Abo
  • Services:
Anzeige
Der disassemblierte Code der FBI-Spyware Magneto
Der disassemblierte Code der FBI-Spyware Magneto (Bild: Unbekannt)

Durchsuchungsbefehl genehmigt Spyware

Anzeige

Dazu ließ sich das FBI Durchsuchungsbefehle von einem Bezirksrichter ausstellen, einen für jeden der drei beschlagnahmten Server. Nach US-Recht muss zwar der Verdächtige, dem der Durchsuchungsbefehl gilt, zeitnah darüber informiert werden, das FBI ließ sich jedoch von dem Bezirksrichter einen 30-tägigen Aufschub genehmigen. In dieser Zeit ermittelte das FBI mit Hilfe ihrer Spyware 25 weitere Verdächtige, die jetzt vor Gericht stehen. Ihre Anwälte wollen die durch die Spyware gesammelten Daten vor Gericht nicht zulassen, denn einige ihrer Mandanten hätten erst nach einem Jahr von der FBI-Spyware auf ihrem Rechner erfahren.

Magneto sammelt Daten fürs FBI

Mittlerweile wurde bekannt, dass das FBI sowohl gegen Freedom Hosting, die das Tor-Netzwerk nutzen, als auch gegen Tor-Mail vorgegangen ist. Der dabei entdeckte Javascript-Code namens Magneto sammelt die MAC-Adresse sowie den Hostnamen eines Windows-Rechners und verschickt sie an einen FBI-Server. Damit ermitteln die Fahnder auch die IP-Adresse.

Hier sieht der Datenschutzaktivist und IT-Experte Chris Soghoian vom ACLU die Gefahr, dass bei den Durchsuchungen des FBI auch Unschuldige betroffen sein können. Es könne sich um eine Rasterfahndung und nicht mehr um gezielte Ermittlungen handeln, sagte Soghoian dem Magazin Wired. Sollte die US-Bundespolizei beispielsweise eine Jihadisten-Webseite im Tor-Netzwerk auf ähnliche Weise präparieren, könnten auch Journalisten, Forscher oder Anwälte mit FBIs NIT infiziert werden. Tatsächlich ist der Schadcode auf legitimen Seiten in Freedom Hosting aufgetaucht.

Keine Spyware, nur Zusatzcode

Soghoian moniert ferner, dass in den Durchsuchungsbefehlen nirgends das Wort Hack, Malware oder Exploit auftaucht. Dort ist nur die Rede von einer "Erweiterung des Serverinhalts mit zusätzlichem Code." Es sei zu befürchten, dass Richter nicht genügend über die Art der NITs informiert würden, die das FBI einsetzen will.

Das US-Justizministerium will indes den rechtlichen Rahmen für Durchsuchungsbefehle ausweiten. Sie sollen explizit die Durchsuchung von "elektronischen Speichermedien" und die Beschlagnahmung von Daten zulassen - unabhängig von der Gerichtsbarkeit. Nur so lasse sich nach Tätern im Tor-Netzwerk fahnden, heißt es in einem Papier der Richterkonferenz in den USA. Denn diese versuchten gezielt, ihren Standort zu verschleiern. Dieser Vorschlag geht einher mit einem Urteil eines US-Bundesrichters, dass Microsoft E-Mails von Kunden aushändigen muss, auch wenn diese in seiner europäischen Cloud gespeichert sind.

 FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

eye home zur Startseite
TheAerouge 11. Aug 2014

Beschäftige dich mal mit Schauprozessen ^^ Wenn die Polizei einfach jemanden abholt, und...

Ach 07. Aug 2014

Also anders ausgedrückt: du hast offensichtlich selber Kinder oder kennst Kinder die dir...

ap (Golem.de) 07. Aug 2014

Bevor sich der Thread noch mehr in Vergleichen verstrickt, wird er geschlossen.

wudu 07. Aug 2014

Der Schadcode der da ausgeliefert und zur Ausführung gebracht wurde hat die MAC Adresse...

TheAerouge 07. Aug 2014

Nein... diese fiesen Vaterlandsverräter! Klar müssen die auch besser überwacht werden...



Anzeige

Stellenmarkt
  1. FactSet Digital Solutions GmbH, Frankfurt am Main
  2. über serviceline PERSONAL-MANAGEMENT MÜNCHEN GMBH & CO. KG, München
  3. TUI InfoTec GmbH, Hannover
  4. Deloitte GmbH, Berlin


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. 61,99€

Folgen Sie uns
       


  1. Apple

    Messages-App kann mit Nachricht zum Absturz gebracht werden

  2. Analog

    Kabelnetzkunden in falscher Sorge wegen DVB-T-Abschaltung

  3. Partnerprogramm

    Geld verdienen auf Youtube wird schwieriger

  4. Nur beratendes Gremium

    Bundestag setzt wieder Digitalausschuss ein

  5. Eclipse Foundation

    Erster EE4J-Code leitet Java-EE-Migration ein

  6. Breitbandmessung

    Provider halten versprochene Geschwindigkeit fast nie ein

  7. Virtualisierung

    Linux-Gasttreiber für Virtualbox bekommt Mainline-Support

  8. DJI Copilot von Lacie

    Festplatte kopiert SD-Karten ohne separaten Rechner

  9. Swift 5

    Acers dünnes Notebook kommt ab 1.000 Euro in den Handel

  10. Vodafone

    Callya-Flex-Tarife bekommen mehr Datenvolumen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Sgnl im Hands on: Sieht blöd aus, funktioniert aber
Sgnl im Hands on
Sieht blöd aus, funktioniert aber
  1. Displaytechnik Samsung soll faltbares Smartphone auf CES gezeigt haben
  2. Vuzix Blade im Hands on Neue Datenbrille mit einem scharfen und hellen Bild
  3. Digitale Assistenten Hey, Google und Alexa, mischt euch nicht überall ein!

EU-Urheberrechtsreform: Abmahnungen treffen "nur die Dummen"
EU-Urheberrechtsreform
Abmahnungen treffen "nur die Dummen"
  1. Leistungsschutzrecht EU-Kommission hält kritische Studie zurück
  2. Leistungsschutzrecht EU-Staaten uneins bei Urheberrechtsreform

Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

  1. Re: Chile schlechtes Internet (Clickbait)

    bombinho | 23:31

  2. Re: Bitte selber recherchieren und nicht einfach...

    Fredauf | 23:28

  3. Re: Tja, der Markt regelt das schon

    bombinho | 23:27

  4. Re: 100 Mbit/s bei der Telekom

    bombinho | 23:22

  5. !TOP News! Eisberge sind schlecht fuer die Titanic

    zonk | 23:18


  1. 19:25

  2. 19:18

  3. 18:34

  4. 17:20

  5. 15:46

  6. 15:30

  7. 15:09

  8. 14:58


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel