In einem Beitrag bei Glenn Greenwald’s „Intercept“ wird nochmal ausführlich die Praxis der targeted killings insbesondere auf Basis von Telefon-Metadaten erläutert.

Zwei Sachen sind daran interessant:

1. Meta-Daten sind die eigentlich Daten

Die Aussagekraft von Meta-Daten, also Informationen über Daten, wird mindestens genauso hoch eingeschätzt, wie die der Daten selbst.

metadata absolutely tells you everything about somebody’s life. If you have enough metadata, you don’t really need content.1

Konkret geht es um Telefondaten-Metadaten. Das sind nicht die Inhalte der Kommunikation (wie Aufnahmen der Gespräche) sondern Daten, die im Zuge der Kommunikation anfallen. Damit man z.B. von einem Handy aus anrufen kann, muss das in eine Funkzelle eingeloggt sein, die eine eindeutige Cell-ID und Position hat. Außerdem müssen für einen Anruf Absende- und Empfängsgerät eindeutig  sein  (identifizierbar durch IMEI und IMSI) und die Länge der Verbindung lässt sich auch leicht ablesen. Das sind alles Informationen, die auch in Deutschland –  im Rahmen der Vorratsdatenspeicherung –  geloggt wurden, weil sich die Ermittlungsbehörden auch hier sicher sind, dass diese Metadaten eine Aussagekraft haben, die zur Verbrechensbekämpfung unerlässlich sind. Der Vorteil der Metadaten-Analyse ist auch, dass sie möglich ist, wenn der Inhalt der Kommunikation verschlüsselt ist.  Und tatsächlich kann man darüber einen relativ guten Eindruck gewinnen wie eine Person mit ihrem Handy so lebt, wenn auch der Nutzen für die Strafverfolgung nicht nachgewiesen ist.

Diese allumfassenden Informationen nutzt das amerikanische Militär um Drohneneinsatze  zu planen und mutmaßliche Terroristen zu töten, dass ist offiziell.

2. Das wissen aber auch die anderen

Interessant ist nun an dem Artikel beim Intercept der Bericht eines Drohnenpiloten, der erklärt, dass natürlich auch die Betroffenen der Metadatenanalysen wissen, dass sie beobachtet werden und darauf hin ihre eigenen Taktiken entwickelt haben. Berichtet wird von zwei Arten mit denen sich mutmaßliche Terrorist_innen zu schützen suchen.

  1. durch die Produktion von Datenmüll, indem sie z.B. 16 SIM-Karten haben, bzw. es 16 SIM Karten gibt, die die NSA ihnen zuordnet, oder
  2. durch die Verwischung der Profile durch SIM-„Tausch-Parties“. Man trifft sich und geht mit einer anderen SIM Karte nach Hause als man gekommen ist.

Also statt sich abzuschotten und auf Flaschenpost umzusteigen wird einfach die Schwäche der Metadaten-Analyse ausgenutzt. Da niemand versucht die Stimmen zu identifizieren oder zu hören wer, wen, mit welchem Namen anspricht, werden Nebelkerzen in Form zusätzlicher SIM Karten geworfen oder die einfach Assoziierung einer Person mit einem Metadaten-Profil (und SIM Karte) aufgelöst.

Natürlich kann es auch sein, da die NSA die Taktiken ja offensichtlich kennt, darauf auch wieder reagiert wurde und sie die Tauscherei irgendwie raus rechnen oder sich z.B. vor allem auf die IMEI stützen, die an das Gerät und nicht die SIM gekoppelt ist (das aber natürlich auch getauscht werden kann). Vielleicht achten sie auch vor allem Bewegungsprofile in den Funkmastnetzen und nicht auf die SIM  (wobei das bei geringer Mastdichte auch nur bedingt gut funktioniert). In jedem Fall sind die Metadaten dann nicht mehr so eindeutig, sondern bedürfen Meta-Metadaten, um aussagekräftig zu bleiben.. Bis auch das bekannt wird.

  1. Stewart Baker, ehemaliger Chefjurist der NSA; nach: Alan Rusbridge „The Snowden Leaks and the Public“, nybooks.com 21.11.2013 []