Categories: Überwachung

Britische Regierung veröffentlicht Hacking-Richtlinie für Geheimdienste

Die britische Regierung hat einen Richtlinienentwurf vorgelegt, in dem die Hacking- und Abhöraktivitäten durch Sicherheits- und Geheimdienstbehörden des Landes geregelt sind. Der vom Innnenministerium veröffentlichte Entwurf des Equipment Interference Code of Practice (PDF) soll für britische Einrichtungen im In- und Ausland gelten.

In den Richtlinien ist beispielsweise festgelegt, wann Behörden legal auf „Ausrüstung, die elektromagnetische, akustische oder andere Emissionen erzeugen,“ zugreifen dürfen. Darunter ist das Hacken und Verwanzen von Geräten wie Computern, Servern, Routern oder Mobiltelefonen zu verstehen, um Zugriff auf Informationen zu erlangen oder Überwachungen durchzuführen.

Der Entwurf beschreibt auch detailliert, wann vor solchen Aktivitäten Anfragen gestellt werden können, wie die Behörden mit „Collateral Intrusion“ – also der Überwachung der falschen Person – und mit Inhalten umgehen sollen, die beispielsweise unter die anwaltliche Vertraulichkeit fallen. Außerdem gibt es Empfehlungen, an wen Informationen weitergegeben, wie sie gespeichert und wie sie eventuell vernichtet werden sollten.

James Brokenshire, Minister für Immigration und Sicherheit, erklärte (PDF), der Leitfaden erläutere die Sicherheitsmaßnahmen bezüglich Ermittlungstechniken wie dem Eindringen in Computernetzwerke, „um die raffiniertesten Ziele zu identifizieren, zu verfolgen und aufzuhalten“. Die Möglichkeiten, die Kommunikation eines Verdächtigen abzuhören oder dessen Computer zu überwachen, seien die wichtigsten, heikelsten und am genauesten geprüften Befugnisse des Staates. „Da sich die Bedrohung Großbritanniens durch Terrorismus, Spionage und organisiertes Verbrechen verändert hat, kommt diesen Befugnissen noch größere Bedeutung zu.“

Allerdings könne man in der Öffentlichkeit nur eingeschränkt über die Arbeit der Strafverfolgungs- und Geheimdienstbehörden reden, so Brokenshire weiter. Zugleich sei es aber unbedingt erforderlich, dass die Regierung sich hinsichtlich ihrer Möglichkeiten in dem Bereich und deren Anwendung so offen wie möglich gebe. Bis zum 20. März findet eine offene Anhörung zu dem neuen Richtlinienentwurf statt.

Erst vor kurzem hatte das Investigatory Powers Tribunal (IPT) die Überwachungspraxis des britischen Geheimdienstes GCHQ in den Jahren 2007 bis 2014 für rechtswidrig erklärt. Das Gericht folgte damit erstmals einer Beschwerde von Bürgerrechtsorganisationen, die es zuvor regelmäßig abgewiesen hatte. Das IPT ist unabhängig von der britischen Regierung und das einzige Rechtsorgan, das in Großbritannien Beschwerden über die Geheimdienste behandelt.

In der knappen Urteilsbegründung (PDF) vom 6. Februar heißt es, dass das Ausspähen elektronischer Kommunikation britischer Bürger durch den GCHQ in Zusammenarbeit mit dem US-Auslandsgeheimdienst NSA den Artikeln 8 beziehungsweise 10 der Grundrechte-Charta der Europäischen Union (PDF) widersprach. Diese beziehen sich auf die Achtung des Privat- und Familienlebens sowie Gedanken-, Gewissens- und Religionsfreiheit.

Praktische Folgen hat das Urteil allerdings nicht, denn es ist nur eine Präzisierung einer im Dezember ergangenen Entscheidung, in der das IPT dieselbe Überwachungspraxis als heute rechtmäßig erklärte. Dem Spezialgericht zufolge war die frühere Illegalität nur dadurch bedingt, dass die britische Öffentlichkeit keine Kenntnis von bestimmten Maßnahmen zum Schutz der Privatsphäre hatte. Im Laufe des Verfahrens gab die britische Regierung jedoch Einzelheiten dazu preis, wie der Geheimdienst GCHQ angeblich Verstöße gegen das Recht auf Privatsphäre verhindert.

[mit Material von Steve Ranger, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

18 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago