Bundesregierung: Zu Forensik-Tools zur Smartphone-Spionage sagen wir nix
Aceso (Bild: RadioTactics)

Bundesregierung Zu Forensik-Tools zur Smartphone-Spionage sagen wir nix

Das Bundesinnenministerium macht öffentlich keine Angaben dazu, ob Polizei und Geheimdienste im Besitz von Forensik-Tools sind, um Smartphones auszulesen. In Großbritannien werden sie bereits ohne Richterbeschluss eingesetzt.

Anzeige

Das Bundesinnenministerium macht keine Angaben dazu, ob deutsche Strafverfolgungsbehörden sogenannte elektronische Forensik-Tools verwenden, mit denen Nutzerdaten auf Smartphones und Handys ausgelesen werden können. Das wurde dem Bundestagsabgeordneten Andrej Hunko (Die Linke) mitgeteilt (PDF).

"Eine spezifizierte Darstellung dieser Technik in dem für die Öffentlichkeit einsehbaren Teil ihrer Antwort ist der Bundesregierung aus Geheimhaltungsgründen nicht möglich. Die Antwort der Bundesregierung auf diese Frage muss als 'Verschlusssache - Geheim' eingestuft werden und kann bei der Geheimschutzstelle des Deutschen Bundestages eingesehen werden. Die Einstufung als Verschlusssache ist aber im vorliegenden Fall im Hinblick auf das Staatswohl aus folgenden Gründen erforderlich. Die Preisgabe von Informationen zu den bei den Bundesbehörden verwendeten forensischen Werkzeugen zum Auslesen von Mobiltelefonen würde Dritten Rückschlüsse auf Möglichkeiten und Grenzen auf diesem Gebiet ermöglichen. Dadurch könnten polizeiliche und nachrichtendienstliche Ermittlungen gefährdet beziehungsweise verhindert werden."

Britische und US-amerikanische Medien hatten berichtet, dass Polizeibehörden Geräte wie Aceso Kiosk und Aceso Field vom Hersteller Radio Tactics und UFED von Cellbrite einsetzen, um Nutzerdaten auf Smartphones und Handys auszulesen. Auch gelöschte Daten ließen sich damit wiederherstellen. Die Geräte könnten neben SMS, GPS-Daten, E-Mails, Anruflisten, Bildern und Videos auch die Zugangsdaten von sozialen Netzwerken auslesen.

Ausgelesen wird vom Flashspeicher, der Festplatte, der SIM- und der Memory Card. Möglich seien auch Angriffe auf Navigationsgeräte, erklärt Aceso. Ausgegeben würden die Daten im AES-verschlüsselten Format. Die Angriffe auf die Smartphones führt die britische Polizei nach eigenem Bekunden ohne Durchsuchungsbefehl durch.

Hunko: "Die Antwort der Bundesregierung zur Spionage in beschlagnahmten Mobiltelefonen ist besorgniserregend. Das Fragerecht von Abgeordneten wird zur Makulatur. Mir ist nicht ersichtlich, weshalb die Nutzung dieser forensischen Werkzeuge dem Geheimschutz unterliegen soll." Er habe erfahren wollen, ob beispielsweise die Bundespolizei Mobiltelefone von in Gewahrsam Genommenen ausliest. Auch wenn diese Geräte vom Bundes- oder Zollkriminalamt genutzt werden, müsse dies einer anwaltlichen und bürgerrechtlichen Prüfung unterzogen werden. "Ich muss nun davon ausgehen, dass das Auslesen von Mobiltelefonen von deutschen Behörden praktiziert wird", erklärte er.


SammyB 08. Jun 2012

und man stelle fest, dass es diverse Firmen gibt, die solche Software/Hardware anbieten...

Atalanttore 07. Jun 2012

Und bei der "Geheimschutzstelle des Deutschen Bundestages" darf denn jeder rein und im...

Himmerlarschund... 07. Jun 2012

Bei einer Geräte PIN gibt es aber normalerweise keine PUK, weshalb ich davon ausgegangen...

Lord Gamma 07. Jun 2012

Ein Telefon soll nicht vernetzt sein? Ohne SIM, ohne GPS und ohne WLAN vielleicht. Aber...

xviper 06. Jun 2012

Ist das wieder so wie bei der letzten Aufregung um Angriffe auf Verschlüsslungen? "Wir...

Kommentieren



Anzeige

  1. Senior Consultant (m/w) SAP SuccessFactors
    metafinanz Informationssysteme GmbH, München
  2. (Junior) Consultant (m/w) Big Data / Business Intelligence / Data Warehouse
    saracus consulting GmbH, Münster und Baden-Dättwil (Schweiz)
  3. (Senior-)Business Partner IS (m/w)
    AstraZeneca GmbH, Wedel bei Hamburg
  4. IT-Techniker (m/w)
    Dänisches Bettenlager GmbH & Co. KG, Handewitt (bei Flensburg)

 

Detailsuche


Folgen Sie uns
       


  1. Libdrm

    Mesa bekommt erste Android-Unterstützung

  2. Die Sims 4

    Erster Patch macht Zäune zu Zäunen

  3. Kabel Deutschland

    App überträgt Zugangsdaten unverschlüsselt

  4. Select Video

    Kabel Deutschland weitet Video-on-Demand auf ganzes Netz aus

  5. Internet

    IPv6 bei nur 0,6 Prozent des gesamten Datenverkehrs

  6. Datensicherheit

    Keine Nacktfotos sind auch keine Lösung

  7. Taxi-Konkurrent

    Uber macht trotz Verbot in Deutschland weiter

  8. Wegen Terrorgefahr

    EU-Gipfel will schnellen Beschluss zu Flugdatenspeicherung

  9. FX-8370E im Kurztest

    95-Watt-Prozessor als Upgrade für den Sockel AM3+

  10. Mozilla und Google

    Probleme bei HTTP/2-Interoperabilität



Haben wir etwas übersehen?

E-Mail an news@golem.de



Benq FHD Wireless Kit im Test: Full-HD bequem drahtlos durchs halbe Haus funken
Benq FHD Wireless Kit im Test
Full-HD bequem drahtlos durchs halbe Haus funken
  1. Project Ara Rockchip und Toshiba in Googles modularem Smartphone
  2. Google und Linaro Android-Fork für Modulsmartphone Ara

Alma und E-ELT: Auf den Spuren der Superteleskope
Alma und E-ELT
Auf den Spuren der Superteleskope
  1. Saturn Mit dem Enterprise-Warpcore Planeten erforschen
  2. Urknall Waren die Spuren des Urknalls nur Staubmuster?
  3. Astronomie Auf der Suche nach außerirdischer Luftverschmutzung

Test Infamous First Light: Neonbunter Actionspaß
Test Infamous First Light
Neonbunter Actionspaß
  1. Infamous Erweiterung First Light leuchtet Ende August 2014

    •  / 
    Zum Artikel