Zum Inhalt springen Zur Navigation springen
Wie man Spione ausspioniert

Wie man Spione ausspioniert

Ein Bericht von SPIEGEL-ONLINE zeigt, auch echte Spione sind nicht gegen eine Vorratsdatenspeicherungen immun. Überwachung mal umgekehrt.

Worum geht’s?

Matthew Cole, Journalist bei NBC News gab auf der IT-Sicherheitskonferenz Black Hat einen wahren Agententhriller zum Besten.

Im Jahr 2003 entführte der amerikanische Geheimdienst einen Terrorverdächtigen von Italien nach Deutschland und von dort nach Ägypten. Infolge einer Vermisstenanzeige nahmen die italienischen Behörden, welche nicht informiert waren, die Ermittlungen auf. Aufgrund von Zeugen war bekannt, wann der Entführte wo zuletzt gesehen wurde.

Die Ermittlungen

Im Rahmen der Ermittlungen erfolgte zunächst eine Funkzellenabfrage bei den entsprechenden Providern, was jedoch aufgrund verschiedener Probleme eine gewisse Zeit in Anspruch nahm. Zwischenzeitlich (14 Monate später) klingelte bei der Ehefrau des Entführten das Telefon und der Entführte teilte seiner Frau mit, dass er freigelassen wurde. Da die Ermittler den Anschluss überwachten, erhärtete sich der Verdacht einer Geheimoperation.

Gleichzeitig erfolgte die Auswertung der Daten aus der Funkzellenabfrage. Entdeckt wurde ein sorgsam vorbereitetes Netzwerk, bestehd aus 18 Personen und 35 Telefonen. Infolge der Funkzellenabfrage konnte nun ein Bewegungsprofil darüber erstellt werden, wer wann in welche Zelle eingebucht war. Feststellen ließ sich u.a., dass die Telefone 2 Tage nach der Entführung deaktiviert wurden. Mit Hilfe der Bewegungsprofile war nachvollziehbar, wie die Agenten den Entführten zunächst beschattet hatten.

Da auch Agenten Schlaf benötigen, wandten sich die Ermittler an die in Betracht kommenden Hotels und siehe da, einer der Agenten hatte tatsächlich seinen echten Namen benutzt. Hierbei handelte es sich um den Verbindungsagenten, welcher den Kontakt zwischen dem lokalen Geheimdienstquartier und den extra für den Spezialjob eingeflogenen Experten managte.

Der NBC Journalist machte den Verbindungsagenten später in den USA ausfindig, worauf dieser alles andere als erfreut reagierte.

Fazit:

Es gibt keine unwichtigen personenbezogenen Daten mehr. Aus einer Kombination verschiedener Informationen lassen sich schnell Rückschlüsse auf ganze Teile unseres Lebens ziehen.

Ihr betrieblicher Datenschutzbeauftragter gibt Ihnen bestimmt gerne darüber Auskunft, aus welchen Daten welche Rückschlüsse möglich sind.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.