Ein bewaffneter Raubüberfall im Jahr 2019 in der Nähe von Richmond, Virginia, bringt den sogenannten „Geofence-Haftbefehl“ vor den Obersten Gerichtshof der USA. Der Fall könnte die Art und Weise verändern, wie die Polizei die riesigen Mengen an Standortdaten von Technologieplattformen nutzt, um Verdächtige anzugreifen. In diesem Jahr stahl ein Schütze 195.000 US-Dollar aus dem Tresor der Call Federal Credit Union, bevor die Polizei eintraf. Herkömmliche Ermittlungsmethoden gerieten ins Stocken, nachdem Überwachungsvideos beschafft und Zeugen befragt wurden. Ein Detektiv beantragte bei Google eine Geofencing-Anordnung, in der das Unternehmen aufgefordert wurde, die Standortdaten aller Geräte bereitzustellen, die etwa eine Stunde vor und nach der Straftat in der Nähe der Bank aufgetaucht waren.
Aufgrund dieses Datenhinweises identifizierte die Polizei schließlich den 31-jährigen Okello T. Chatrie und ermittelte seinen vollständigen Aufenthaltsort anhand seines Google-Standortverlaufs, der zu einem der wichtigsten Beweise für die Verurteilung wurde.

Der Schwerpunkt des aktuellen Streits vor dem Obersten Gerichtshof liegt nicht darauf, ob die Polizei solche Daten verwenden darf – im Fall Chatrie hat die Regierung einen Durchsuchungsbefehl beantragt und erhalten –, sondern ob diese Art der Suchmethode, die auf Geofencing basiert, bei der zunächst das Gebiet abgegrenzt und dann die Ausrüstung überprüft wird, den Anforderungen des Vierten Verfassungszusatzes an „angemessene Suche“ und „Spezifität“ entspricht. Wenn Mobiltelefone heute weiterhin Standortdaten an Dienste wie Google Maps senden, geht die Informationsmenge bei solchen Suchanfragen weit über das traditionelle Konzept der „einzelnen verdächtigen Datensätze“ hinaus.
Der Anwalt von Chatrie, Adam G. Unikowsky, argumentierte in schriftlichen Stellungnahmen und Gerichtsargumenten, dass ein Geofencing-Durchsuchungsbefehl im Wesentlichen einem „Rundfunk-Durchsuchungsbefehl“ ähnelt, den der vierte Zusatz zur US-Verfassung verbieten will, weil er der Regierung erlaubt, „zuerst eine umfassende Durchsuchung durchzuführen und dann einen Verdacht zu entwickeln“. Er betonte, dass es sich beim persönlichen Standortverlauf um private Daten handelt, die in passwortgeschützten Konten gespeichert werden, und dass die Weitergabe dieser Informationen an Google durch Nutzer nicht bedeutet, dass sie damit einverstanden sind, sie an die Polizei weiterzugeben.
Bei der Gerichtsverhandlung stellten mehrere Richter Fragen, die die üblichen ideologischen Spaltungen auflösten. Neil Gorsuch und Sonia Sotomayor fragten Regierungsanwälte, ob die gleiche rechtliche Logik, die zur Verteidigung von Geofencing-Anordnungen verwendet wird, auch die Tür für einen groß angelegten Zugriff auf E-Mails, Fotos oder Dokumente in der Cloud öffnen könnte. Samuel Alito und Brett Kavanaugh waren eher besorgt über die Auswirkungen des Urteils auf die Fallbearbeitungspraktiken der Polizei. Kavanaugh forderte die Verteidigung auf, zu erklären, warum die Schritte der Ermittler auf der Google-Plattform in diesem Fall als „schlechte Polizeiarbeit“ angesehen wurden. Stattdessen glaubte er, dass diese Operation „Anerkennung verdient“.
Anwälte der US-Generalstaatsanwaltschaft, die das US-Justizministerium vertreten, argumentierten, dass Chatries freiwillige Weitergabe von Standortdaten an Google sich nicht von der öffentlichen Übergabe von Finanzunterlagen an Banken oder Anrufaufzeichnungen an Telefongesellschaften unterscheide. Sie stellten außerdem fest, dass ein Überwachungsvideo zeigte, wie Chatrie während des Raubüberfalls sein Mobiltelefon trug und benutzte, als Teil einer einvernehmlichen Handlung.
Oberster Richter John Roberts zeigte während der Befragung ein gewisses Mitgefühl für beide Seiten. In einer Konfrontation mit dem Verteidiger sagte er einmal, dass Benutzer Risiken vermeiden können, indem sie die Tracking-Funktion ausschalten – „Wenn Sie nicht möchten, dass die Regierung Ihren Standortverlauf erhält, schalten Sie sie einfach aus. Was ist das Problem?“ Doch dann fragte er die Regierung: Wenn die Polizei diesen Mechanismus nutzen kann, um alle Besucher einer bestimmten Kirche oder einer bestimmten politischen Organisation innerhalb eines bestimmten Zeitraums ins Visier zu nehmen, wird sich das dann zu einer systemischen Bedrohung der bürgerlichen Freiheiten entwickeln?

Auf technischer Ebene basiert dieser Fall auf der einst von Google verwendeten „Standorthistorie“-Architektur. Bei diesem Design sammelt der Dienst alle zwei Minuten Koordinaten und speichert langfristige Flugbahnen in der Cloud, solange der Benutzer ihn aktiviert, und bietet so die Möglichkeit für Geofencing-Anordnungen: Die Polizei legt zunächst eine virtuelle Grenze und ein Zeitintervall auf der Karte fest, und Google durchsucht die Datenbank entsprechend, gibt zunächst eine anonyme Gerätenummer an und legt dann nach mehreren Runden der „kreisenden Reduzierung“ nach und nach spezifischere Geräteinformationen offen.
Die Vorinstanzen sind hinsichtlich dieser Art der Durchsuchung geteilter Meinung. In Chatries erstem Prozess stellte ein Bundesrichter fest, dass die Geofencing-Anordnung gegen die Anforderungen des Vierten Zusatzartikels zu begründetem Verdacht und Spezifität verstoße, erlaubte jedoch dennoch die Verwendung der relevanten Beweise im Prozess auf der Grundlage des Grundsatzes der „Ausnahme in gutem Glauben“ und argumentierte, dass der beteiligte Beamte im Vertrauen auf den damals bestehenden Rechtsrahmen vernünftig gehandelt habe. Anschließend bestätigte ein Gremium des Berufungsgerichts des vierten Bezirks die Suchergebnisse aus verschiedenen Gründen und kam zu dem Schluss, dass Chatrie in dem zweistündigen Standortverlauf, den er mit Google geteilt hatte, keine „begründeten Erwartungen an die Privatsphäre“ hatte. Die gesamte gerichtliche Überprüfung scheiterte mit sieben zu sieben Stimmen und seine Verurteilung wurde bestätigt.
Das letzte Mal, dass sich der Oberste Gerichtshof ausdrücklich mit der Frage der Standortdaten von Mobiltelefonen befasste, war im Jahr 2018 im Fall Carpenter gegen die Vereinigten Staaten. Das Gericht urteilte damals, dass die Polizei generell einen Durchsuchungsbefehl benötige, um historische Aufzeichnungen über den Standort von Mobilfunkstandorten zu erhalten, und sendete damit ein wichtiges Signal dafür, dass die Tatsache, dass die Daten im Besitz eines Drittunternehmens waren, nicht ausreichte, um ihnen ihren verfassungsrechtlich geschützten Status zu entziehen. Gerichte haben seitdem strengere Beschränkungen für den Einsatz von GPS-Tracking durch die Polizei und die Durchsuchung privater Telefone ohne Durchsuchungsbefehl festgelegt.
Während der mündlichen Verhandlung am Montag schlugen mehrere Richter vor, dass die Verwendung von Geofences zum Zugriff auf den Standortverlauf wahrscheinlich unter die „Durchsuchungsanordnung“ der Carpenter-Entscheidung fallen sollte und dass es in der Verantwortung des Gerichts liege, den Umfang und die Grenzen der relevanten Durchsuchungsanordnungen zu klären. Gleichzeitig entwickelt sich auch das technische Umfeld rund um Geofencing-Daten rasant weiter: Google gab an, im vergangenen Jahr nicht mehr auf Geofencing-Anordnungen zu reagieren, als es sein Speichermodell anpasste und Standortdatensätze von zentralen Servern zurück auf die lokalen Geräte der Benutzer verschob und behauptete, dass es nicht mehr über dieselbe aggregierte Standortdatenbank verfüge, die in der Vergangenheit „auf einmal erfasst“ werden könne.
Aber selbst wenn Google sich zurückzieht, geben die Strafverfolgungsbehörden ähnliche Tools nicht auf, sondern richten ihre Aufmerksamkeit auf andere große Technologieunternehmen. Der Bericht wies darauf hin, dass die Polizei damit begonnen habe, ähnliche Anfragen an Plattformen wie Apple, Lyft, Snapchat, Uber, Microsoft und Yahoo zu richten, während sie sich in größeren Fällen weiterhin auf Datentools wie automatische Nummernschilderkennungssysteme und auf künstlicher Intelligenz basierende Vergleiche der Familiengenealogie verlässt. Jede landesweite Regelung zu Geofencing-Vorschriften, sobald sie vom Obersten Gerichtshof erlassen wird, wird mit ziemlicher Sicherheit auf andere standortbezogene Anwendungen und Cloud-Dienste übergreifen und die reale „Sichtbarkeit“ zukünftiger Bürger beeinträchtigen, die ihre Telefone jeden Tag bei sich tragen.