Der US Marshals Service hat offenbar versehentlich erstmals eingeräumt, so genannte Stingrays zur Überwachung von Mobilfunkgeräten einzusetzen. Die etwa koffergroßen, wohl auch aufgrund der damit verbundenen Geheimhaltung legendenumrankten Abhöranlagen wurden verwendet, um fast 6000 flüchtige Personen aufzuspüren. Eine andere Bezeichnung dafür lautet „IMSI-Catcher“ – nach der auf der Mobilfunkkarte eines Mobiltelefons gespeicherten International Mobile Subscriber Identity.
Der US Marshals Service gehört zum Justizministerium. Es ist für den reibungslosen Ablauf der Justiz verantwortlich und vollstreckt etwa 55 Prozent aller durch Bundesgerichte ausgestellten Haftbefehle. Auch Gefangenentransporte und Zeugenschutz gehören zu seinen Aufgaben.
Ein Stingray oder IMSI-Catcher gibt sich als Mobilfunkbasis aus, um den Ort von Mobilfunkgeräten auf wenige meter genau festzustellen und ihre Daten abzufangen. Der Bürgerrechtsorganisation American Civil Liberties Union (ACLU) zufolge verfügen mindestens 42 Polizeibehörden in 17 US-Staaten über diese Technik. Besonders kritisch wird daran gesehen, dass der Einsatz erfolgt, ohne dass die Betroffenen oder ihre Anwälte darüber informiert würden.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Dass die US Marshals und andere US-Bundesbehörden IMSI-Catcher einsetzen, galt bisher als offenes Geheimnis – neu sind also nur die Bestätigung der Behörde und die Zahl der Einsatzfälle. Im September 2015 hatte das Justizministerium eine neue Richtlinie erlassen, die für den Einsatz dieser Technik einen Haftbefehl obligatorisch machte. Bis dahin konnten beispielsweise das FBI und die Drogenfahndung (Drug Enforcement Administration, kurz DEA) Funkzellen-Simulatoren einsetzen, ohne einen Durchsuchungsbefehl einzuholen oder auch nur Gründe für die Maßnahme zu nennen. Dazu wurden die IMSI-Catcher in Flugzeugen oder auf Lkws eingesetzt und anfallende Daten ohne Unterschied gesammelt – nach dem Schleppnetzprinzip.
Seit September müssen Daten, die sich auf andere Telefone als das des Verdächtigen beziehen, nach spätestens 30 Tagen gelöscht werden. Sind sie eindeutig einer nicht verdächtigen Person zuzuordnen, erfolgt die Löschung sogar innerhalb eines Tages. Ausnahmen von der Genehmigungspflicht sind bei hoher Dringlichkeit vorgesehen. Zudem sind nicht dem Justizministerium unterstellte Bundesbehörden wie das Heimatschutzministerium, die Central Intelligence Agency (CIA) und die National Security Agency (NSA) von der Regelung nicht betroffen.
[mit Material von Jake Smith, ZDNet.com]
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…