Kontrolltribunal: GCHQ-Hacks kein Gesetzesverstoß

Die zuerst durch Edward Snowden enthüllte Beteiligung des britischen Geheimdiensts GCHQ an Computer Network Exploitation (CNE), also dem Eindringen in fremde Computernetze, verstößt nicht gegen britisches Gesetz. Das hat ein Investigatory Powers Tribunal (IPT) am Freitag entschieden (PDF), das die Maßnahmen bewerten sollte.

Im Rahmen der Verhandlung wurde Anfang Dezember offiziell bekannt, dass das GCHQ „innerhalb und außerhalb des Vereinigten Königreichs“ Hackerangriffe durchführt und ein Fünftel seiner Berichte auf solchermaßen erlangten Daten basieren. Ziel sind jegliche Geräte mit Schwachstellen, neben Computern auch Webcams, Firewalls und netzwerkfähige Smart Devices wie Spielzeug oder Thermostate.

Das IPT befand, der Fall habe „eine Zahl ernster Fragen aufgeworfen“. Aufgrund der vorliegenden Dokumente und Erklärungen komme man aber zu dem Schluss, dass ein „angemessener Kompromiss“ zwischen den Zielen des Geheimdiensts und dem Schutz der Öffentlichkeit getroffen worden sei.

Ankläger war die Organisation Privacy International mit Sitz in London. Legal Officer Scarlet Kim kommentierte, man sei „enttäuscht“ und werde in Berufung gehen. „Wenn man Regierungen Hackerangriffe erlaubt, setzt man die Sicherheit und Stabilität des Internets und der von uns dort ausgetauschten Informationen aufs Spiel.“ Und weiter heißt es in der Stellungnahme: „Der Fall hat nicht nur geheime Praktiken ans Licht gebracht, sondern auch die undemokratische Weise, in der die Regierung Vollmachten rückdatierte, um dies unbemerkt fortzusetzen. nur weil die Regierung Richtlinien für Hackerangriffe hervorzaubert, sollte das nicht diese Praxis legitimieren.“

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

Außenminister Philip Hammond, dessen Ministerium das GCHQ unterstellt ist, begrüßte die Entscheidung. Die Möglichkeit, in Computernetze einzudringen, „spielt eine ganz entscheidende Rolle für unsere Fähigkeit, die britische Öffentlichkeit zu schützen“, kommentierte er gegenüber der BBC.

„Computer Network Exploitation“, also die „Verwertung“ von Computernetzwerken, ist der vom GCHQ gebrauchte Ausdruck. Aus den Gerichtsunterlagen ging hervor, dass der Geheimdienst Überwachungssoftware auch über längere Zeiträume auf Geräten von Zielpersonen einsetzt. Er benötigt keine spezifischen Gerichtsbeschlüsse, um etwa ein mobiles Gerät abzuhören. Stattdessen beruft er sich auf allgemeine Beschlüsse, die das Abfangen der Kommunikation „einer definierten Gruppe oder eines Netzwerks“ erlauben.

Allein 2015 hätten die gesammelten Informationen sechs Terroranschläge verhindert, erklärte Ciaran Martin, General Direktor des GCHQ, im Rahmen des Verfahrens. Zudem werde das zielgerichtete Hacken mobiler Geräte durch die heute gebräuchliche Verschlüsselung immer wichtiger. In einigen Fällen sei CNE sogar die einzige Möglichkeit, einen Terrorverdächtigen oder Schwerverbrecher in einem fremden Land abzuhören. Außerdem trage der Geheimdienst auch zur Sicherheit von Verbrauchern bei. In den vergangenen zwei Jahren habe er Anfälligkeiten in allen wichtigen Mobil- und Desktopplattformen aufgedeckt.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago