Network ICE hat den Source Code eines Teils eines Schnüffelprogramm veröffentlicht, das ganz ähnlich der FBI-Anwendung Carnivore funktioniert. Es genügt sogar den Bedürfnissen der Strafverfolgungs-Behörden. Bisher gab es starke Bedenken von Bürgerrechtsgruppen gegen Carnivore. Sie wollten die die Mechanismen des Programms offengelegt wissen.

Network ICE nennt den Source Code „Altivore“. Die Features des Programms stimmen mit den Funktionen von Carnivore überein, wie sie das FBI angibt: Die Software soll entweder den Header oder den Text der E-Mail des Verdächtigen überprüfen. Der Zugang des Überwachten zu bestimmten Servertypen muss mitprotokolliert und eine Kopie aller Datenpakete erstellt werden, die den Verdächtigen als Absender oder Empfänger führen. Schließlich soll die IP-Adresse des Beobachteten festgestellt werden.

Network ICE gibt zu, dass der Source Code als Programm noch ruckelig und fehlerhaft laufen könnte, hofft aber auf die Unterstützung der Entwicklergemeinde. Das FBI zeigte sich unbeeindruckt von dieser Entwicklung. „Wir haben immer gesagt, dass die ISPs ihre eigenen Abhöreinrichtungen installieren können, solange sie die Kapazität dazu haben und willens sind, vor Gericht in den Zeugenstand zu treten“, sagte FBI-Sprecher Paul Bresson.

Carnivore entsteht unabhängig vom geheimen Spionageprojekt Echelon, demonstriert dennoch eindrücklich, wie wenig der Schutz der Privatsphäre in der digitalen Welt zählt. ZDNet hat zu der Entstehungsgeschichte, der Wirkungsweise sowie den Zielen und Hintermännern von Echelon einen internationalen News Report zusammengestellt.

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

2 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

2 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

3 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

3 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

3 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

4 Tagen ago