Was man über den USA Patri­ot Act wis­sen sollte

Der USA Patri­ot Act wur­de als US-Bun­des­ge­setz am 26. Okto­ber 2001 unter­zeich­net, also nur sechs Wochen nach den Anschlä­gen des 11. Sep­tem­bers auf das World Tra­de Cen­ter in New York. Es ist — bis auf gering­fü­gi­ge Ver­än­de­run­gen — bis zum heu­ti­gen Tag rechts­kräf­tig. Die­ses Gesetz hat Aus­wir­kun­gen weit über die USA hin­aus, es betrifft nicht nur die Staats­bür­ger der USA, son­dern alle Tele­fon­kun­den und Com­pu­ter User welt­weit – also fast jeden von uns. Daher soll­te jeder die Grund­zü­ge die­ses Geset­zes kennen.

Das Gesetz

USA Patri­ot ist ein Akro­nym für Unit­ing and Streng­t­he­ning Ameri­ca by Provi­ding Appro­pria­te Tools Requi­red to Inter­cept and Obst­ruct Terro­rism Act of 2001, auf Deutsch etwa „Gesetz zur Eini­gung und Stär­kung Ame­ri­kas durch Bereit­stel­lung geeig­ne­ter Hilfs­mit­tel, um den Ter­ro­ris­mus auf­zu­hal­ten und zu blockieren”.

Es han­delt sich um eine im Zuge des Krie­ges gegen den Ter­ro­ris­mus ver­ab­schie­de­te Maß­nah­me und direk­te Reak­ti­on auf die Ter­ror­an­schlä­ge auf das World Tra­de Cen­ter in New York von 2001 sowie die kurz dar­auf erfolg­ten Anthrax-Anschlä­ge. Das Gesetz wur­de mit mas­si­vem Druck sei­tens der Bush Regie­rung durch die bei­den Kam­mern des Par­la­ments gepeitscht, um die Behör­den mit lega­len Mit­teln zur Ter­ror­be­kämp­fung auszustatten.

Dar­über, dass dabei eini­ge der in der ame­ri­ka­ni­schen Ver­fas­sung ver­an­ker­ten Grund­rech­te außer Kraft gesetzt wur­den, sahen sowohl die Gesetz­ge­ber als auch die Öffent­lich­keit hin­weg. Zu jenem Zeit­punkt herrsch­te die Angst vor einem wei­te­ren 911 oder ande­ren ter­ro­ris­ti­schen Anschlä­gen. Eine stren­ge­re Über­wa­chung der Öffent­lich­keit schien das klei­ne­re Übel und die Ein­schrän­kung eini­ger Grund­rech­te wur­de dabei bil­li­gend in Kauf genommen.

Seit Inkraft­tre­ten des Patri­ot Acts bedarf es kei­ner rich­ter­li­chen Anord­nung oder Erlaub­nis für die Über­wa­chung eines Tele­fon­an­schlus­ses oder Com­pu­ters mehr. Der Rich­ter muss ledig­lich dar­über infor­miert wer­den, hat aber kei­ne Ein­spruchs­mög­lich­keit. Alle ame­ri­ka­ni­schen Tele­fon- und Inter­net­pro­vi­der sind ver­pflich­tet, ihre kom­plet­ten Daten für die Bun­des­be­hör­den offen­zu­le­gen. Soge­nann­te „Sneak and Peek“ Aktio­nen wur­den lega­li­siert, also Haus- und Fir­men­durch­su­chun­gen, die ohne Wis­sen der Betrof­fe­nen oder Zustän­di­gen durch­ge­führt wer­den. Es gab auch kei­ne Infor­ma­ti­ons­pflicht im Nach­hin­ein. Ein Gericht in Port­land erklär­te dies aber 2007 für ver­fas­sungs­wid­rig, seit­her dür­fen die­se Aktio­nen nicht mehr durch­ge­führt werden.

Auch ohne jeg­li­che Anga­be von Grün­den haben die Bun­des­be­hör­den Zugriff auf die Bank­da­ten aller ame­ri­ka­ni­schen Kun­den, ganz im Gegen­teil zu vor­her gel­ten­dem Recht. Die CIA, der Aus­lands­ge­heim­dienst der USA, kann nun auch auf natio­na­ler Ebe­ne tätig wer­den. Aus­län­der, die einer als ter­ro­ris­tisch ein­ge­stuf­ten Ver­ei­ni­gung ange­hö­ren, kön­nen sofort abge­scho­ben wer­den. Der Ver­dacht, in eine ter­ro­ris­ti­sche Akti­vi­tät ver­wi­ckelt zu sein genügt nun, um die betref­fen­de Per­son ohne Anga­be von Grün­den bis zu 7 Tagen (in beson­de­ren Fäl­len gar bis zu 6 Mona­ten) festzuhalten.

Das Gesetz legt nicht fest, wie „Ter­ror“ oder „ter­ro­ris­tisch“ defi­niert ist. Somit ent­steht eine gewis­se Will­kür, letzt­lich kann der Ver­dacht eines ein­zel­nen Mit­ar­bei­ters einer öffent­li­chen Behör­de zur vor­über­ge­hen­den Fest­nah­me eines Ver­däch­ti­gen führen.

Patri­ot Act und die Reak­ti­on der ame­ri­ka­ni­schen Gesellschaft

Anders als die in Deutsch­land ver­ab­schie­de­ten Not­stands­ge­set­ze von 1968, wel­che die Aus­set­zung gewis­ser Grund­rech­te in bestimm­ten Situa­tio­nen mög­lich mach­ten und des­halb mit­ver­ant­wort­lich für die dama­li­gen Stu­den­ten­un­ru­hen waren, stieß der Patri­ot Act in der Zeit unmit­tel­bar nach sei­ner Ein­füh­rung kaum auf Wider­stand in der ame­ri­ka­ni­schen Bevölkerung.

Ver­ständ­li­cher­wei­se befand sich die ame­ri­ka­ni­sche Gesell­schaft bei Inkraft­tre­ten des Geset­zes noch unter dem Ein­fluss der Ter­ror­an­schlä­ge von New York, und somit gewis­ser­ma­ßen in einem Schock­zu­stand. Sicher­heit war das obers­te Gebot und Richt­li­nie für jeg­li­ches poli­ti­sche Han­deln. Die pro­gram­ma­ti­sche Namens­wahl des Geset­zes war außer­dem ein sehr geschick­ter psy­cho­lo­gi­scher Schach­zug. Die patrio­ti­sche Aus­rich­tung der ame­ri­ka­ni­schen Bevöl­ke­rung ist bekannt, und so nahm man direkt Stel­lung gegen­über kri­ti­schen Stim­men, die als „unpa­trio­tisch“ gel­ten mussten.

Die ame­ri­ka­ni­sche Realität

Die neu­en Frei­hei­ten und Rech­te von FBI, CIA und NSA, ursprüng­lich zur Ter­ror­ab­wehr bestimmt, wer­den heut­zu­ta­ge immer häu­fi­ger auch zur all­ge­mei­nen Ver­bre­chens­be­kämp­fung ein­ge­setzt. So führ­ten sie zum Bei­spiel zu beacht­li­chen Erfol­gen beim Krieg gegen die Dro­gen­kar­tel­le und bei der Ein­däm­mung von Riva­li­tä­ten von Gangs in den Groß­städ­ten. Sol­che Erfol­ge waren bei der Ter­ro­ris­mus­ab­wehr nicht im gewünsch­ten Maße zu ver­zeich­nen — belegt ist bis­her nicht, ob tat­säch­lich ein Anschlag durch die Samm­lung der nun erheb­lich leich­ter zugäng­li­chen Daten ver­ei­telt wor­den ist. All­mäh­lich wächst auch der Wider­stand in den USA und die ame­ri­ka­ni­sche Regie­rung gerät zuneh­mend unter Druck. Es haben sich im Zuge der Snow­den Ent­hül­lun­gen immer mehr Wider­stands­grup­pen gebil­det, wie etwa z.B. www​.off​now​.org.

Patri­ot Act und Nichtamerikaner

Das Aus­maß der NSA Affä­re hat klar gemacht, dass der USA Patri­ot Act kein Gesetz ist, das sich auf den inner­ame­ri­ka­ni­schen Raum beschränkt. Sämt­li­che Inter­net-Pro­vi­der in den USA und vie­le in Euro­pa wer­den über­wacht und Mil­li­ar­den von Daten abge­fan­gen. Mil­lio­nen von Ser­vern welt­weit sind betrof­fen und erst seit kur­zem dür­fen die Pro­vi­der ihre Kun­den über Anfra­gen sei­tens der NSA informieren.

Die NSA kennt und kann­te kei­ne Skru­pel — alle User von Social Media, Apps und Email-Pro­gram­men soll­ten wis­sen, dass ihre Daten nicht pri­vat oder sicher sind. Dies trifft vor allem für die zahl­rei­chen Cloud-Ser­vices zu, für wei­te­re Infor­ma­tio­nen hier­zu kann ich den Bei­trag Wie gefähr­lich das Cloud Com­pu­ting ist emp­feh­len, wel­cher das Daten­schutz­pro­blem bei der Nut­zung ame­ri­ka­ni­scher Clouds noch ein­mal näher unter­sucht. Das Ver­schlüs­seln von Daten ist noch immer die Aus­nah­me, muss aber in Zukunft unbe­dingt für alle User erleich­tert werden.

Eine hypo­the­ti­sche Ter­ror­ge­fahr kann und darf nicht als Aus­re­de für die Aus­spä­hung von Mil­lio­nen von Daten und Men­schen dienen.

Die­se Arbeit wur­de im Rah­men des BOK Kur­ses Smart Busi­ness Mobi­lity & IT Sicher­heit an der Uni­ver­si­tät Frei­burg erstellt.


Ande­re inter­es­san­te Beiträge:
Mobi­le Device Manage­ment (MDM) und Bring Your Own Device (BYOD) — Wir prä­mie­ren die bes­ten Arbei­ten von Aus­zu­bil­den­den zum The­ma
Vie­le Aus­zu­bil­den­de der diver­sen IT-Aus­bil­dungs­gän­ge ent­schei­den sich der­zeit für eine Abschluss­ar­beit zum The­ma Mobi­le Device Manage­ment (MDM) und eini­ge weni­ge auch für eine Arbeit zum The­ma Bring Your Own Device (BYOD). In vie­len Unter­neh­men, vor­wie­gend im Mit­tel­stand und in Unter­neh­men des öffen…
MDM-Essen­ti­als — Was bedeu­tet Dedi­ca­ted Hos­ting bei Mobi­le Device Manage­ment?
Beim Ein­satz von Mobi­le Device Manage­ment kann man grund­sätz­lich aus zwei ver­schie­de­nen Kon­zep­ten aus­wäh­len. Einer­seits kann man den MDM-Ser­ver in die eige­ne Infra­struk­tur instal­lie­ren und betreibt ihn dort selbst. Dies ist die in allen Fäl­len sichers­te Lösung für den MDM-Betrieb. Ande­rer­seits gibt …
Bring Your Own Device (BYOD) und Online­spei­cher — Wel­che Pro­ble­me brin­gen iCloud, Drop­box, Sug­ar­sync & Co?
Wie wenig ich von Bring Your Own Device (BYOD) hal­te und die Grün­de, die gegen BYOD spre­chen, habe ich hier im Blog schon oft erläu­tert, schau­en Sie in der Navi­ga­ti­on bei MDM nach, um Alles über MDM und BYOD zu erfah­ren, was in die­sem Blog ver­öf­fent­licht wur­de. Eine zusätz­li­che Dimen­si­on gewin­nen di…
datomo Mobi­le Device Manage­ment (MDM) 3.11.8 — Unter­stüt­zung von Zer­ti­fi­ka­ten für Win­dows Pho­ne 8
Heu­te haben wir die aktu­el­le Ver­si­on 3.11.8 von datomo Mobi­le Device Manage­ment ver­öf­fent­licht. Von den neu­en Fea­tures her erscheint die­se Ver­si­on eher als klei­nes Minor-Update, doch dies ist nicht der Fall. Das Update lie­fert den neu­en Win­dows Pho­ne 8 Agent 2.0.0. Der neue Win­dows Pho­ne 8 Agent 2.…
Neu­es Release von datomo MDM 3.22.1 mit ver­bes­ser­tem Gerä­te­kenn­wort­schutz für Sam­sung Android Gerä­te
 Kurz nach dem Major Release 3.22 im Dezem­ber 2015 ver­öf­ent­li­chen wir schon wie­der ein Update von datomo Mobi­le Device Manage­ment — dies­mal mit neu­en Gerä­te­funk­tio­nen für den Android Base Agent 3.14.1. zum einen die Strong Swan VPN KNOX Kon­fi­gu­ra­ti­on betref­fend und dann geht es vor alle…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.