Categories: Unternehmen

Dotcom-Verhaftung mit Unterstützung von PRISM?

Möglicherweise ist Kim Dotcom von dem Spähprogramm Prism überwacht worden. Quelle: kimschmitzlookingatthings.tumblr.com/

Es sind Berichten zufolge neue Dokumente der neuseeländischen Polizei aufgetaucht, aus denen hervorgehe, dass bei den Ermittlungen gegen Kim Dotcom auch das Überwachungsprogramm PRISM zum Einsatz gekommen sein soll.

Das zumindest berichtet Keith Ng in seinem Blog. Die Organised and Financial Crime Agency New Zealand (OFCANZ) soll im Fall Dotcom auch von dem neuseeländischen Geheimdienst Government Communications Security Bureau (GCSB) in einem 13-seitigen Dokument um Hilfe angegangen worden sein. Ng veröffentlicht auch geschwärzte Scans dieses Dokuments. Diese Hilfe habe unter anderem darin bestanden, dass Dokumente weitergegeben wurden in denen Suchbegriffen gelistet waren.

Diese so genannten Selectors sind jedoch eine wichtige Komponente des Überwachungsprogramms Prism. Damit werden die Suchbegriffe in dem Programm bezeichnet. Aus der Amtshilfeanfrage schließt Ng, dass es sich dabei um das Spähprogramm Prism handeln müsse.

Ganz überraschend ist diese Nachricht indes nicht, denn Neu Seeland tauscht mit den USA seit 1947 im Rahmen des Five-Eyes-Abkommen geheime Informationen aus.

Von der Überwachung sollen neben Kim Schmitz auch dessen Ehefrau Mona sowie die Megaupload-Mitgründer Sven Ecthernach und Bram van der Kolk betroffen gewesen sein. Da aber Dotcom zu diesem Zeitpunkt bereits eine Aufenthaltsgenehmigung für Neuseeland hatte, hätte er laut Gesetz nicht über Prism ausgespäht werden dürfen.

Redaktion

View Comments

  • Na endlich wurde PRISM auch mal für etwas Sinnvolles eingesetzt.
    Noch besser wäre es allerdings, wenn man es gegen die diversen Fishing-Angreifer bzw. die 10 größten Spammer eingesetzt würde um denen ein für allemal das Handwerk zu legen.
    Ich bin sicher das damit die Akzeptanz um einiges steigen würde.

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

19 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

22 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago