Ven­te à emporter (AI)
  • US-Über­wa­chungs­recht (Sec­tion 702) erlaubt mas­sen­haf­ten Zugriff auf Cloud-Daten ohne klas­si­schen Durchsuchungsbeschluss.
  • CLOUD Act und SCA zwin­gen Anbie­ter zur Her­aus­ga­be auch extra­ter­ri­to­ria­ler Daten; Rechts­schutz für Aus­län­der bleibt eingeschränkt.
  • RISAA 2024 erwei­tert Defi­ni­ti­on von ver­pflich­te­ten Dienst­lei­stern mas­siv, wodurch vie­le nicht-tra­di­tio­nel­le Anbie­ter erfasst werden.
  • Ent­schei­dend ist Kon­trol­le über Daten, nicht Ser­ver­stand­ort; tech­ni­sche Abschot­tung bie­tet kaum ver­läss­li­chen Schutz vor Herausgabepflicht.

Dür­fen Behör­den, Unter­neh­men und Berufs­ge­heim­nis­trä­ger Cloud-Dien­ste von US-Anbie­tern, indi­rekt US-beherrsch­ten Anbie­tern und ande­ren Anbie­tern mit Aus­lands­be­zug ein­set­zen? Die­se Fra­ge beschäf­tigt nicht nur, aber auch die Schweiz, seit Jah­ren – letzt­lich seit Edward Snow­den. Für öffent­li­che Orga­ne ste­hen die Ein­hal­tung der Grund­rech­te und des Amts­ge­heim­nis­ses im Vor­der­grund, für Pri­va­te das pri­va­te Daten­schutz­recht und die Fra­ge, unter wel­chen Vor­aus­set­zun­gen eine Aus­la­ge­rung an einen Cloud-Pro­vi­der mit Berufs­ge­heim­nis­sen ver­ein­bar ist. Eine Chro­no­lo­gie der ent­spre­chen­den Dis­kus­si­on haben wir auf daten­recht ver­öf­fent­licht.

Die Dis­kus­si­on dreht sich bekannt­lich vor allem um die Fra­ge, wel­che Risi­ken eines Behör­den­zu­griffs im Aus­land akzep­tiert wer­den dür­fen, ob sich ein „Akzept“ des Risi­kos sol­cher Zugrif­fe über­haupt ver­bie­tet oder ob sol­che Zugrif­fe viel­mehr in Kauf genom­men wer­den müs­sen, weil sich durch den Ein­satz ent­spre­chen­der Cloud-Lösun­gen ande­re Risi­ken für betrof­fe­ne Per­so­nen redu­zie­ren las­sen. Die­se Dis­kus­si­on ist eine des schwei­ze­ri­schen Rechts des Bun­des und der Kan­to­ne. Als Risi­ko­fak­tor spielt aber das Recht der betrof­fe­nen aus­län­di­schen Staa­ten und ins­be­son­de­re der USA eine wesent­li­che Rolle.

In die­sem Kon­text ist ein im Dezem­ber 2025 durch eine Infor­ma­ti­ons­frei­heits­an­fra­ge öffent­lich gewor­de­nes Gut­ach­ten inter­es­sant zu lesen und Anlass für eine ent­spre­chen­de Dar­stel­lung. Eine Per­son der Uni­ver­si­tät Köln hat­te im Auf­trag des deut­schen Bun­des­in­nen­mi­ni­ste­ri­ums (BMI) im März 2025 ein Rechts­gut­ach­ten zur US-Rechts­la­ge ver­fasst. Das Gut­ach­ten ist bis­her nur in geschwärz­ter Fas­sung verfügbar.

Gut­ach­tens­auf­trag

Das BMI stell­te drei Fragen:

  1. Wie ist die aktu­el­le Rechts­la­ge in den USA? Haben ame­ri­ka­ni­sche Nach­rich­ten­dien­ste ein Direkt­zu­griffs­recht auf Cloud-Infor­ma­tio­nen und ein Her­aus­ga­be­recht gegen­über Cloud-Anbietern?
  2. Unter­lie­gen auch aus­län­di­sche Pro­vi­der der ame­ri­ka­ni­schen Jurisdiktion?
  3. Besteht ein sol­ches Zugriffs­recht auch dann, wenn ein US-Unter­neh­men eine deut­sche Toch­ter nach deut­schem Recht grün­det und die Cloud auf deut­schem Hoheits­ge­biet betreibt?

Das Gut­ach­ten ana­ly­siert dazu das ein­schlä­gi­ge US-Über­wa­chungs­recht, im Wesent­li­chen mit den fol­gen­den Erkennt­nis­sen, die wir teil­wei­se durch wei­te­re Infor­ma­tio­nen oder wei­ter­füh­ren­de Hin­wei­se ange­rei­chert haben:

FISA

Sec­tion 702

Sec­tion 702 FISA (Tit­le VII) ist die zen­tra­le Vor­schrift für die Über­wa­chung von „Non-US Per­sons“ ausser­halb der USA. Sie ermäch­tigt US-Geheim­dien­ste, Kom­mu­ni­ka­ti­ons­da­ten von „Elec­tro­nic Com­mu­ni­ca­ti­on Ser­vice Pro­vi­ders“ (ECSPs) zu erhe­ben. Der For­eign Intel­li­gence Sur­veil­lan­ce Court (FISC) geneh­migt ledig­lich jähr­lich die Über­wa­chungs­pa­ra­me­ter, nicht ein­zel­ne Zielpersonen.

Sec­tion 702 fin­det sach­lich auf alle Cloud-Dienst­lei­ster und Rechen­zen­tren Anwen­dung. Das Ver­fah­ren erfolgt weit­ge­hend ohne nach­voll­zieh­ba­re gericht­li­che Über­prü­fung; zur Anord­nung ist grund­sätz­lich kein rich­ter­li­cher Durch­su­chungs­be­schluss erforderlich.

Sec­tion 501/502

Sec­tion 501/502 FISA (Tit­le V), auch Sec­tion 215 des USA PATRIOT Act, ermäch­tig­te das FBI, beim FISC Anord­nun­gen zur Her­aus­ga­be von „tan­gi­ble things“ (u.a. Geschäfts­un­ter­la­gen und Doku­men­te) zu bean­tra­gen. Die­se Bestim­mung war Grund­la­ge für die NSA-Mas­sen­er­he­bung von Tele­fon-Meta­da­ten. Le site USA FREEDOM Act 2015 schränk­te die­se „Bulk Coll­ec­tion“ ein und ver­län­ger­te gleich­zei­tig die Lauf­zeit der Bestim­mung bis März 2020.

Sec­tion 501/502 ist aber im März 2020 aus­ge­lau­fen und wur­de seit­her nicht erneu­ert. Das Gut­ach­ten stellt ent­spre­chend fest, dass Sec­tion 502 FISA nicht mehr anwend­bar ist.

Tit­le IV FISA

Tit­le IV FISA (Sec­tions 401 – 406) regelt den Ein­satz von Pen Regi­sters et Trap-and-Trace Devices für nach­rich­ten­dienst­li­che Zwecke. Ein Pen Regi­ster erfasst „dia­l­ing, rou­ting, addres­sing, or signal­ing infor­ma­ti­on“ aus­ge­hen­der Kom­mu­ni­ka­ti­on, ein Trap-and-Trace Device die ent­spre­chen­den Daten ein­ge­hen­der Kom­mu­ni­ka­ti­on (18 U.S.C. § 3127). Bei­de Instru­men­te erfas­sen aus­drück­lich kei­ne Kom­mu­ni­ka­ti­ons­in­hal­te, son­dern nur Metadaten.

Le site USA FREEDOM Act 2015 ver­bot auch hier die bulk coll­ec­tion und ver­langt seit­her einen spe­ci­fic sel­ec­tion term, also einen kon­kre­ten Anknüp­fungs­punkt wie eine bestimm­te Per­son, ein Kon­to oder ein Gerät. Die Hür­de für eine FISC-Anord­nung nach Tit­le IV ist nied­ri­ger als für eine Über­wa­chung nach Tit­le I (elek­tro­ni­sche Über­wa­chung mit Inhal­ten): Es genügt die Zer­ti­fi­zie­rung, dass die Infor­ma­tio­nen vor­aus­sicht­lich rele­vant für eine lau­fen­de Unter­su­chung zum Schutz vor inter­na­tio­na­lem Ter­ro­ris­mus oder klan­de­sti­nen Geheim­dienst­ak­ti­vi­tä­ten sind.

Stored Com­mu­ni­ca­ti­ons Act & CLOUD Act

Le site Stored Com­mu­ni­ca­ti­ons Act (SCA) ver­pflich­tet Anbie­ter elek­tro­ni­scher Kom­mu­ni­ka­ti­ons­dien­ste und Remo­te-Com­pu­ting-Dien­ste zur Her­aus­ga­be von Kom­mu­ni­ka­ti­ons­in­hal­ten, in Clouds gespei­cher­ten Doku­men­ten sowie Meta­da­ten. Der SCA prä­zi­siert mit der Ände­rung des Loi sur la CLOUD von 2018, dass die­se Pflicht auch für Daten gilt, die ausser­halb der USA gespei­chert sind (Hin­ter­grund war der Fall United Sta­tes v. Micro­soft Corp., in dem Micro­soft sich wei­ger­te, in Irland gespei­cher­te E‑Mails herauszugeben).

Pro­tec­tion juridique

Rechts­schutz gegen SCA-Anord­nun­gen besteht nach dem CLOUD Act nur ein­ge­schränkt. Erfass­te Dienst­lei­ster kön­nen eine Anord­nung anfech­ten („moti­on to quash or modi­fy“, 18 U.S.C. § 2703(h)), wenn

  • die betrof­fe­ne Per­son kei­ne US Per­son ist und nicht in den USA wohnt,
  • die Her­aus­ga­be das Recht eines qua­li­fy­ing for­eign govern­ment ver­let­zen wür­de, und
  • das Gericht nach einer Comi­ty-Ana­ly­se (d.h. einer Abwä­gung der wider­strei­ten­den Inter­es­sen) zum Schluss kommt, dass die Anord­nung auf­zu­he­ben ist.

En tant que qua­li­fy­ing for­eign govern­ment gilt dabei nur ein Staat, der mit den USA ein Accord exé­cu­tif selon 18 U.S.C. § 2523 abge­schlos­sen hat. Sol­che Exe­cu­ti­ve Agree­ments erlau­ben zunächst den ver­ein­fach­ten gegen­sei­ti­gen Daten­zu­griff zwi­schen Straf­ver­fol­gungs­be­hör­den und heben die sonst ggf. gel­ten­den Sta­tuts de blo­ca­ge (also Daten­her­aus­ga­be­ver­bo­te) auf. Bis­lang bestehen sol­che Abkom­men nur mit dem Ver­ei­nig­ten König­reich (in Kraft seit Okto­ber 2022) und mit Austra­li­en (in Kraft seit Janu­ar 2024). Ver­hand­lun­gen mit der EU und Kana­da lau­fen (BSA Tech­Post).

Für schwei­ze­ri­sche Unter­neh­men besteht damit kein beson­de­rer Rechts­schutz gegen Anord­nun­gen nach dem SCA. Ein Dienst­lei­ster kann zwar auch ohne Exe­cu­ti­ve Agree­ment eine Comi­ty-Ein­re­de auf com­mon law-Basis erhe­ben (CLOUD Act § 103(c)), aber ob Rechts­schutz gewährt wird, liegt hier im wei­ten Ermes­sen des zustän­di­gen US-Gerichts. Die Schweiz wür­de aber auch akzep­tie­ren müs­sen, dass US-Behör­den Her­aus­ga­be­ver­fü­gun­gen direkt an Schwei­zer CSPs zustel­len kön­nen, ausser­halb der Rechts­hil­fe. Ins­be­son­de­re die Schwei­ze­ri­sche Ban­kier­ver­ei­ni­gung steht einem sol­chen Abkom­men skep­tisch gegen­über.

EO 12333

Le site Ord­re exé­cu­tif 12333 ermäch­tigt US-Geheim­dien­ste sodann, geheim­dienst­re­le­van­te Infor­ma­tio­nen im Aus­land zu sam­meln. Dabei ist die Mit­wir­kung der Ser­ver­be­trei­ber grund­sätz­lich nicht erfor­der­lich, es wer­den Sicher­heits­lücken in der IT-Infra­struk­tur aus­ge­nutzt. Die Vor­aus­set­zun­gen für sol­che Zugrif­fe sind nicht öffent­lich bekannt.

EO 14086 und Data Pri­va­cy Framework

Das Gut­ach­ten sagt nichts zur Exe­cu­ti­ve Order 14086 – wohl weil es stark geschwärzt ist und/oder weil es sich pri­mär auf Über­wa­chungs­be­fug­nis­se und nicht auf Schutz­me­cha­nis­men kon­zen­triert. Für das Gesamt­bild ist die EO 14086 aber relevant.

Im Okto­ber 2022 hat­te Prä­si­dent Biden die Ord­re exé­cu­tif 14086 erlas­sen („Enhan­cing Safe­guards for United Sta­tes Signals Intel­li­gence Acti­vi­ties“; sie­he ici). Sie bil­det zusam­men mit einer Ver­ord­nung des Att­or­ney Gene­ral die Grund­la­ge für den Ange­mes­sen­heits­be­schluss der EU-Kom­mis­si­on vom Juli 2023, das EU-US Data Pri­va­cy Frame­work. EO 14086 sieht Ein­schrän­kun­gen für die nach­rich­ten­dienst­li­che Über­wa­chung von Non-US Per­sons vor:

  • Signals Intel­li­gence darf nur zur Ver­fol­gung defi­nier­ter legi­ti­mer Zie­le ein­ge­setzt wer­den (etwa Ter­ro­ris­mus­be­kämp­fung, Spio­na­ge­ab­wehr, Schutz der natio­na­len Sicherheit).
  • Die Über­wa­chung muss not­wen­dig und ver­hält­nis­mä­ssig sein.
  • Ein neu­er Rechts­be­helfs­me­cha­nis­mus wur­de geschaf­fen: Betrof­fe­ne aus „qua­li­fy­ing sta­tes“ kön­nen Beschwer­den beim Civil Liber­ties Pro­tec­tion Offi­cer (CLPO) ein­rei­chen, des­sen Ent­schei­dun­gen durch einen neu geschaf­fe­nen Data Pro­tec­tion Review Court über­prüft wer­den können.

Der Bun­des­rat hat im August 2024 die USA auf die Liste der Staa­ten mit ange­mes­se­nem Daten­schutz­ni­veau gesetzt, soweit Emp­fän­ger nach dem Data Pri­va­cy Frame­work zer­ti­fi­ziert sind. Die Ein­tra­gung gilt aber nur für Daten­emp­fän­ger, die dem Frame­work unter­ste­hen, also US-Unter­neh­men, die sich gegen­über dem US-Han­dels­mi­ni­ste­ri­um zer­ti­fi­ziert haben.

Ob EO 14086 in der Pra­xis wirk­sa­men Schutz bie­tet, ist strit­tig. noyb hat im Novem­ber 2024 eine Beschwer­de gegen die iri­sche Daten­schutz­be­hör­de ein­ge­legt, weil die­se trotz der bekann­ten Über­wa­chungs­pra­xis kei­ne Mass­nah­men gegen Meta ergrei­fe. Die Orga­ni­sa­ti­on argu­men­tiert, das Frame­work sei wie sei­ne Vor­gän­ger Safe Har­bor und Pri­va­cy Shield recht­lich unhaltbar.

Reforming Intel­li­gence and Secu­ring Ame­ri­ca Act (RISAA) 2024

Das Gut­ach­ten geht auch auf den Reforming Intel­li­gence and Secu­ring Ame­ri­ca Act (RISAA) ein, der am 20. April 2024 in Kraft trat und Sec­tion 702 FISA bis zum 20. April 2026 ver­län­ger­te (dazu unse­ren con­tri­bu­ti­on anté­ri­eu­re). 2022 hat­te sich ein Cloud-Rechen­zen­trum gegen eine Her­aus­ga­be­an­ord­nung vor dem FISC gewehrt, weil es kein „Elec­tro­nic Com­mu­ni­ca­ti­on Ser­vice Pro­vi­der“ sei. Der FISC gab dem Unter­neh­men recht und blockier­te die Anord­nung. Die FISC-Ent­schei­dung von 2022 und die bestä­ti­gen­de FIS­CR-Ent­schei­dung von 2023 sind stark geschwärzt. RISAA war die legis­la­ti­ve Reaktion.

Vor allem wur­de in Sec­tion 25 die Defi­ni­ti­on des „Elec­tro­nic Com­mu­ni­ca­ti­on Ser­vice Pro­vi­der“ erheb­lich aus­ge­wei­tet. Die­se Defi­ni­ti­on in 50 U.S.C. § 1881(b)(4) bestimmt, wel­che Unter­neh­men zur Mit­wir­kung bei Sec­tion 702-Über­wa­chun­gen ver­pflich­tet wer­den können.

Die alte Fas­sung lau­te­te wie folgt:

(A) a tele­com­mu­ni­ca­ti­ons carrier […];

(B) a pro­vi­der of elec­tro­nic com­mu­ni­ca­ti­on service […];

(C) a pro­vi­der of a remo­te com­pu­ting service […];

(D) tout aut­re four­nis­seur de ser­vices de com­mu­ni­ca­ti­on ayant accès aux com­mu­ni­ca­ti­ons par fil ou par voie élec­tro­ni­que, que ce soit dans le cad­re de la trans­mis­si­on de ces com­mu­ni­ca­ti­ons ou de leur stocka­ge ; ou

(E) an offi­cer, employee, or agent of an enti­ty descri­bed in sub­pa­ra­graph (A), (B), (C), or (D).

Sec­tion 25 RISAA füg­te einen neu­en Buch­sta­ben (E) ein, der bis­he­ri­ge (E) wur­de zu (F) mit einer Ergän­zung. Die neue Kate­go­rie lautet:

(E) tout aut­re four­nis­seur de ser­vices ayant accès à des équi­pe­ments uti­li­sés ou sus­cep­ti­bles d’êt­re uti­li­sés pour trans­mett­re ou stocker des com­mu­ni­ca­ti­ons par fil ou par voie élec­tro­ni­que, but not inclu­ding any enti­ty that ser­ves pri­ma­ri­ly as: (i) a public accom­mo­da­ti­on faci­li­ty; (ii) a dwel­ling; (iii) a com­mu­ni­ty faci­li­ty; or (iv) a food ser­vice establishment.

Die alte Kate­go­rie (D) ver­lang­te als einen Com­mu­ni­ca­ti­on Ser­vice Pro­vi­der mit Zugang. Die neue Kate­go­rie erfasst jeden Ser­vice Pro­vi­der mit Zugang zu Gerä­ten, die zur Kom­mu­ni­ka­ti­on ver­wen­det wer­den oder wer­den kön­nen. Das Gutachten:

Zugang“ zu sol­chen Gerä­ten hat heut­zu­ta­ge wohl jeder Dienst­lei­ster, der in sei­nem Unter­neh­men z.B. Smart­phones, Com­pu­ter und W‑LAN-Rou­ter ver­wen­det. Die Dienst­lei­ster müs­sen also kei­ne Tele­kom­mu­ni­ka­ti­ons­an­bie­ter mehr sein. Viel­mehr ist eine unüber­schau­ba­re Viel­zahl von Dienst­lei­stern erfasst, etwa auch Wasch­sa­lons, Fri­seu­re, Fit­ness­cen­ter, Zahn­arzt­pra­xen, Bau­märk­te und kom­mer­zi­el­le Ver­mie­ter von Büroräumen.

Bür­ger­rechts­or­ga­ni­sa­tio­nen wie das Brennan Cen­ter for Justi­cequi Elec­tro­nic Fron­tier Foun­da­ti­on et le Cen­ter for Demo­cra­cy and Tech­no­lo­gy haben RISAA ent­spre­chend als „Patri­ot Act 2.0“ kri­ti­siert. Sena­tor Ron Wyden (D‑OR) nann­te es

one of the most dra­ma­tic and ter­ri­fy­ing expan­si­ons of govern­ment sur­veil­lan­ce aut­ho­ri­ty in history

Sena­tor Mark War­ner (D‑VA), der Vor­sit­zen­de des Sena­te Intel­li­gence Com­mit­tee, räum­te ein, die Bestim­mung sei „poor­ly draf­ted“, und ver­sprach eine Kor­rek­tur durch den Intel­li­gence Aut­ho­rizati­on Act. Die für Juni 2024 ange­kün­dig­te Kor­rek­tur wur­de zwar teil­wei­se umge­setzt, aber der genaue Umfang der Ein­schrän­kung klas­si­fi­ziert, die erwei­ter­te Defi­ni­ti­on bleibt grund­sätz­lich in Kraft.

Data Bro­ker Loophole“

Ein zwei­ter Aspekt wird im Gut­ach­ten nur am Ran­de erwähnt, ver­voll­stän­digt das Bild aber: US-Behör­den kön­nen ver­fas­sungs­recht­li­che Beschrän­kun­gen dadurch umge­hen, dass sie gewis­se Daten schlicht kaufen.

Com­mer­ci­al­ly Available Infor­ma­ti­on (CAI) bezeich­net nach einer Defi­ni­ti­on der US-Geheim­dien­ste Infor­ma­tio­nen, die der All­ge­mein­heit kom­mer­zi­ell zugäng­lich sind, durch Kauf oder Abon­ne­ment. CAI gilt als Teil­men­ge der Publicly Available Infor­ma­ti­on (PAI) und umfasst ins­be­son­de­re Daten, die durch Smart­phones, ver­netz­te Gerä­te und wer­be­ba­sier­te Geschäfts­mo­del­le im Inter­net ent­ste­hen. Die­se Daten wer­den von Data Bro­kern wie Acxi­om, Lexis­Ne­xis oder Ora­cle agg­re­giert und verkauft.

Der im Gut­ach­ten erwähn­te, im Juni 2023 deklas­si­fi­zier­ter Bericht des Office of the Direc­tor of Natio­nal Intel­li­gence (ODNI) vom Janu­ar 2022 doku­men­tiert die­se Pra­xis. Weil CAI als PAI behan­delt wird, gel­ten weni­ger Ein­schrän­kun­gen als für ande­re nach­rich­ten­dienst­li­che Erhe­bungs­me­tho­den. Dem Bericht zufol­ge unter­schei­det sich CAI aber fun­da­men­tal von tra­di­tio­nel­ler PAI wie Zei­tun­gen. Heu­ti­ge CAI sei weit­aus sen­si­bler, betref­fe prak­tisch jeden, sei kaum zu ver­mei­den und leicht zu dean­ony­mi­sie­ren. Die ein­fa­che Fest­stel­lung, dass CAI öffent­lich ver­füg­bar sei, rei­che nicht:

[T]o say that CAI is „publicly available“ or can be purcha­sed by „anyo­ne“ obscu­res the quan­ti­ty and sen­si­ti­vi­ty of infor­ma­ti­on available for purcha­se today. […] To say that lar­ge-sca­le per­sist­ent­ly updated data on mil­li­ons of Ame­ri­cans obtai­ned through sophi­sti­ca­ted opaque cor­po­ra­te sur­veil­lan­ce is equi­va­lent to a news­pa­per that the govern­ment could always go out and buy is like say­ing that a ride on hor­se­back is mate­ri­al­ly indi­stin­gu­is­ha­ble from a flight to the moon.

Der Bericht nennt eini­ge Ver­trags­be­zie­hun­gen für die Beschaf­fung von CAI:

  • FBI: Ver­trag mit Zero­Fox für „social media alerting“
  • Defen­se Intel­li­gence Agen­cy (DIA): Ver­trä­ge für Social-Media-Berich­te über Per­so­nen, die Sicher­heits­frei­ga­ben bean­tra­gen, sowie mit Lexis­Ne­xis für „com­pre­hen­si­ve on-line search results rela­ted to com­mer­cial due diligence“
  • U.S. Navy: Ver­trag mit Saya­ri Ana­ly­tics für Zugang zu einer Daten­bank mit „tens of thou­sands of pre­vious­ly-uniden­ti­fi­ed spe­ci­fic nodes, faci­li­ties and key peo­p­le rela­ted to US sanc­tion­ed actors“
  • Tre­a­su­ry Depart­ment: Zugang zu Banker’s Almanac
  • Depart­ment of Defen­se: Zugang zu Jane’s online
  • Coast Guard: Ver­trag mit Babel Street für „Open Source Data Coll­ec­tion, Trans­la­ti­on, Ana­ly­sis Application“

Zudem kau­fe die DIA Stand­ort­da­ten von Smart­phones auf dem frei­en Markt. In einem Schrei­ben an den Kon­gress vom 15. Janu­ar 2021 leg­te die DIA das offen:

DIA curr­ent­ly pro­vi­des fun­ding to ano­ther agen­cy that purcha­ses com­mer­ci­al­ly available geo­lo­ca­ti­on meta­da­ta aggre­ga­ted from smart­phones. […] Per­mis­si­on to query the U.S. device loca­ti­on data has been gran­ted five times in the past two-and-a-half years for aut­ho­ri­zed purposes.

Der Bericht warnt sodann, dass anony­mi­sier­te Daten leicht rei­den­ti­fi­ziert wer­den können:

Alt­hough CAI may be „anony­mi­zed,“ it is often pos­si­ble (using other CAI) to dean­ony­mi­ze and iden­ti­fy indi­vi­du­als, inclu­ding U.S. persons.

Als Bei­spiel ver­weist der Bericht auf eine Recher­che der New York Times von 2019, die mit 50 Mil­li­ar­den Stand­ort­da­ten von 12 Mil­lio­nen Ame­ri­ka­nern arbeitete:

It was a ran­dom sam­ple from 2016 and 2017, but it took only minu­tes — with assi­stance from publicly available infor­ma­ti­on — for us to dean­ony­mi­ze loca­ti­on data. […] The Times was able to track the move­ments of Pre­si­dent Trump via a mem­ber of his Secret Ser­vice detail.

Der U.S. Supre­me Court hat­te 2018 in Car­pen­ter v. United Sta­tes aller­dings ent­schie­den, dass Sicher­heits­be­hör­den grund­sätz­lich einen Gerichts­be­schluss benö­ti­gen, um Stand­ort­da­ten von Tele­kom­mu­ni­ka­ti­ons­an­bie­tern zu beschaf­fen. Dem ODNI-Bericht zufol­ge haben die Geheim­dien­ste aber kei­ne ein­heit­li­che Posi­ti­on zur Anwend­bar­keit von Car­pen­ter auf gekauf­te Daten. Die DIA etwa betrach­tet Car­pen­ter– als nicht anwend­bar auf gekauf­te Daten. Das Gut­ach­ten ver­weist auf die­se Praxis:

Wäh­rend der U.S. Supre­me Court in Car­pen­ter zwar fest­stell­te, dass die Sicher­heits­be­hör­den grund­sätz­lich nur auf der Grund­la­ge eines Gerichts­be­schlus­ses Unter­neh­men zur Her­aus­ga­be der gewünsch­ten Daten ver­pflich­ten dür­fen, läuft die­se Gerichts­ent­schei­dung in der Pra­xis teil­wei­se ins Lee­re. Solan­ge die Unter­neh­men die Daten „frei­wil­lig“ her­aus­ge­ben, so die Inter­pre­ta­ti­on durch die Sicher­heits­be­hör­den, bedarf es kei­nes Gerichts­be­schlus­ses. Die Frei­wil­lig­keit der Unter­neh­men erkau­fen die Sicher­heits­be­hör­den indes mit barem Geld, wie ein von der US-Regie­rung ange­fer­tig­ter Bericht 2022 ermittelte.

Le site Fourth Amend­ment Is Not For Sale Act, der die­se Pra­xis unter­bin­den soll­te, pas­sier­te zwar im April 2024 das Reprä­sen­tan­ten­haus mit 219 zu 199 Stim­men, schei­ter­te aber im Senat als Ände­rungs­an­trag zum RISAA. Der Daten­kauf bleibt auf Bun­des­ebe­ne daher zuge­las­sen. Ein­zig der Bun­des­staat Mon­ta­na hat Straf­ver­fol­gungs­be­hör­den den Kauf von Daten im Mai 2025 (in Kraft seit 1. Okto­ber 2025) ver­bo­ten, die sonst nur mit Durch­su­chungs­be­fehl beschafft wer­den könnten.

Als Reak­ti­on auf Kri­tik hat das ODNI am 8. Mai 2024 ein IC Poli­cy Frame­work for Com­mer­ci­al­ly Available Infor­ma­ti­on ver­öf­fent­licht, das die Emp­feh­lun­gen des Berichts umset­zen und ein­heit­li­che Stan­dards für die Geheim­dienst­be­hör­den eta­blie­ren soll. Berich­te vom Janu­ar 2025 zei­gen aber, dass das DHS wie­der Zugang zu Über­wa­chungs­sy­ste­men erwor­ben hat, die Mobil­te­le­fo­ne in Stadt­vier­teln über­wa­chen und Bewe­gun­gen über Zeit ver­fol­gen kön­nen. Die ACLU ver­öf­fent­lich­te ICE-Doku­men­te, die zei­gen, wie die Behör­de ver­sucht, eine recht­li­che Recht­fer­ti­gung für den Kauf von Stand­ort­da­ten ohne Durch­su­chungs­be­fehl zu konstruieren.

Kon­trol­le und nicht Ser­ver­stand­ort entscheidend

Das Gut­ach­ten kommt wei­ter zum Schluss, dass der Spei­cher­ort der Daten recht­lich weit­ge­hend irrele­vant ist. Ent­schei­dend ist viel­mehr die Kon­trol­le über die Daten:

Die Vor­schrif­ten des SCA fin­den zwei­fel­los auch extra­ter­ri­to­ri­ell Anwen­dung. Dies ent­spricht dem ein­deu­ti­gen Wil­len des CLOUD-Act Gesetz­ge­bers. Dar­über hin­aus ist es stän­di­ge Recht­spre­chung von US-Bun­des­ge­rich­ten, dass Doku­men­te auch dann her­aus­zu­ge­ben sind, wenn sie sich zwar ausser­halb der USA befin­den, der Ver­pflich­te­te aber die Kon­trol­le über die­se Doku­men­te hat. Der Begriff der Kon­trol­le wird dabei weit aus­ge­legt, sodass jeder lei­ten­de Ange­stell­te, der eine Über­sen­dung der Infor­ma­tio­nen ver­an­las­sen kann, über Kon­trol­le in die­sem Sin­ne verfügt.

Hat ein US-Kon­zern eine deut­sche Toch­ter­ge­sell­schaft, sol­len US-Gerich­te der Mut­ter befeh­len kön­nen, die Toch­ter zur Her­aus­ga­be von Daten an US-Behör­den anzu­wei­sen. Auch euro­päi­sche Unter­neh­men kön­nen der US-Gerichts­bar­keit unter­lie­gen, soweit sie geschäft­li­che Kon­tak­te zu den USA pfle­gen. Das Gut­ach­ten ver­weist dafür auf Pli­xer Int’l, Inc. v. Scru­ti­ni­zer GmbH, wonach ein deut­sches IT-Unter­neh­men allei­ne des­halb der der US-Gerichts­bar­keit unter­fiel, weil sei­ne eng­lisch­spra­chi­ge Web­site auch US-Kun­den zugäng­lich war und das Unter­neh­men wäh­rend eini­ger Jah­re rund 150 US-Kun­den mit ca. USD 200’000 Umsatz bedient hatte:

Auch das Betrei­ben einer Web­site, die sich zumin­dest auch an US-Kun­den rich­tet bzw. die­se vom Zugriff auf die Web­site nicht expli­zit aus­schliesst, kann für die Annah­me von spe­ci­fic per­so­nal juris­dic­tion bereits aus­rei­chen. Für einen Cloud-Anbie­ter kann mit­un­ter bereits das Anbie­ten sei­ner Dienst­lei­stun­gen für US-Kun­den aus­rei­chend sein, wenn es in dem Ver­fah­ren um eben jene Tätig­keit geht.

Tech­ni­sche Schutzmassnahmen?

Das Gut­ach­ten prüft wei­ter, ob Cloud-Anbie­ter sich durch tech­ni­sche Mass­nah­men einer Her­aus­ga­be­pflicht ent­zie­hen kön­nen, etwa indem sie sich selbst vom Daten­zu­griff aus­schlie­ssen, hat dar­an aber erheb­li­che Zweifel:

Es erscheint frag­lich, ob eine Her­aus­ga­be­ver­pflich­tung dadurch ver­mie­den wer­den kann, dass sich Cloud-Anbie­ter tech­nisch aus der Cloud aus­schlie­ssen. […] Im US-ame­ri­ka­ni­schen Pro­zess­recht sind Par­tei­en jedoch dazu ver­pflich­tet, schon vor Beginn eines Rechts­streits ver­fah­rens­re­le­van­te Infor­ma­tio­nen zu spei­chern. […] Schliesst sich ein Cloud-Anbie­ter durch tech­ni­sche Mass­nah­men von sei­nem Zugang zum Cloud-Ser­ver aus, kann er die­sen Ver­pflich­tun­gen nicht mehr nach­kom­men und ris­kiert mit­un­ter erheb­li­che Buss­gel­der, straf­recht­li­che Kon­se­quen­zen, oder bei­des.