Anzeige
Aufnahme vom November 2012
Aufnahme vom November 2012 (Bild: Stringer Colombia/Reuters)

Großbritannien Grenzpolizei darf Nutzerdaten von jedem Smartphone ziehen

Nach dem Terrorism Act 2000 darf die britische Grenzpolizei die Nutzerdaten vom Smartphone oder Handy jedes Reisenden kopieren. Bis zu 60.000 Menschen werden "jährlich angehalten und untersucht".

Anzeige

Die britische Grenzpolizei kann ohne Verdacht fast alle Daten vom Mobiltelefon eines Reisenden kopieren. Das berichtet der britische Guardian unter Berufung auf den britischen Abgeordneten David Anderson (Labour Party). Kopiert werden dürften die Anrufliste, die Kontakte, Fotos, E-Mail- und SMS-Kontakte, nicht aber die Inhalte der Nachrichten. Die Daten dürfen "so lange wie erforderlich" gespeichert bleiben.

Die Daten werden unter Berufung auf die Terrorismusbekämpfung und den Terrorism Act 2000 heimlich erhoben. Anderson sagte: "Informationen von Mobiltelefonen, die an den Flughäfen beschlagnahmt und dann heruntergeladen werden, können sehr nützlich sein, um Terroristen zu stören und vor Gericht zu bringen. Aber gewöhnliche Reisende müssen wissen, dass ihre persönlichen Daten nicht ohne guten Grund genommen und von der Polizei nicht länger gespeichert werden als notwendig."

Bis zu 60.000 Menschen werden "jährlich angehalten und untersucht", wenn sie nach Großbritannien einreisen oder den Staat verlassen. Dazu, wie oft die Nutzerdaten von Mobiltelefonen kopiert wurden, gebe es keine Angaben.

Unter derselben Gesetzgebung kann die britische Polizei auf der Straße Mobiltelefone beschlagnahmen. Hier ist aber ein begründeter Verdacht die Voraussetzung und das Telefon darf nur im Falle einer Verhaftung durchsucht werden. Diese Ermächtigung wird aber von den Datenschutzbehörden derzeit überprüft.

Seth Schoen von der Electronic Frontier Foundation (EFF) hatte auf dem Chaos Communication Camp 2011 in Finowfurt über Probleme und Lösungsansätze bei Durchsuchungen von elektronischen Geräten gesprochen.

Wer die US-Grenze überschreitet, der bekommt es zunächst mit der CBP (U.S. Customs and Border Protection) zu tun. Sie darf Fragen stellen und den Einreisenden temporär festsetzen sowie durchsuchen, und zwar ohne konkreten Verdachtsmoment, wie Schoen erklärte. Das gilt auch für elektronisches Equipment. Die CBP kann mit einer Einreiseverweigerung drohen. Grenzbeamte haben mehr Rechte als die Polizei.

Gerade das Durchsuchen und Kopieren der Inhalte elektronischer Geräte sei ein schwerer Eingriff in die Privatsphäre. Sollte der Reisende wichtige Daten mit sich führen, sollte versucht werden, eine Durchsuchung nicht zuzulassen. Dabei sollte dem CBP-Mitarbeiter gegenüber begründet werden, warum das Passwort des verschlüsselten Rechners nicht herausgeben werden kann. Dem CBP-Mitarbeiter zu sagen, dass man das Passwort vergessen habe, sei keine gute Idee, denn das sei eine Straftat.

Laut Schoen ist die Gefahr einer Durchsuchung von Elektronik allerdings sehr gering. Zwischen Oktober 2008 und Juni 2010 soll es nur 6.500 Durchsuchungen dieser Art gegeben haben. Das waren etwa zehn pro Tag, die sich auf 327 Grenzübergänge verteilten. Die Hälfte der Durchsuchungen betraf dabei US-Bürger. Zudem hatte das ICE nur 220 Mitarbeiter, die für Computerforensik trainiert waren.


eye home zur Startseite
pholem 18. Jul 2013

Ich kann mich jetzt nicht zu allem in deiner Antwort äußern, aber es scheint ein...

Frank1965 17. Jul 2013

Das ist nicht schwer zu verstehen: weil die meisten Leute das glauben, was Ihnen die...

elgooG 17. Jul 2013

Der Name ist wohl Programm.

Charles Marlow 17. Jul 2013

Ich wollte nach meinem Abschluss eigentlich (so gut wie) jedes Jahr nach England fahren...

Charles Marlow 17. Jul 2013

Beugehaft. Und zur Herausgabe deiner Passwörter dürfen sie dich dort schon zwingen!



Anzeige

Stellenmarkt
  1. Commerz Finanz GmbH, München
  2. Robert Bosch GmbH, Leonberg
  3. über RAU | FOOD RECRUITMENT GmbH, Sachsen-Anhalt
  4. Stuttgarter Straßenbahnen AG, Stuttgart


Anzeige
Hardware-Angebote
  1. 119,00€

Folgen Sie uns
       


  1. Google

    Nächste Android-Version heißt Nougat

  2. Pleurobot

    Bewegungen verstehen mit einem Robo-Salamander

  3. Überwachung

    Google sammelt Telefonprotokolle von Android-Geräten

  4. Fritzbox

    AVM veröffentlicht FAQ zur Routerfreiheit

  5. Wertschöpfungslücke

    Musiker beschweren sich bei EU-Kommission über Youtube

  6. Vodafone und Ericsson

    Prototyp eines 5G-Netzes in Deutschland

  7. Slim

    Hinweise auf schlanke Playstation 4

  8. Wasserwaagen-App

    Android-Trojaner im Play Store installiert ungewollt Apps

  9. Datenrate

    Telekom und M-Net gewinnen Connect-Festnetztest

  10. Star Wars Lego im Test

    Das Erwachen der Lustigkeit



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Security Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
  2. Security-Studie Mit Schokolade zum Passwort
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

Oneplus Three im Test: Ein Alptraum für die Android-Konkurrenz
Oneplus Three im Test
Ein Alptraum für die Android-Konkurrenz
  1. Android-Smartphone Diskussionen um Speichermanagement beim Oneplus Three
  2. Smartphones Oneplus soll keine günstigeren Modellreihen mehr planen
  3. Ohne Einladung Oneplus Three kommt mit 6 GByte RAM für 400 Euro

Mobbing auf Wikipedia: Content-Vandalismus, Drohungen und Beschimpfung
Mobbing auf Wikipedia
Content-Vandalismus, Drohungen und Beschimpfung
  1. Freies Wissen Katherine Maher wird dauerhafte Wikimedia-Chefin

  1. Re: "Warpantrieb"

    Niaxa | 21:06

  2. Re: Verdammt!

    Pjörn | 21:05

  3. Re: Wieso nicht LZMA2?

    burzum | 21:04

  4. Re: Android vs BlackberryOS

    Kabbone | 21:04

  5. Es gibt in Deutschland immer noch Gebiete....

    TeslasErbe | 21:02


  1. 19:06

  2. 18:38

  3. 17:19

  4. 16:19

  5. 16:04

  6. 15:58

  7. 15:21

  8. 14:18


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel