Was ist eine Netzwerkuntersuchungstechnik (nit)?

Eine Netzwerkermittlungstechnik oder NIT ist ein Drive-by-Download-Computerprogramm, das den Zugriff auf einen Computer ermöglicht, um Informationen über das System oder die auf diesem Computer enthaltenen Daten zu erhalten.

Das US-amerikanische Federal Bureau of Investigation (FBI) setzt seit mindestens 2002 Netzwerkermittlungstechniken ein, unter anderem bei Computerhacking, Kinderpornografie, Bombenangriffen, Erpressung, Terrorismus und vielem mehr.

Die von einer NIT erhaltenen Informationen können vom Namen und der Adresse eines Computers auf der einfachsten Ebene bis hin zu vollständigen Dateien, Webprotokollen, Webcam-Aktivitäten und vielem mehr reichen.

Tools für Netzwerkermittlungstechniken haben in jüngster Zeit Beachtung gefunden, da das FBI damit begonnen hat, NITs bei der Suche nach Cyber-Hackern einzusetzen, die sich auf die Open-Source-Tor-Software verlassen, um anonym im Internet zu surfen.


Tools für Netzwerkuntersuchungsverfahren unter Kontrolle

NIT-Tools der Regierung wurden ebenfalls unter die Lupe genommen, da ihre Nutzung aufgrund ihres Potenzials für Datenschutzmissbrauch und Verletzung der vierten Änderung zugenommen hat und weil sie als eine Form von Malware fungieren, die den unbefugten Zugriff auf den Computer eines Benutzers ermöglicht.

Gleichzeitig haben Regierungsbehörden versucht, ihre Fähigkeit zu erweitern, Netzwerkermittlungstechniken über den derzeitigen Umfang hinaus einzusetzen, wobei ein Richter nur einen NIT-Haftbefehl für die Überwachung von Computern innerhalb der Zuständigkeit eines Richters ausstellen kann.

Regel 41 könnte die Leistungsfähigkeit und den Einsatz von Netzwerkermittlungstechniken erweitern

Diese Bemühungen haben dazu geführt, dass der Oberste Gerichtshof der USA eine Verfahrensregel geändert hat, die als Regel 41 bekannt ist und es den Richtern ermöglicht, Haftbefehle für die Regierung zu erlassen, um Netzwerkermittlungstechniken zu verwenden, um Computer überall zu hacken, auch wenn Benutzer sich auf das anonymisierende Tor-Netzwerk verlassen, um das physische Netzwerk zu erhalten Standort ihres Computers versteckt.

Regel 41 soll am 1. Dezember 2016 in Kraft treten, es sei denn, der US-Kongress hebt die Regeländerungen bei Gesetzgebungsmaßnahmen vor diesem Datum auf.


Schreibe einen Kommentar