Kontrolltribunal: GCHQ-Hacks kein Gesetzesverstoß

Die zuerst durch Edward Snowden enthüllte Beteiligung des britischen Geheimdiensts GCHQ an Computer Network Exploitation (CNE), also dem Eindringen in fremde Computernetze, verstößt nicht gegen britisches Gesetz. Das hat ein Investigatory Powers Tribunal (IPT) am Freitag entschieden (PDF), das die Maßnahmen bewerten sollte.

Im Rahmen der Verhandlung wurde Anfang Dezember offiziell bekannt, dass das GCHQ „innerhalb und außerhalb des Vereinigten Königreichs“ Hackerangriffe durchführt und ein Fünftel seiner Berichte auf solchermaßen erlangten Daten basieren. Ziel sind jegliche Geräte mit Schwachstellen, neben Computern auch Webcams, Firewalls und netzwerkfähige Smart Devices wie Spielzeug oder Thermostate.

Das IPT befand, der Fall habe „eine Zahl ernster Fragen aufgeworfen“. Aufgrund der vorliegenden Dokumente und Erklärungen komme man aber zu dem Schluss, dass ein „angemessener Kompromiss“ zwischen den Zielen des Geheimdiensts und dem Schutz der Öffentlichkeit getroffen worden sei.

Ankläger war die Organisation Privacy International mit Sitz in London. Legal Officer Scarlet Kim kommentierte, man sei „enttäuscht“ und werde in Berufung gehen. „Wenn man Regierungen Hackerangriffe erlaubt, setzt man die Sicherheit und Stabilität des Internets und der von uns dort ausgetauschten Informationen aufs Spiel.“ Und weiter heißt es in der Stellungnahme: „Der Fall hat nicht nur geheime Praktiken ans Licht gebracht, sondern auch die undemokratische Weise, in der die Regierung Vollmachten rückdatierte, um dies unbemerkt fortzusetzen. nur weil die Regierung Richtlinien für Hackerangriffe hervorzaubert, sollte das nicht diese Praxis legitimieren.“

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

Außenminister Philip Hammond, dessen Ministerium das GCHQ unterstellt ist, begrüßte die Entscheidung. Die Möglichkeit, in Computernetze einzudringen, „spielt eine ganz entscheidende Rolle für unsere Fähigkeit, die britische Öffentlichkeit zu schützen“, kommentierte er gegenüber der BBC.

„Computer Network Exploitation“, also die „Verwertung“ von Computernetzwerken, ist der vom GCHQ gebrauchte Ausdruck. Aus den Gerichtsunterlagen ging hervor, dass der Geheimdienst Überwachungssoftware auch über längere Zeiträume auf Geräten von Zielpersonen einsetzt. Er benötigt keine spezifischen Gerichtsbeschlüsse, um etwa ein mobiles Gerät abzuhören. Stattdessen beruft er sich auf allgemeine Beschlüsse, die das Abfangen der Kommunikation „einer definierten Gruppe oder eines Netzwerks“ erlauben.

Allein 2015 hätten die gesammelten Informationen sechs Terroranschläge verhindert, erklärte Ciaran Martin, General Direktor des GCHQ, im Rahmen des Verfahrens. Zudem werde das zielgerichtete Hacken mobiler Geräte durch die heute gebräuchliche Verschlüsselung immer wichtiger. In einigen Fällen sei CNE sogar die einzige Möglichkeit, einen Terrorverdächtigen oder Schwerverbrecher in einem fremden Land abzuhören. Außerdem trage der Geheimdienst auch zur Sicherheit von Verbrauchern bei. In den vergangenen zwei Jahren habe er Anfälligkeiten in allen wichtigen Mobil- und Desktopplattformen aufgedeckt.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago