Deutscher Bundestag – 18. Wahlperiode
f)
– 1665 –
Drucksache 18/12850
Untauglichkeit des „Disclaimers“ bei Datenübermittlungen
Die Verwendung der an AND weitergegebenen Daten sollte durch einen schriftlichen Verweis, auch
„Disclaimer“8967 genannt, beschränkt werden. Wie auch bei Datenübermittlungen des BND an AND8968 fügte
auch das BfV in die übermittelten Dokumente einen Standardtext ein, der darauf verwies, „dass die Daten
nur zu dem Zweck verwendet werden dürfen, zu dem sie übermittelt wurden.“8969 Dabei handelte es sich um
„deutsche nachrichtendienstliche Zwecke“.8970 Auf die Einhaltung dieses Verweises durch die Partnerdienste
wurde lediglich vertraut.8971
Gleichzeitig sagte Fromm bezüglich der möglichen Nutzung übermittelter Mobilfunkdaten für eine genaue
Lokalisierung und Zielerfassung aus:
„Es ist natürlich denkbar, dass Informationen, die von uns geliefert wurden, Teil einer
Gesamtinformation werden, die dann geeignet ist, solche einen gezielten Angriff
durchzuführen.“8972
Dass diese Daten entsprechend genutzt werden konnte, war den deutschen Behörden bekannt.
g)
Identifizierung von Zielpersonen für US-Drohnenangriffe durch Metadaten und
„Skynet“
Vor dem Hintergrund der Anfang April 2014 getätigten Aussage des ehemaligen NSA- und CIA-Direktors
Michael Hayden: „We kill people based on metadata“,8973 kann eine weitere Form der Nutzung von Metadaten im US-Drohnenkrieg nicht ausgeschlossen werden.
Nähere Einzelheiten zum NSA-Programm Skynet veröffentlichte im Mai 2015 das Online-Magazin The Intercept.8974 Das Programm dient der Identifizierung von Zielpersonen für US-Drohnen im Anti-Terror-Krieg
und nutzt Big-Data-Analysen auf Basis von maschinellem Lernen zur automatischen Musteridentifikation.
Das bedeutet, dass aus massenhaft erhobenen (Meta-)Daten mit Hilfe von Algorithmen gewissermaßen errechnet wird, welches Verhalten der Norm entspricht, und welches Verhalten als davon abweichend identifiziert wird, beispielsweise typische Bewegungsprofile von als Terrorist_innen identifizierten Personen.
Ganz ähnlich funktionieren die primär aus der Wirtschaft bekannten Big-Data-Analysen.
Aus Mobilfunk-Metadaten werden also Bewegungs- und Kontaktprofile erstellt, um auf deren Basis Bewegungsmuster, typische Tagesroutinen, soziale Netze und das Reiseverhalten zu berechnen. Für diese Berech-
8967)
8968)
8969)
8970)
8971)
8972)
8973)
8974)
Engl. für Ausschlussklausel.
Vgl. dazu Kapitel V. 8. b) bb) Unklarer Zweck
Isselburg, Protokoll-Nr. 100 I, S. 83.
Isselburg, Protokoll-Nr. 100 I, S. 83.
Vgl. Isselburg, Protokoll-Nr. 100 I, S. 84; Dettmer, Protokoll-Nr. 98 I, S. 121.
Fromm, Protokoll-Nr. 102 I, S. 28.
Vgl. https://www.youtube.com/watch?v=kV2HDM86XgI (Min. 18:00); The New York Review of Books vom 10. Mai 2014, „’We
Kill People Based on Metadata’“; vgl. http://www.nybooks.com/daily/2014/05/10/we-kill-people-based-metadata/.
c’t. Magazin für Computertechnik vom 22. Januar 2016, „Data Mining für den Drohnenkrieg. Lexikon des NSA -Skandals:
Skynet“, vgl. https://www.heise.de/ct/ausgabe/2016-3-Lexikon-des-NSA-Skandals-Skynet-3073842.html.