Nicht nur die National Security Agency, auch die US-Bundespolizei FBI überwacht Bürger – und geht dabei ähnlich vor wie Cyberkriminelle. Das berichtet das Wall Street Journal. Ihm zufolge setzt die Behörde Trojaner, Spyware und Malware ein, um an Informationen zu gelangen. Einige habe sie selbst entwickelt, andere zugekauft.
Die Zeitung zitiert einen ehemaligen Angestellten der Cyberabteilung des FBI mit der Aussage, die Behörde „beschäftigt Hacker und kauft Werkzeuge zu, die diese Dinge können“ – wobei unter „Dingen“ etwa eine Überwachung von Android-Geräten und Windows-Notebooks zu verstehen ist, bei der das Mikrofon für Aufzeichnungen genutzt wird. Allerdings sollen diese fragwürdigen Programme nur zum Einsatz kommen, wenn andere Überwachungsmethoden scheitern.
Der Wirtschaftszeitung zufolge arbeitet das FBI seit mehr als 10 Jahren an solchen Überwachungstechnologien. Tatsächlich findet sich bei News.com ein Bericht mit fast identischen Behauptungen von 2006: Die Behörde könne Mikrofone von Mobiltelefonen nutzen, um Gespräche in der Umgebung mitzuhören, hieß es vor sieben Jahren schon. Die Technik wurde als „Roving Bug“ bezeichnet.
Weiter ist bekannt, dass das FBI zusammen mit Polizeibeamten 2002 Mobilfunkgespräche abhörte. 2004 sind Bemühungen aktenkundig, das dafür vorgesehene Programm fortzusetzen. Und 2007 etwa versuchte das FBI, heimlich an Telefon- und Internetdaten sowie Finanzinformationen von US-Bürgern zu kommen.
Dass das FBI und die NSA von Internetfirmen einen Schlüssel für gesicherte Internetverbindungen forderten, war dagegen erst letzte Woche bekannt geworden. Von Whistleblower Edward Snowden dem Guardian zur Verfügung gestellte Unterlagen zeigen außerdem, dass sich Überwachungsexperten für verschlüsselte Verbindungen sogar besonders interessieren.
[mit Material von Dara Kerr, News.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…