großen Anti-Terror-Ermittlung haben Metadaten eine große Rolle gespielt", sagte ein US-Beamter.

Einige der wichtigsten Metadaten, die Ortsdaten, ändern sich abhängig von der Region. In ländlichen Gebieten versorgt ein Funkmast riesige Landstriche mit dem Mobilfunknetz, in städtischen Gebieten ist das Netz dichter.

Ausbau

Die Anzahl der Funkstationen, die eine einzige Etage eines Bürogebäudes versorgen, zog 2010 mit der Anzahl regulärer Funkmasten gleich und wächst weiter, sagte Ingenieurwissenschafts-Professor Matt Blaze von der University of Pennsylvania dem US-Kongress vergangenes Jahr.

Die wachsende Zahl von Metadaten hat die Art verändert, wie Geheimdienste Ermittlungen innerhalb der USA durchführen. Erfahrene Analysten durchsuchen die Datenbanken im Zusammenhang mit Anti-Terror-Ermittlungen, sagen die Behörden.

Auflagen zum Schutz der Privatsphäre

Das NSA-Programm wird unter Auflagen zum Schutz der Privatsphäre umgesetzt, sagen Vertreter der Obama-Regierung. Um die Datenbank zu durchsuchen, müsse die Regierung den „begründeten Verdacht" haben, dass die Abfrage "mit einer ausländischen Terrororganisation im Zusammenhang steht", sagt die US-Regierung. Bevor der Inhalt der Gespräche abgehört werden darf, ist ein Durchsuchungsbeschluss des geheimen United States Foreign Intelligence Surveillance Court (Gericht der USA betreffend die Überwachung der Auslandsgeheimdienste) notwendig.

Einige nützliche Metadaten werden von den Telekommunikationsunternehmen nicht besonders lange vorgehalten, sagen mit Ermittlungen vertraute Personen. Das könnte erklären, warum die Unternehmen von dem Gericht angewiesen wurden, die Daten täglich zu übermitteln.

Die Befürworter des Überwachungsprogramms verweisen darauf, dass der Oberste Gerichtshof der Vereinigten Staaten geurteilt habe, dass die Öffentlichkeit nicht davon ausgehen könne, dass private Informationen, die einer dritten Partei wie einem Telekommunikationsunternehmen übergeben werden, privat bleiben. Die Gerichtsentscheidung ist allerdings von 1979, noch von vor den ersten Handys. Darüber hinaus hat sich die Smartphone-Technik deutlich weiterentwickelt seit die NSA ihr Überwachungsprogramm Anfang der 2000er begann.

Debatte über besseren Datenschutz

"Einerseits versetzt das die Regierung in die Lage, sie in der Öffentlichkeit elektronisch zu verfolgen", sagte Jeremy Bash, bis vor kurzem Personalchef des US-Verteidigungsministeriums. "Doch selbst, wenn sie sie physisch verfolgen würden, bräuchten sie dafür keinen Gerichtsbeschluss", sagte er.

Bash fügte hinzu, dass es eine „berechtigte Frage" sei, ob Metadaten den höheren Schutz des vierten Verfassungszusatzes genießen sollten, mit denen Amerikaner vor willkürlichen Durchsuchungen geschützt werden.

"Es ist möglich, dass die 'Dataveillance' stärker von Gerichten untersucht wird", sagte er – und nutzte damit ein neues Wort, das sich den englischen Worten für Daten und Überwachung zusammensetzt. (Evan Perez/Siobhan Gorman, wsj.de/derStandard.at, 17.6.2013)