Wissenschaftler des Illinois Institute of Technology Research Institute (IITRI) haben für das US-Justizministerium ein Gutachten über das FBI-Überwachungs-Tool Carnivore angefertigt. Der Bericht ist jetzt ins Netz gestellt worden. Fazit: Die Forscher sind besorgt über die mangelnden Kontrollmöglichkeiten. FBI-Beamte können theoretisch die Internet-Kommunikation sowohl eines Verdächtigen, als auch einer Person des öffentlichen Lebens oder eines Normalbürgers mitprotokollieren, ohne eine Spur zu hinterlassen. Das Programm verlangt nach keiner Authorisierung des Überwachers durch einen richterlichen Beschluss. Zudem wird nicht festgehalten, wer das Programm benutzt hat und für wie lange.
In dem Bericht heißt es, Carnivore würde sowohl ausgeklügelte Suchfunktionen unterstützen als auch das Aufzeichnen großer Mengen von Daten. „Wird Carnivore entsprechend konfiguriert, kann es jeglichen Datenverkehr aufzeichnen, den es überwacht“, schreiben die Autoren.
Allerdings kann Carnivore entgegen anderslautender Befürchtungen von Bürgerrechtlern nicht den gesamten Internet-Verkehr mitprotokollieren. „Carnivore hat nicht annähernd die Fähigkeiten, jeden mit einem E-Mail-Account auszuspionieren“, so die Wissenschaftler. Bei ihrer Arbeit sind den Forschern noch ein paar Bugs im System aufgefallen. Diese wurden im Bericht vermerkt und an das FBI gemeldet.
Nicht zuletzt schlagen die Autoren vor, die Software in zwei unabhängige Teile aufzuspalten. Den einen, um den Datenverkehr zu überwachen und den anderen, um die Informationen aufzuzeichnen. Im Internet ist der vorläufige Bericht zu finden. Am 8. Dezember soll die endgültige Fassung folgen.
Carnivore entsteht unabhängig vom geheimen Spionageprojekt Echelon, demonstriert dennoch eindrücklich, wie wenig der Schutz der Privatsphäre in der digitalen Welt zählt. ZDNet hat zu der Entstehungsgeschichte, der Wirkungsweise sowie den Zielen und Hintermännern von Echelon einen internationalen News Report zusammengestellt.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…