Abo
  • Services:
Anzeige
Der disassemblierte Code der FBI-Spyware Magneto
Der disassemblierte Code der FBI-Spyware Magneto (Bild: Unbekannt)

Durchsuchungsbefehl genehmigt Spyware

Anzeige

Dazu ließ sich das FBI Durchsuchungsbefehle von einem Bezirksrichter ausstellen, einen für jeden der drei beschlagnahmten Server. Nach US-Recht muss zwar der Verdächtige, dem der Durchsuchungsbefehl gilt, zeitnah darüber informiert werden, das FBI ließ sich jedoch von dem Bezirksrichter einen 30-tägigen Aufschub genehmigen. In dieser Zeit ermittelte das FBI mit Hilfe ihrer Spyware 25 weitere Verdächtige, die jetzt vor Gericht stehen. Ihre Anwälte wollen die durch die Spyware gesammelten Daten vor Gericht nicht zulassen, denn einige ihrer Mandanten hätten erst nach einem Jahr von der FBI-Spyware auf ihrem Rechner erfahren.

Magneto sammelt Daten fürs FBI

Mittlerweile wurde bekannt, dass das FBI sowohl gegen Freedom Hosting, die das Tor-Netzwerk nutzen, als auch gegen Tor-Mail vorgegangen ist. Der dabei entdeckte Javascript-Code namens Magneto sammelt die MAC-Adresse sowie den Hostnamen eines Windows-Rechners und verschickt sie an einen FBI-Server. Damit ermitteln die Fahnder auch die IP-Adresse.

Hier sieht der Datenschutzaktivist und IT-Experte Chris Soghoian vom ACLU die Gefahr, dass bei den Durchsuchungen des FBI auch Unschuldige betroffen sein können. Es könne sich um eine Rasterfahndung und nicht mehr um gezielte Ermittlungen handeln, sagte Soghoian dem Magazin Wired. Sollte die US-Bundespolizei beispielsweise eine Jihadisten-Webseite im Tor-Netzwerk auf ähnliche Weise präparieren, könnten auch Journalisten, Forscher oder Anwälte mit FBIs NIT infiziert werden. Tatsächlich ist der Schadcode auf legitimen Seiten in Freedom Hosting aufgetaucht.

Keine Spyware, nur Zusatzcode

Soghoian moniert ferner, dass in den Durchsuchungsbefehlen nirgends das Wort Hack, Malware oder Exploit auftaucht. Dort ist nur die Rede von einer "Erweiterung des Serverinhalts mit zusätzlichem Code." Es sei zu befürchten, dass Richter nicht genügend über die Art der NITs informiert würden, die das FBI einsetzen will.

Das US-Justizministerium will indes den rechtlichen Rahmen für Durchsuchungsbefehle ausweiten. Sie sollen explizit die Durchsuchung von "elektronischen Speichermedien" und die Beschlagnahmung von Daten zulassen - unabhängig von der Gerichtsbarkeit. Nur so lasse sich nach Tätern im Tor-Netzwerk fahnden, heißt es in einem Papier der Richterkonferenz in den USA. Denn diese versuchten gezielt, ihren Standort zu verschleiern. Dieser Vorschlag geht einher mit einem Urteil eines US-Bundesrichters, dass Microsoft E-Mails von Kunden aushändigen muss, auch wenn diese in seiner europäischen Cloud gespeichert sind.

 FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

eye home zur Startseite
TheAerouge 11. Aug 2014

Beschäftige dich mal mit Schauprozessen ^^ Wenn die Polizei einfach jemanden abholt, und...

Ach 07. Aug 2014

Also anders ausgedrückt: du hast offensichtlich selber Kinder oder kennst Kinder die dir...

ap (Golem.de) 07. Aug 2014

Bevor sich der Thread noch mehr in Vergleichen verstrickt, wird er geschlossen.

wudu 07. Aug 2014

Der Schadcode der da ausgeliefert und zur Ausführung gebracht wurde hat die MAC Adresse...

TheAerouge 07. Aug 2014

Nein... diese fiesen Vaterlandsverräter! Klar müssen die auch besser überwacht werden...



Anzeige

Stellenmarkt
  1. Daimler AG, Stuttgart
  2. Bosch Communication Center Magdeburg GmbH, Berlin
  3. Daimler AG, Ulm
  4. Robert Bosch Power Tools GmbH, Leinfelden-Echterdingen


Anzeige
Spiele-Angebote
  1. 2,99€
  2. 4,99€
  3. 4,99€

Folgen Sie uns
       


  1. Torus

    CoreOS gibt weitere Eigenentwicklung auf

  2. Hololens

    Verbesserte AR-Brille soll nicht vor 2019 kommen

  3. Halo Wars 2 im Test

    Echtzeit-Strategie für Supersoldaten

  4. Autonome Systeme

    Microsoft stellt virtuelle Testplattform für Drohnen vor

  5. Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

  6. Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

  7. Supercomputer

    Der erste Exaflop-Rechner wird in China gebaut

  8. Thomas de Maizière

    Doch keine Vorratsdatenspeicherung für Whatsapp

  9. Automatisierung

    Europaparlament fordert Roboterregeln

  10. Elitebook 810 Revolve G3

    HP gibt die klassischen Convertible-Notebooks auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
MX Board Silent im Praxistest: Der viel zu teure Feldversuch von Cherry
MX Board Silent im Praxistest
Der viel zu teure Feldversuch von Cherry
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig
  3. Surface Ergonomic Keyboard Microsofts Neuauflage der Mantarochen-Tastatur

Der große Ultra-HD-Blu-ray-Test (Teil 2): 4K-Hardware ist nichts für Anfänger
Der große Ultra-HD-Blu-ray-Test (Teil 2)
4K-Hardware ist nichts für Anfänger
  1. Der große Ultra-HD-Blu-ray-Test (Teil 1) 4K-Filme verzeihen keine Fehler
  2. Deutsche Verkaufszahlen Unberechtigter Jubel über die UHD-Blu-ray
  3. 4K Blu-ray Sonys erster UHD-Player kommt im Frühjahr 2017

LineageOS im Test: Das neue Cyanogenmod ist fast das alte Cyanogenmod
LineageOS im Test
Das neue Cyanogenmod ist fast das alte Cyanogenmod
  1. Ex-Cyanogenmod LineageOS startet mit den ersten fünf Smartphones
  2. Smartphone-OS Cyanogenmod ist tot, lang lebe Lineage

  1. Re: Wer sind diese "Mitarbeiter"

    Potrimpo | 16:15

  2. Re: Es führt kein Weg an Windows vorbei

    lear | 16:14

  3. Apple? Wat r u doin?

    Yeeeeeeeeha | 16:10

  4. Re: Motorsport mit spektakulären Unfällen

    Salzbretzel | 16:09

  5. Re: Unwissenheit schützt vor Strafe nicht ...

    h4z4rd | 16:06


  1. 16:27

  2. 15:23

  3. 14:00

  4. 13:12

  5. 12:07

  6. 12:06

  7. 11:59

  8. 11:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel