REVOLTE ATTACK

Neuer Angriff ermöglicht es Hackern, die VoLTE-Verschlüsselung zu entschlüsseln, um Telefonanrufe auszuspionieren

Ein Team von akademischen Forschern - die bereits Anfang des Jahres Schlagzeilen machten, weil sie schwerwiegende Sicherheitsprobleme in den 4G-LTE- und 5G-Netzwerken aufdeckten - hat heute einen neuen Angriff namens "ReVoLTE" vorgestellt, mit dem Angreifer die Verschlüsselung von VoLTE-Sprachanrufen knacken und gezielte Telefonate ausspionieren können.

Der Angriff nutzt keine Schwachstelle im Voice-over-LTE-Protokoll (VoLTE) aus, sondern nutzt die schwache Implementierung des LTE-Mobilfunknetzes bei den meisten Telekommunikationsanbietern in der Praxis aus, so dass ein Angreifer die verschlüsselten Telefongespräche der anvisierten Opfer abhören kann.

VoLTE oder Voice-over-Long-Term-Evolution-Protokoll ist ein Standard für die drahtlose Hochgeschwindigkeitskommunikation für Mobiltelefone und Datenendgeräte, einschließlich Internet-of-Things (IoT)-Geräte und Wearables, die die 4G-LTE-Funktechnologie nutzen.

Die Krux an der Sache ist, dass die meisten Mobilfunkbetreiber für zwei aufeinanderfolgende Gespräche innerhalb einer Funkverbindung oft denselben Keystream verwenden, um die Sprachdaten zwischen dem Telefon und derselben Basisstation, also dem Mobilfunkturm, zu verschlüsseln.

Der neue ReVoLTE-Angriff nutzt also die Wiederverwendung desselben Keystreams durch verwundbare Basisstationen aus, wodurch Angreifer im folgenden Szenario den Inhalt von VoLTE-gestützten Sprachanrufen entschlüsseln können.

Die Wiederverwendung eines vorhersagbaren Keystreams ist jedoch nicht neu und wurde zuerst von Raza & Lu aufgezeigt, aber der ReVoLTE-Angriff macht daraus einen praktischen Angriff.

Wie funktioniert der ReVoLTE-Angriff?

Um diesen Angriff zu initiieren, muss der Angreifer mit der gleichen Basisstation wie das Opfer verbunden sein und einen Downlink-Sniffer platzieren, um einen "gezielten Anruf" des Opfers an eine andere Person zu überwachen und aufzuzeichnen, der später entschlüsselt werden muss, als Teil der ersten Phase des ReVoLTE-Angriffs.

Sobald das Opfer den "gezielten Anruf" auflegt, wird der Angreifer aufgefordert, das Opfer anzurufen, in der Regel innerhalb von 10 Sekunden sofort, was das verwundbare Netzwerk dazu zwingt, einen neuen Anruf zwischen Opfer und Angreifer über dieselbe Funkverbindung zu initiieren, die vom vorherigen gezielten Anruf verwendet wurde.

"Die Keystream-Wiederverwendung tritt auf, wenn das Ziel und der Keystream-Aufruf denselben User-Plane-Verschlüsselungsschlüssel verwenden. Da dieser Schlüssel für jede neue Funkverbindung aktualisiert wird, muss der Angreifer sicherstellen, dass das erste Paket des Keystream-Anrufs innerhalb der aktiven Phase nach dem Zielanruf ankommt", so die Forscher.

Sobald die Verbindung hergestellt ist, muss der Angreifer in der zweiten Phase das Opfer in ein Gespräch verwickeln und dieses im Klartext aufzeichnen, was dem Angreifer später helfen würde, den vom nachfolgenden Anruf verwendeten Keystream rückwärts zu berechnen.

Den Forschern zufolge entschlüsselt die XOR-Verknüpfung der Keystreams mit dem entsprechenden verschlüsselten Frame des in der ersten Phase aufgezeichneten Zielanrufs dessen Inhalt, so dass die Angreifer abhören können, welches Gespräch ihr Opfer im vorherigen Telefonat geführt hat.

"Da dies zu demselben Keystream führt, werden alle RTP-Daten auf die gleiche Weise verschlüsselt wie die Sprachdaten des Zielanrufs. Sobald eine ausreichende Menge an Keystream-Daten generiert wurde, bricht der Angreifer den Anruf ab", heißt es in dem Papier.

Die Länge des zweiten Anrufs sollte jedoch größer oder gleich dem ersten Anruf sein, um jeden Frame zu entschlüsseln; andernfalls kann er nur einen Teil des Gesprächs entschlüsseln.

"Es ist wichtig zu beachten, dass der Angreifer das Opfer in ein längeres Gespräch verwickeln muss. Je länger er/sie mit dem Opfer gesprochen hat, desto mehr Inhalte der vorherigen Kommunikation kann er/sie entschlüsseln", heißt es in dem Papier.

"Jeder Frame ist mit einem Count verbunden und mit einem individuellen Keystream verschlüsselt, den wir während der Keystream-Berechnung extrahieren. Da der gleiche Zählerstand den gleichen Keystream erzeugt, synchronisiert der Zählerstand die Keystreams mit verschlüsselten Frames des Zielaufrufs. Durch XOR-Verknüpfung der Keystreams mit dem entsprechenden verschlüsselten Frame wird der Zielaufruf entschlüsselt."

"Da wir das Ziel haben, das komplette Gespräch zu entschlüsseln, muss der Keystream-Anruf so lang sein wie das Zielgespräch, um eine ausreichende Anzahl von Paketen zu liefern, da wir sonst nur einen Teil des Gesprächs entschlüsseln können."

Erkennung von ReVoLTE-Angriffen und die Demonstration

Um die praktische Durchführbarkeit des ReVoLTE-Angriffs zu demonstrieren, implementierte das Wissenschaftlerteam der Ruhr-Universität Bochum eine End-to-End-Version des Angriffs innerhalb eines kommerziellen, anfälligen Netzwerks und kommerzieller Telefone.

Das Team nutzte den Downlink-Analysator Airscope von Software Radio System, um den verschlüsselten Datenverkehr zu erfassen, und drei Android-basierte Telefone, um den bekannten Klartext am Telefon des Angreifers abzurufen. Anschließend verglich es die beiden aufgezeichneten Gespräche, ermittelte den Verschlüsselungsschlüssel und entschlüsselte schließlich einen Teil des vorherigen Gesprächs.

Sie können das Demo-Video des ReVoLTE-Angriffs sehen, das laut den Forschern weniger als 7000 US-Dollar  kostet, um den Angriff einzurichten und schließlich den Downlink-Datenverkehr zu entschlüsseln.

Das Team testete eine Reihe zufällig ausgewählter Funkzellen in ganz Deutschland, um das Ausmaß des Problems zu bestimmen, und stellte fest, dass 12 von 15 Basisstationen in Deutschland betroffen sind, aber die Forscher sagten, dass die Sicherheitslücke auch andere Länder betrifft.

Die Forscher informierten die betroffenen deutschen Basisstationsbetreiber Anfang Dezember 2019 über den ReVoLTE-Angriff im Rahmen des GSMA Coordinated Vulnerability Disclosure Program, die Betreiber konnten die Patches zum Zeitpunkt der Veröffentlichung bereitstellen.

 

Da das Problem auch eine große Anzahl von Providern weltweit betrifft, haben die Forscher eine Open-Source-Android-App namens "Mobile Sentinel" veröffentlicht, mit der Sie feststellen können, ob ihr 4G-Netz und ihre Basisstationen für den ReVoLTE-Angriff anfällig sind oder nicht.

Die Forscher - David Rupprecht, Katharina Kohls und Thorsten Holz von der Ruhr-Universität Bochum und Christina Pöpper von der NYU Abu Dhabi - haben auch eine eigene Website und ein Forschungspapier (PDF) mit dem Titel "Call Me Maybe: Eavesdropping Encrypted LTE Calls With REVOLTE", das den ReVoLTE-Angriff detailliert beschreibt veröffentlicht, wo Sie weitere Details finden.

Quelle

11 03 2021

Wie vertraulich sind Ihre Anrufe?
Diese iPhone-App teilt sie mit allen

Kein Grund zur Panik.

Dies ist kein Fall von geheimen nationalstaatlichen Methoden zum Abhören von Telefonen (oder Spionage, wie es oft genannt wird).

Es ist keine Geschichte von Cyberkriminellen, die absichtlich versuchen, Ihre Geschäftsgespräche abzuhören, um massive Rechnungszahlungen umzuleiten oder Ransomware mit millionenschweren Erpressungsforderungen zu implantieren.

Das war die gute Nachricht.

Der Fehler in diesem Fall, der vom indischen Cybersecurity-Forscher Anand Prakash entdeckt wurde, war lediglich eine Fehler schlechter Programmierung.

Die schlechte Nachricht ist, dass die Nebenwirkungen des Fehlers von jedermann, überall und jederzeit ausgenutzt werden konnte.

Wer braucht eine Authentifizierung?

Die Art der Sicherheitslücke, die Prakash gefunden hat, bekommt oft den wohlklingenden Namen IDOR, kurz für Insecure Direct Object Reference.

Eine IDOR-Sicherheitsanfälligkeit besteht normalerweise aus einer Website oder einem Dienst, die es jemandem, der die App ausführt, leicht macht, Daten abzurufen, auf die er zugreifen soll....

...um herauszufinden, wie man in Zukunft die Daten anderer Leute abrufen kann, ohne sich anzumelden oder überhaupt zu authentifizieren.
In der Regel werden Sie feststellen, dass eine App oder ein Dienst eine URL oder ein Webformular verwendet, das Ihre eigene Benutzer-ID, eine Seriennummer oder eine andere nicht sehr geheime Kennung enthält, ohne dass Sie auf andere Weise sicher sein können, dass es sich um Sie handelt. Sie können z.B. versuchen, eine Anfrage mit der ID einer anderen Person, der nächsten Nummer in der Reihenfolge, oder einer anderen wahrscheinlichen Vermutung für eine gültige Referenz zu erstellen, und feststellen, dass das System die Daten direkt für Sie abruft, obwohl es nicht Ihr Datensatz ist und Sie ihn nicht sehen sollten.

Theoretisch können viele ausnutzbare IDOR-Fehler rein analytisch gefunden werden, indem man die verdächtige App zurückentwickelt, ohne jemals ein gefälschtes Konto zu erstellen und die App selbst auszuführen. In der Praxis ist es oft einfacher und schneller, einige grundlegende Umkehrungen vorzunehmen, um Ihnen eine Vorstellung davon zu geben, wonach Sie suchen müssen und dann die verdächtige App auszuführen, während Sie sie in Aktion beobachten. Sie müssen nicht tagelang eine App statisch in einem Decompiler analysieren, wenn Sie die Bugs direkt aus dem eigenen Verhalten ableiten können - Sie geben der App einfach die Chance, ihre eigene Cybersicherheitsgans zu kochen, während Sie sich Notizen machen.

In diesem Fall hieß die App "Acr call recorder" - für das iPhone, wie viele Apps im App Store ist sie (oder war es, als wir nachsahen) mit Hunderten, ja Tausenden von glühenden 5-Sterne-Bewertungen überhäuft.

Sie können sich wahrscheinlich denken, worauf das hinausläuft, viele dieser 5-Sterne-Bewertungen empfehlen in ihrem Text kurioserweise eine ganz andere App oder loben die App mit seltsamen Wendungen, die unwahrscheinliche und sogar beunruhigende Gründe vorbringen.

Zum Beispiel versichert Ihnen jemand namens Earnest, dass "es definitiv Verschwendung ist, wenn Sie diese Anwendung nicht ausprobiert haben", während Christopher.1966 sagt, dass er "dieses kleine Ding fast seit dem Einsteigen in den Zug benutzt hat", und Brenda etwas gruselig, wenn auch redundant, ihre Freude darüber ausdrückt, dass sie nun "aufzeichnen kann, was ich und meine Freundin gesagt haben." (Ein Anrufrekorder, der keine Anrufe aufzeichnen könnte, wäre schlichtweg falsch benannt.)

Auch wenn sich herausstellt, dass Brenda sich auf eine ganz andere App bezieht, die eine Funktion zum Wechseln der Stimme enthält, fragt man sich, ob Brendas Freundin realisiert hat, mit wem sie spricht, als sie aufgenommen wurde. Brendas 5-Sterne-Bewertung zählt immer noch zu den attraktiven durchschnittlichen Bewertung von 4,2/5 für die oben erwähnte Anrufrekorder-App.

Es gibt jedoch viele 1-Sterne-Bewertungen, die Sie warnen, dass dies eine dieser „kostenlosen Test-Apps“ ist, die sich automatisch in Rechnung stellen, wenn Sie nicht innerhalb von drei Tagen kündigen - eine Art von kostenlosen Apps, die Elizafisch sehr kurz mit ihrer Bewertung beschrieben hat "KOSTENLOS ????? Lächerlich."

Aber die vielleicht treffendste Bewertung, zumindest bis die App aktualisiert wurde, nachdem der Entwickler den Fehlerbericht von Anand Prakash erhalten hatte, war die 5-Sterne-Bewertung von Leanne, in der es heißt: "Ich kann nicht nur Aufnahmen verwalten, sondern sie bei Bedarf auch einfach teilen. So praktisch für mich!"

Was Leanne jedoch ausgelassen hat, war, dass die Cloud-basierte Speicherfunktion der App nicht nur für sie, sondern für alle anderen auf der Welt praktisch ist, auch für diejenigen, die weder diese App noch ein iPhone besitzen.

Ihre Anrufe mit anderen Menschen zu teilen, war anscheinend viel einfacher, als sie dachte.

Wer braucht eine Authentifizierung?

Prakash dekompilierte die App, um nach wahrscheinlichen URLs zu suchen, mit denen sie möglicherweise eine Verbindung herstellt, überwachte die App während der Ausführung und stellte fest, dass eine seiner Call-Home-Anforderungen ein Block von JSON-Daten war, der ungefähr so aussah:

POST /fetch-sinch-recordings.php HTTP/1.1
Host: [REDACTED]
Content-Type: application/json
Connection: close
[. . .more headers, no unique cookies or tokens. . .]

{
"UserID": "xxxxxx",
"AppID": "xxx"
}

Da es keine Möglichkeit gibt, diese Anfrage an einen bestimmten Benutzer zu binden, der sich bereits authentifiziert hat, und der Server keine Möglichkeit hat, zu entscheiden, ob der Absender der Anfrage überhaupt das Recht hat, nach Daten zu fragen, die dem durch UserID...... bezeichneten Benutzer gehören, kann jemand die UserID eines beliebigen Benutzers in eine gefälschte Anfrage einfügen, und daher sind die Daten eines jeden vor niemandem sicher. Diese Art von Fehler erhält den Namen IDOR, da er es Angreifern ermöglicht, ihre Opfer unsicher und direkt zu bestimmen, indem sie einfach eine neue UserID direkt in die Anfrage einfügen.

Was soll ich tun?

Hier ist unser Tipp.

Lassen Sie sich als Benutzer nicht von den Bewertungen im App Store oder bei Google Play beeinflussen.

Wir schlagen vor, dass Sie die Rezensionen und Sterne-Bewertungen in den App-Stores ignorieren. Sie haben keine Ahnung, wer diese Bewertungen abgegeben oder die Rezensionen hinterlassen hat, oder ob er die App überhaupt benutzt hat.

Gefälschte Bewertungen und offiziell aussehende App-Store-Bewertungen können online zu einem Preis gekauft werden, der fast buchstäblich zehn Pfennig beträgt. Suchen Sie nach Bewertungen in unabhängigen Benutzerforen oder nach Diskussionen in Online-Cybersicherheitsgruppen.

Erwägen Sie die Verwendung von mobiler Cybersicherheitssoftware von Drittanbietern, um den integrierten Schutz des von Ihnen verwendeten Geräts zu ergänzen.

Sowohl Apple als auch Google betreiben ihre eigenen Online-Shops, die geprüfte und genehmigte Apps enthalten. Diese ummauerten Gärten sind jedoch alles andere als perfekt. Es gibt einfach zu viele Entwickler und zu viele Apps, als dass sie von einem Experten eingehend geprüft werden könnten.

Befolgen Sie als Programmierer die betriebssystemeigenen Empfehlungen zur sicheren Kodierung.

Richtlinien von Apple, Google und anderen zum sicheren Programmieren auf ihren Plattformen allein reichen nicht aus.

Wenn es jedoch Ratschläge des Anbieters gibt, die Sie ignoriert haben oder die Sie noch nicht einmal kennen, ist Ihre Cybersicherheit wahrscheinlich nicht auf dem neuesten Stand. Behandeln Sie daher die eigenen Richtlinien des Anbieters als „notwendig, aber nicht ausreichend“, 

Apple zum Beispiel hat eine breite Palette von Sicherheitshinweisen für Programmierer, welche die Authentifizierung (macht die richtige Person das Richtige?), Vertraulichkeit (sind die Daten sicher vor Schnüffelei, wenn sie gespeichert oder über das Netzwerk bewegt werden?) und Gültigkeit (macht der richtige Code das Richtige?) abdecken.

Hören Sie nie auf, über Cybersicherheit zu lernen und zu lesen.

Einer der Gründe, warum wir existieren, besteht darin, Ihnen zu helfen, die Cyberkriminalität zu verstehen und zu bekämpfen und die Art von Fehlern zu vermeiden, die den Gaunern das Leben erleichtern.
(Wir sehen dies nicht als Einbahnstraße - wir lesen alle Kommentare und Ratschläge, die Sie, unsere Leser, hier hinterlassen, und stellen sicher, dass auch unsere Entwickler und Produktmanager Sie hören!)

Wenn Sie gerade erst in die Cloud- oder Web-Entwicklung einsteigen und wissen wollen, was Sie als Erstes lernen sollten, sind die OWASP Top Ten wahrscheinlich ein guter Anfang.

Denken Sie daran, dass Cybersicherheit eine Reise und kein Ziel ist.

12 03 2021

US-Regierung verfolgt, wie sich Menschen bei einer Coronavirus-Pandemie fortbewegen

Ein Mann überprüft sein Telefon am Times Square. Die von der Regierung verwendeten Mobiltelefondaten zeigen, welche öffentlichen Räume immer noch Menschenmassen anziehen.

WASHINGTON - Regierungsbeamte in den USA verwenden Standortdaten von Millionen von Mobiltelefonen, um die Bewegungen der Amerikaner während der Coronavirus-Pandemie und ihre möglichen Auswirkungen auf die Ausbreitung der Krankheit besser zu verstehen.

Die Bundesregierung hat über die Zentren für die Kontrolle und Prävention von Krankheiten sowie die Landes- und Kommunalverwaltungen begonnen, Analysen über die Anwesenheit und Bewegung von Menschen in bestimmten Gebieten von geografischem Interesse zu erhalten, die von Mobiltelefondaten stammen, so die mit der Angelegenheit vertrauten Personen. Die Daten stammen eher aus der mobilen Werbebranche als von Mobilfunkanbietern.

Ziel ist es, ein Portal für Bundes-, Landes- und Kommunalbeamte zu schaffen, das Geolokalisierungsdaten in möglicherweise bis zu 500 Städten in den USA enthält, sagte einer der Mitarbeiter, um die Planung der Reaktion auf die Epidemie zu unterstützen.

Mithilfe der Daten, bei denen keine Informationen wie der Name des Besitzers eines Telefons identifiziert werden, können Beamte erfahren, wie sich das Coronavirus im ganzen Land verbreitet, um seinen Fortschritt abzuschwächen. Es zeigt, welche Einzelhandelsgeschäfte, Parks und anderen öffentlichen Bereiche  immer noch Menschenmengen anziehen, die die Übertragung des Virus beschleunigen könnten. In einem solchen Fall stellten Forscher fest, dass sich New Yorker in großer Zahl im Brooklyn Prospect Park versammelten, und gaben diese Informationen an die örtlichen Behörden weiter, sagte eine Person. In Parks in New York City wurden Warnhinweise angebracht, die jedoch noch nicht geschlossen wurden.

Die Daten können nach Ansicht von Experten innerhalb und außerhalb der Regierung auch den allgemeinen Grad der Einhaltung von Anordnungen, zu Hause zu bleiben oder sich in Sicherheit zu bringen, aufzeigen und dabei helfen, die wirtschaftlichen Auswirkungen der Pandemie zu messen, indem sie den Rückgang der Kunden in den Geschäften, den Rückgang der gefahrenen Autokilometer und andere wirtschaftliche Messgrößen aufzeigen.

Die CDC hat begonnen, Analysen auf der Grundlage von Standortdaten durch eine Ad-hoc-Koalition von Technologieunternehmen und Datenanbietern zu erhalten, die alle mit dem Weißen Haus und anderen Regierungsmitgliedern zusammenarbeiten.

Die CDC und das Weiße Haus reagierten nicht auf Anfragen zur Stellungnahme.
Die wachsende Abhängigkeit von Standortdaten von Mobiltelefonen wirft weiterhin Bedenken hinsichtlich des Datenschutzes auf, insbesondere wenn Programme von Regierungen betrieben oder in Auftrag gegeben werden.

Wolfie Christl, ein Datenschutzaktivist und -forscher, sagte, dass die Standortdaten-Industrie Produkte, die in der Regel die Privatsphäre verletzen, "covidwashing" betreibt.

"Angesichts der sich abzeichnenden Katastrophe kann es in manchen Fällen sinnvoll sein, aggregierte Analysen auf Basis von Verbraucherdaten zu nutzen, auch wenn die Daten von Unternehmen heimlich oder illegal gesammelt werden", so Christl. "Da eine echte Anonymisierung von Standortdaten nahezu unmöglich ist, sind starke rechtliche Schutzmaßnahmen zwingend erforderlich." Die Schutzmaßnahmen sollten einschränken, wie die Daten verwendet werden können und sicherstellen, dass sie später nicht für andere Zwecke verwendet werden, sagte er.

 

Datenschützer befürchten, dass selbst anonymisierte Daten in Kombination mit anderen öffentlich zugänglichen Informationen verwendet werden könnten, um Personen zu identifizieren und zu verfolgen.

Einige Unternehmen in der US-Standortdatenbranche haben ihre Daten oder Analysen der Öffentlichkeit zugänglich gemacht oder ihre Rohdaten für Forscher oder Regierungen zur Verfügung gestellt. Das in San Francisco ansässige Unternehmen LotaData startete ein öffentliches Portal zur Analyse von Bewegungsmustern innerhalb Italiens, das Behörden bei der Planung von Ausbrüchen helfen könnte und plant weitere Portale für Spanien, Kalifornien und New York. Das Unternehmen Unacast startete ein öffentliches "Social Distancing Scoreboard", das Standortdaten nutzt, um Orte danach zu bewerten, wie gut ihre Bevölkerung die Anweisung zum Zuhause sein befolgt.

Auch andere staatliche und lokale Regierungen haben begonnen, eigene Studien und Analysen bei privaten Unternehmen in Auftrag zu geben. Foursquare Labs Inc., einer der größten Anbieter von Standortdaten sagte, dass es in Gesprächen mit zahlreichen staatlichen und lokalen Regierungen über die Nutzung seiner Daten ist.

Forscher und Regierungen auf der ganzen Welt haben einen Flickenteppich von Behörden und Taktiken angewandt, um Handydaten zu sammeln - manchmal in der Hoffnung auf eine freiwillige Einwilligung von Unternehmen oder Einzelpersonen, in anderen Fällen unter Anwendung von Gesetzen, die für Terrorismus oder andere Notfälle gedacht sind, um riesige Datenmengen über Bürger zu sammeln, um die Bedrohung durch das Coronavirus zu bekämpfen.

Forscher des Massachusetts Institute of Technology haben ein Projekt gestartet, um freiwillige Covid-19-Patienten über eine Handy-App zu verfolgen. Telekommunikationsunternehmen in Deutschland, Österreich, Spanien, Belgien, Großbritannien und anderen Ländern haben Daten an Behörden weitergegeben, um zur Bekämpfung der Pandemie beizutragen. Israels Geheimdienste wurden angezapft, um mithilfe der Anti-Terror-Telefon-Tracking-Technologie Infektionen zu kartieren.

In den USA stammen die verwendeten Daten bisher größtenteils aus der Werbebranche. Die Mobile-Marketing-Branche verfügt über Milliarden von geografischen Datenpunkten auf Hunderten von Millionen US-Mobilfunkgeräten - hauptsächlich aus Anwendungen, die Benutzer auf ihren Handys installiert haben und deren Standort verfolgt werden darf. Riesige Mengen dieser Werbedaten stehen zum Verkauf.

Die Branche ist unter den bestehenden Datenschutzgesetzen weitgehend unreguliert, da die Verbraucher der Nachverfolgung zugestimmt haben und weil die Daten keine Namen oder Adressen enthalten - jeder Verbraucher wird durch eine alphanumerische Zeichenfolge repräsentiert.

Mobilfunkanbieter haben auch Zugang zu massiven Mengen von Geolokalisierungsdaten, die nach US-Recht viel strengeren Datenschutz genießen als in den meisten anderen Ländern. Die größten US-Carrier einschließlich AT&T Inc. und Verizon Communications Inc. sagen, dass sie nicht von der Regierung angesprochen wurden, um Standortdaten zur Verfügung zu stellen, laut Sprechern. Es gab Diskussionen über den Versuch, US-Telekommunikationsdaten für diesen Zweck zu erhalten, aber die Rechtmäßigkeit eines solchen Schrittes ist nicht klar.

Quelle