Categories: PolitikRegulierung

Überarbeitetes Überwachungsgesetz liegt britischem Parlament vor

Die britische Regierung hat eine Neufassung des Gesetzes Investigatory Powers Bill dem Parlament und der Öffentlichkeit vorgelegt. Nach ihrer Darstellung enthält die neue Version verbesserte Vorkehrungen zum Schutz der Privatsphäre, Kritikern geht sie aber nicht weit genug. Zu den kontroversesten Elementen zählt die Forderung, dass IT-Dienstleister die Internethistorie ihrer Kunden zwölf Monate lang vorhalten sollen.

Der erste Entwurf vom November war von drei unterschiedlichen Parlamentskomitees kritisiert worden. Er sei unscharf formuliert, und es fehle an Vorkehrungen zum Schutz der Privatsphäre. Auch wurde in Frage gestellt, ob es nötig ist, so weitreichende Daten zu den Online-Aktivitäten der Allgemeinheit zu speichern. Die jetzige Neufassung berücksichtigt laut dem Innenministerium von Theresa May „die Mehrzahl der Empfehlungen der Komitees“. Es gebe jetzt klare technische Definitionen und strenge praktische Anweisungen.

May erklärte, sie strebe eine Verabschiedung bis Jahresende an. „Terroristen und Kriminelle operieren online, und wir müssen sicherstellen, dass Polizei und Sicherheitsdienste mit der modernen Welt Schritt halten und die britische Öffentlichkeit vor den vielen Bedrohungen schützen, denen wir gegenüberstehen.“

Hinsichtlich Verschlüsselung macht die Regierung klar, dass Firmen nur von ihnen selbst eingesetzte Verschlüsselung aufzuheben gezwungen werden sollen – und auch das nur, wenn es praktikabel ist. Ausdrücklich heißt es: „Die Regierung fordert Firmen nicht auf, ihre Sicherheit durch Unterminieren von Verschlüsselung zu schwächen.“

Kritiker sehen die Modifikationen allerdings als geringfügig an. Shami Chakrabarti von der Organisation Liberty sagte etwa:“ Das bisschen Botox hat das Gesetz nicht gerettet.“ Und Gus Hosein von Privacy International sagte polemisch, die einzige Änderung sei ein weiteres Wort im Titel des ersten Teils, während die Komitees ein zusätzliches Kapitel gefordert hätten: „Es wäre schändlich, selbst von kosmetischen Änderungen zu sprechen.“

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Kate Allen von Amnesty International sieht die überarbeitete Version als Zeichen von „Verachtung für das Parlament – jedes der drei Komitees aus Parlamentariern, die sich mit den Plänen beschäftigt haben, hat [der Regierung] gesagt, dass daran noch ernsthaft gearbeitet werden muss.“ Übrigens hätten sich dieser Auffassung ja auch die Vereinten Nationen und Apple angeschlossen.

Die Investigatory Powers Bill fasst mehrere zum Teil Jahrzehnte alte Gesetze zusammen. Im November 2015 hatte Apple-CEO Tim Cook dagegen Stimmung gemacht, der besonders den im ersten Entwurf noch vorgesehenen Einbau von Hintertüren kritisierte. In ähnlicher Weise positionierte sich Wikipedia-Gründer Jimmy Wales gegen ein vorgesehenes Verbot von Ende-zu-Ende-Verschlüsselung: „Traut sich das Parlament, so dumm zu sein?“ Ursprünglich hatte Premierminister David Cameron sogar jede Form von Verschlüsselung untersagen wollen.

[mit Material von Steve Ranger, ZDNet.com]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

10 Minuten ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

15 Minuten ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

15 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

17 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

18 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

1 Tag ago