Wissenschaftler des Illinois Institute of Technology Research Institute (IITRI) haben für das US-Justizministerium ein Gutachten über das FBI-Überwachungs-Tool Carnivore angefertigt. Der Bericht ist jetzt ins Netz gestellt worden. Fazit: Die Forscher sind besorgt über die mangelnden Kontrollmöglichkeiten. FBI-Beamte können theoretisch die Internet-Kommunikation sowohl eines Verdächtigen, als auch einer Person des öffentlichen Lebens oder eines Normalbürgers mitprotokollieren, ohne eine Spur zu hinterlassen. Das Programm verlangt nach keiner Authorisierung des Überwachers durch einen richterlichen Beschluss. Zudem wird nicht festgehalten, wer das Programm benutzt hat und für wie lange.
In dem Bericht heißt es, Carnivore würde sowohl ausgeklügelte Suchfunktionen unterstützen als auch das Aufzeichnen großer Mengen von Daten. „Wird Carnivore entsprechend konfiguriert, kann es jeglichen Datenverkehr aufzeichnen, den es überwacht“, schreiben die Autoren.
Allerdings kann Carnivore entgegen anderslautender Befürchtungen von Bürgerrechtlern nicht den gesamten Internet-Verkehr mitprotokollieren. „Carnivore hat nicht annähernd die Fähigkeiten, jeden mit einem E-Mail-Account auszuspionieren“, so die Wissenschaftler. Bei ihrer Arbeit sind den Forschern noch ein paar Bugs im System aufgefallen. Diese wurden im Bericht vermerkt und an das FBI gemeldet.
Nicht zuletzt schlagen die Autoren vor, die Software in zwei unabhängige Teile aufzuspalten. Den einen, um den Datenverkehr zu überwachen und den anderen, um die Informationen aufzuzeichnen. Im Internet ist der vorläufige Bericht zu finden. Am 8. Dezember soll die endgültige Fassung folgen.
Carnivore entsteht unabhängig vom geheimen Spionageprojekt Echelon, demonstriert dennoch eindrücklich, wie wenig der Schutz der Privatsphäre in der digitalen Welt zählt. ZDNet hat zu der Entstehungsgeschichte, der Wirkungsweise sowie den Zielen und Hintermännern von Echelon einen internationalen News Report zusammengestellt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…