Abo
  • Services:
Anzeige
FBI erhält die Lizenz zum Hacken.
FBI erhält die Lizenz zum Hacken. (Bild: Getty/Bloomberg, Kontributor)

Rule 41: Das FBI darf jetzt weltweit hacken

FBI erhält die Lizenz zum Hacken.
FBI erhält die Lizenz zum Hacken. (Bild: Getty/Bloomberg, Kontributor)

Eine Änderung im US-Recht erlaubt es Ermittlern, Durchsuchungsbeschlüsse für beliebig viele Computer in aller Welt von jedem Amtsrichter in den USA einzuholen.
Von Patrick Beuth

Bisher galt Rule 34 als der berüchtigste Grundsatz des Internetzeitalters. Rule 34 ist eine von mehreren nicht ganz ernst gemeinten 'Regeln des Internets' und besagt: Wenn es existiert, gibt es Pornografie davon. Sie ist eine Anspielung auf die unzähligen Spielarten von Pornos, für die es im Netz eine Nische gibt. Seit Donnerstag aber muss ein anderer Grundsatz als der anrüchigste von allen gelten: Rule 41.

Anzeige

Genauer: Rule 41 der Federal Rules of Criminal Procedure, die so etwas wie die Strafprozessordnung der USA darstellen. Rule 41 wurde auf Wunsch des Justizministeriums und mit dem Einverständnis des Supreme Courts erweitert, und weil der US-Kongress so gut wie keinen Widerstand geleistet hat, ist die Neufassung am 1. Dezember in Kraft getreten.

Sie besagt, dass jeder Amtsrichter in den USA dem FBI und anderen Bundesbehörden mit einem einzigen Durchsuchungsbeschluss erlauben kann, beliebig viele Computer in beliebigen Jurisdiktionen zu durchsuchen. Sprich: zu hacken.

Rule 41 soll ein Problem lösen, das Ermittler im Tor-Netzwerk haben

Es ist ein extremes Beispiel für ein extraterritoriales Gesetz und kann laut Bürgerrechtlern zur Folge haben, dass die US-Regierung gezielt zu ihr freundlich gesinnten Richtern irgendwo in den USA geht, um sich Durchsuchungsbeschlüsse für Computer an beliebigen Orten zu besorgen, dadurch die Überwachung der eigenen Bevölkerung verstärkt wird, das FBI endgültig zur weltweit tätigen Hackertruppe wird und nicht nur die Rechner von Kriminellen infiltriert werden, sondern auch die von deren Opfern.

Während die ersten drei Punkte praktisch selbsterklärend sind, ist der vierte etwas komplizierter. Das FBI soll die Befugnis erhalten, Botnetze zu untersuchen und dafür auch infizierte und damit dem Botnetz angehörige Rechner hacken. Ein Beispiel wären Ermittlungen zu einem DDoS-Angriff wie jenen auf den DNS-Provider Dyn, bei dem mit Hilfe eines Botnetzes mehrere populäre Websites lahmgelegt wurden.

Das Ziel wäre es, einen Eindruck davon zu gewinnen, wie groß das Botnetz ist und wie man ihm beikommen könnte. Allerdings wissen die Besitzer dieser Computer in aller Regel gar nicht, dass ihre Geräte zu einem Botnetz gehören. Sie sind Opfer, nicht Täter. Hackt sich das FBI in ihre Geräte, so lautet die Kritik an der neuen Rule 41, werden sie zum zweiten Mal Opfer.

Außerdem soll die erweiterte Regel die US-Ermittler in die Lage versetzen, gegen Kriminelle vorzugehen, die den Standort ihrer Computer verschleiern, zum Beispiel über das Tor-Netzwerk. Das können Ermittlungen gegen Anbieter und Konsumenten von Bildern und Videos sein, die den sexuellen Missbrauch von Kindern zeigen. Werden die Websites mit dem Material im Tor-Netzwerk gehostet, ist weder der Standort des Servers, noch der Standort der Besucher einfach über die IP-Adresse zu bestimmen.

FBI platziert Malware 

eye home zur Startseite
tingelchen 05. Dez 2016

Du hast geschrieben, Zitat: Deutsches Recht ist in Deutschland natürlich nicht...

Rulf 05. Dez 2016

du meinst also die bürgerlichen grundrechte wurde in den vsa vollkommen aufgehoben...

QuotenEmo 05. Dez 2016

Ist das die ganze Aussage? Ich fasse die mal umgangssprachlich zusammen: Wems nicht...

Menplant 05. Dez 2016

Machen sie ja auch. Nur jetzt fängt man an (wie in DE auch) die illegalen Machenschaften...

RechtsVerdreher 05. Dez 2016

Der Beitrag hier war offensichtlich ironisch gemeint.



Anzeige

Stellenmarkt
  1. Dataport, Altenholz bei Kiel, Hamburg
  2. PSI Logistics GmbH, Aschaffenburg
  3. Next Level Integration GmbH, Köln
  4. über human lead GmbH, Norddeutschland


Anzeige
Top-Angebote
  1. (-63%) 21,99€
  2. (-67%) 16,49€
  3. (-58%) 24,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Videoüberwachung

    Erster Feldversuch mit Gesichtserkennung geplant

  2. Optane Memory

    Intel lässt den Festplatten-Beschleuniger wieder aufleben

  3. Cryptowars

    "Kein geheimer Ort für Terroristen"

  4. Trello

    Atlassian setzt alles auf eine Karte

  5. Endless Runway

    Der Flughafen wird rund

  6. Square Enix

    Gladiolus startet ohne die anderen Jungs in Final Fantasy 15

  7. All Walls Must Fall

    Strategie und Zeitreisen in Berlin

  8. Breitbandmessung

    Nutzer erhalten meist nicht versprochene Datenrate

  9. Azure Service Fabric

    Microsoft legt wichtige Cloud-Werkzeuge offen

  10. Internet of Things

    Fehler in Geschirrspüler ermöglicht Zugriff auf Webserver



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Buch - Apple intern: "Die behandeln uns wie Sklaven"
Buch - Apple intern
"Die behandeln uns wie Sklaven"
  1. Patentantrag Apple will iPhone ins Macbook stecken
  2. Übernahme Apple kauft iOS-Automatisierungs-Tool Workflow
  3. Instandsetzung Apple macht iPhone-Reparaturen teurer

Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

Technik-Kritiker: Jaron Lanier will Facebook zerschlagen
Technik-Kritiker
Jaron Lanier will Facebook zerschlagen
  1. Dieter Lauinger Minister fordert Gesetz gegen Hasskommentare noch vor Wahl
  2. Messenger Facebook sagt "Daumen runter"
  3. Let's Play Facebook ermöglicht Livevideos vom PC

  1. Re: versprochene maximale Datenrate

    DreiChinesenMit... | 20:08

  2. Optane bzw. 3D-XPoint für Smartphones, Tablets

    cicero | 20:07

  3. Re: Warum nicht einfach verschlüsseln?

    deadeye | 20:07

  4. Re: Einfach nicht zahlen!

    Mett | 20:06

  5. Re: Nur Terroristen benutzen Verschlüsselung!

    Prinzeumel | 20:05


  1. 18:55

  2. 18:18

  3. 18:08

  4. 17:48

  5. 17:23

  6. 17:07

  7. 16:20

  8. 16:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel