Abo
  • Services:
Anzeige
Aufnahme vom November 2012
Aufnahme vom November 2012 (Bild: Stringer Colombia/Reuters)

Großbritannien Grenzpolizei darf Nutzerdaten von jedem Smartphone ziehen

Nach dem Terrorism Act 2000 darf die britische Grenzpolizei die Nutzerdaten vom Smartphone oder Handy jedes Reisenden kopieren. Bis zu 60.000 Menschen werden "jährlich angehalten und untersucht".

Anzeige

Die britische Grenzpolizei kann ohne Verdacht fast alle Daten vom Mobiltelefon eines Reisenden kopieren. Das berichtet der britische Guardian unter Berufung auf den britischen Abgeordneten David Anderson (Labour Party). Kopiert werden dürften die Anrufliste, die Kontakte, Fotos, E-Mail- und SMS-Kontakte, nicht aber die Inhalte der Nachrichten. Die Daten dürfen "so lange wie erforderlich" gespeichert bleiben.

Die Daten werden unter Berufung auf die Terrorismusbekämpfung und den Terrorism Act 2000 heimlich erhoben. Anderson sagte: "Informationen von Mobiltelefonen, die an den Flughäfen beschlagnahmt und dann heruntergeladen werden, können sehr nützlich sein, um Terroristen zu stören und vor Gericht zu bringen. Aber gewöhnliche Reisende müssen wissen, dass ihre persönlichen Daten nicht ohne guten Grund genommen und von der Polizei nicht länger gespeichert werden als notwendig."

Bis zu 60.000 Menschen werden "jährlich angehalten und untersucht", wenn sie nach Großbritannien einreisen oder den Staat verlassen. Dazu, wie oft die Nutzerdaten von Mobiltelefonen kopiert wurden, gebe es keine Angaben.

Unter derselben Gesetzgebung kann die britische Polizei auf der Straße Mobiltelefone beschlagnahmen. Hier ist aber ein begründeter Verdacht die Voraussetzung und das Telefon darf nur im Falle einer Verhaftung durchsucht werden. Diese Ermächtigung wird aber von den Datenschutzbehörden derzeit überprüft.

Seth Schoen von der Electronic Frontier Foundation (EFF) hatte auf dem Chaos Communication Camp 2011 in Finowfurt über Probleme und Lösungsansätze bei Durchsuchungen von elektronischen Geräten gesprochen.

Wer die US-Grenze überschreitet, der bekommt es zunächst mit der CBP (U.S. Customs and Border Protection) zu tun. Sie darf Fragen stellen und den Einreisenden temporär festsetzen sowie durchsuchen, und zwar ohne konkreten Verdachtsmoment, wie Schoen erklärte. Das gilt auch für elektronisches Equipment. Die CBP kann mit einer Einreiseverweigerung drohen. Grenzbeamte haben mehr Rechte als die Polizei.

Gerade das Durchsuchen und Kopieren der Inhalte elektronischer Geräte sei ein schwerer Eingriff in die Privatsphäre. Sollte der Reisende wichtige Daten mit sich führen, sollte versucht werden, eine Durchsuchung nicht zuzulassen. Dabei sollte dem CBP-Mitarbeiter gegenüber begründet werden, warum das Passwort des verschlüsselten Rechners nicht herausgeben werden kann. Dem CBP-Mitarbeiter zu sagen, dass man das Passwort vergessen habe, sei keine gute Idee, denn das sei eine Straftat.

Laut Schoen ist die Gefahr einer Durchsuchung von Elektronik allerdings sehr gering. Zwischen Oktober 2008 und Juni 2010 soll es nur 6.500 Durchsuchungen dieser Art gegeben haben. Das waren etwa zehn pro Tag, die sich auf 327 Grenzübergänge verteilten. Die Hälfte der Durchsuchungen betraf dabei US-Bürger. Zudem hatte das ICE nur 220 Mitarbeiter, die für Computerforensik trainiert waren.


eye home zur Startseite
pholem 18. Jul 2013

Ich kann mich jetzt nicht zu allem in deiner Antwort äußern, aber es scheint ein...

Frank1965 17. Jul 2013

Das ist nicht schwer zu verstehen: weil die meisten Leute das glauben, was Ihnen die...

elgooG 17. Jul 2013

Der Name ist wohl Programm.

Charles Marlow 17. Jul 2013

Ich wollte nach meinem Abschluss eigentlich (so gut wie) jedes Jahr nach England fahren...

Charles Marlow 17. Jul 2013

Beugehaft. Und zur Herausgabe deiner Passwörter dürfen sie dich dort schon zwingen!



Anzeige

Stellenmarkt
  1. GIGATRONIK München GmbH, München
  2. Fidor AG, München
  3. Robert Bosch GmbH, Crailsheim
  4. Mobile Collaboration GmbH, Ettlingen


Anzeige
Top-Angebote
  1. 147,89€ (Vergleichspreis ab 219€)
  2. 79,90€

Folgen Sie uns
       


  1. Megaupload

    Dotcom droht bei Auslieferung volle Anklage in den USA

  2. PC-Markt

    Unternehmen geben deutschen PC-Käufen einen Schub

  3. Ungepatchte Sicherheitslücke

    Google legt sich erneut mit Microsoft an

  4. Torus

    CoreOS gibt weitere Eigenentwicklung auf

  5. Hololens

    Verbesserte AR-Brille soll nicht vor 2019 kommen

  6. Halo Wars 2 im Test

    Echtzeit-Strategie für Supersoldaten

  7. Autonome Systeme

    Microsoft stellt virtuelle Testplattform für Drohnen vor

  8. Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

  9. Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

  10. Supercomputer

    Der erste Exaflops-Rechner wird in China gebaut



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
München: Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
München
Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Pure Audio: Blu-ray-Audioformate kommen nicht aus der Nische
Pure Audio
Blu-ray-Audioformate kommen nicht aus der Nische

Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

  1. Re: richtig so!

    Eheran | 01:36

  2. Re: Wirklich witzig

    laserbeamer | 01:34

  3. Re: Wie kann es so ein RoboRacer "übertreiben"?

    Vögelchen | 00:56

  4. Re: "keine besondere Laserpräzision notwendig"

    Johannes Kurz | 00:48

  5. Re: Verzicht

    Nielz | 00:40


  1. 18:33

  2. 17:38

  3. 16:38

  4. 16:27

  5. 15:23

  6. 14:00

  7. 13:12

  8. 12:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel