summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2015-03-17 23:57:18 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:39:47 +0000
commitc626f63e65e0dcefc9587f6af60d5b4c553c8393 (patch)
tree6fef1f5be7633367ceca819f9218019f07d9dde4
parent6c388c26184de599fc3432d82b36f9a6444088a8 (diff)
committing page revision 1
-rw-r--r--updates/2015/weltweit-computer-und-mobiltelefone-hacken.md161
1 files changed, 161 insertions, 0 deletions
diff --git a/updates/2015/weltweit-computer-und-mobiltelefone-hacken.md b/updates/2015/weltweit-computer-und-mobiltelefone-hacken.md
new file mode 100644
index 00000000..3a006c2c
--- /dev/null
+++ b/updates/2015/weltweit-computer-und-mobiltelefone-hacken.md
@@ -0,0 +1,161 @@
1title: Britische Regierung maßt sich das Recht an, weltweit Computer und Mobiltelefone zu hacken
2date: 2015-03-17 21:18:00
3updated: 2015-03-17 23:57:18
4author: vollkorn
5tags: update, pressemitteilung
6
7Die britische Regierung hat zugegeben, daß sie ihren Geheimdiensten umfängliche Rechte einräumt, sich in Telefone, Computer und Netzwerke zu hacken, und behauptet, daß sie dazu berechtigt seien, jedermann überall in der Welt zu hacken, selbst wenn die Betroffenen keine Gefahr für die "nationale Sicherheit" darstellen oder eines Verbrechens bezichtigt werden. Wir veröffentlichen das Dokument unter [1].
8
9<!-- TEASER_END -->
10
11Diese alarmierenden Zugeständnisse stammen aus einem Gerichtsdokument,
12das heute von [Privacy
13International](https://www.privacyinternational.org/) und dem Chaos
14Computer Club veröffentlicht wird. \[1\] Dieses Dokument stammt aus zwei
15anhängigen Verfahren gegen den Geheimdienst GCHQ, die das staatlich
16finanzierte Hacken anfechten, das durch Edward Snowden aufgedeckt wurde.
17\[2\] Der Chaos Computer Club (CCC) ist als Beschwerdeführer an einem
18dieser Verfahren beteiligt. In dem Dokument umreißt die britische
19Regierung ihre weitreichenden Befugnisse, persönliche Geräte und
20Netzwerke, die wir tagtäglich nutzen, zu infiltrieren.
21
22Versteckt in dem Dokument behaupten die Regierungsjuristen, daß die
23Geheimdienste zwar eine Autorisierung benötigten, um Computer und
24Mobiltelefone für "geheimdienstliche Ziele" zu hacken, das GCHQ aber
25ebenso die Erlaubnis habe, in Computer irgendwo auf der Welt
26einzubrechen, selbst wenn gar keine Verbindung zu einem Verbrechen oder
27einer Gefahr für die "nationale Sicherheit" vorliegt.
28
29Solche Ermächtigungen sind ein außerordentlich starker Eingriff in die
30Privatsphäre. Das Hacken eines Computers ist das moderne Äquivalent zu
31einem Einbruch inklusive Durchsuchung der Aktenschränke, Tagebücher,
32Korrespondenz und der Verwanzung der Wohnung für fortlaufende
33Überwachung. Beim Hacking von Mobiltelefonen kommt noch das Abgreifen
34der Bewegungsdaten hinzu. Einmal mit Spionagesoftware infiziert, wird
35das Opfer permanent überwacht, wo auch immer es hingeht.
36
37Zusätzlich machen die Geheimdienste für sich das Recht geltend, unter
38falscher Flagge Kommunikationsnetzwerke auf eine Weise zu infiltrieren,
39welche die Sicherheit des gesamten Internet unterminiert. Daß solche
40Operationen bereits laufen, ist durch die mediale Berichterstattung
41belegt, die detailliert zeigt, wie das GCHQ mit der Schadsoftware Regin
42den belgischen Telekommunikationskonzern Belgacom und den weltweit
43größten Anbieter von SIM-Karten, Gemalto, infiltrierte.
44
45Das Gerichtsdokument beruht auf einem Verhaltenskodex-Entwurf über
46"equipment interference" (Geräte-Beeinflussung), das vom Investigatory
47Powers Tribunal (IPT) klammheimlich am selben Tag veröffentlicht wurde
48wie das Urteil, das dem GCHQ bescheinigt, in der Vergangenheit
49unrechtmäßig Daten mit der US-amerikanischen NSA ausgetauscht zu haben.
50
51In den letzten zehn Jahren betrieb das GCHQ staatlich finanzierte Hacks
52("Computer Network Exploitation"), ohne daß der Öffentlichkeit dieser
53Verhaltenskodex bekannt war. Diese fehlende Transparenz ist ein Verstoß
54gegen die Obliegenheit, daß auch Geheimdienste nach dem Gesetz handeln
55müssen. Der Verhaltenskodex-Entwurf ist noch nicht durch das britische
56Parlament verabschiedet worden und bis zum 20. März 2015 offen für
57öffentliche Kommentare.
58
59Der Bericht der ISC von letzter Woche bestätigt zum ersten Mal
60öffentlich, daß das GCHQ für seine CNE-Operationen Sicherheitslücken
61nutzt, inklusive bisher unveröffentlichter Lücken (0day exploits). Die
62genaue Anzahl der Sicherheitslücken wurde allerdings nicht
63bekanntgegeben.
64
65Mit der Unterstützung von Privacy International wurden zwei Beschwerden
66beim IPT eingereicht, die das flächendeckende Hacken des GCHQ anfechten.
67Der Hauptkritikpunkt der ersten Beschwerde, in der Privacy International
68als Beschwerdeführer auftritt, ist die bekanntgewordene Berechtigung des
69GCHQ und der NSA, potentiell Millionen von Computern und Mobiltelefonen
70weltweit mit Schadsoftware zu infizieren, was ihnen die Fähigkeit gibt,
71Unmengen persönlicher Daten abzuschöpfen, Mikrophone und Kameras
72einzuschalten, bei Telefongesprächen mitzulauschen und Aufenthaltsorte
73nachzuverfolgen. Dies ist der erste Gerichtsfall im Vereinigten
74Königreich, der sich mit der Benutzung von Hacker-Werkzeugen durch die
75Geheimdienste befaßt.
76
77Die zweite Beschwerde wurde zusammen mit sieben Internet- und
78Kommunikationsanbietern aus aller Welt eingereicht, die ein Ende der
79Instrumentalisierung von Netzwerk-Infrastruktur für illegale Zugriffe
80auf die private Kommunikation von potentiell Millionen von Menschen
81durch den GCHQ fordern. Die von Riseup (USA), GreenNet (GB), Greenhost
82(Niederlande), Mango (Zimbabwe), Jinbonet (Korea), May First/People Link
83(USA) und dem Chaos Computer Club eingereichte Beschwerde ist das erste
84juristische Verfahren, mit dem die Internet- und Kommunikationsanbieter
85gemeinsam gegen die gezielten Angriffe und die mißbräuchliche Ausnutzung
86von Kommunikationsinfrastruktur durch das GCHQ vorgehen.
87
88Eric King, stellvertretender Direktor von Privacy International:
89
90"Die Regierung ist bereits seit einem Jahrzehnt tief ins Hacken
91involviert und dennoch wurden sie bisher kein einziges Mal für ihr
92Handeln zur Verantwortung gezogen. Sie haben sich das Recht
93herausgenommen, in die Geräte, die uns nah und wichtig sind, die
94Mobiltelefone und Computer, die integraler Bestandteil unseres Lebens
95sind, einzubrechen. Schlimmer noch ist, daß sie ohne rechtliche
96Grundlage der Ansicht sind, daß sie die Befugnis haben, jeden zu hacken,
97den sie möchten, unabhängig davon, ob es einen Verdacht auf ein
98Verbrechen gibt. Dieses anlaßlose Hacken muß aufhören und die
99Aktivitäten des Geheimdienstes in ihre rechtlichen Schranken gewiesen
100werden."
101
102Cedric Knight von GreenNet:
103
104"Unsere gemeinsame Beschwerde führte bereits dazu, daß der Geheimdienst
105seine Interpretation des britischen Rechts veröffentlicht hat. Leider
106ist das, was zum Vorschein kam, nicht schön. In der Veröffentlichung des
107GCHQ gibt es nichts, das uns zusichert, daß unsere Mitarbeiter oder
108deren Ausrüstung nicht gehackt werden. Wir sind weiterhin sehr besorgt,
109daß Edward Snowden sowohl recht hat mit seiner Behauptung, daß das GCHQ
110die besten Intrusions-Werkzeuge aller Geheimdienste nutzt, als auch und
111wie weit die Infiltrierungspraktiken gehen und wie groß die damit
112verbundenen Risiken für die Netzwerk-Sicherheit, Privatsphäre, Freiheit
113und Sicherheit von Internet-Benutzern weltweit sind."
114
115Jan Girlich, ein Sprecher des Chaos Computer Clubs, sagt:
116
117"Es ist augenfällig, daß das GCHQ seine Macht für grenzenlos hält und
118sich nicht um rechtliche Beschränkungen kümmert. Das Hacken von
119Netzwerk-Infrastruktur und Computern und Mobiltelefonen von Bürgern aus
120Gründen der vermeintlichen nationalen Sicherheit untergräbt in Wahrheit
121IT-Infrastrukturen auf struktureller Ebene. Dadurch wird unsere
122Infrastruktur verwundbar und die persönlichen Informationen von
123potentiell Millionen von Menschen gelangen in die Hände von
124Geheimdiensten, die sich nicht an geltendes Recht gebunden fühlen und
125enorme Macht über das Leben der betroffenen Menschen haben. Infiltration
126und Hacken von beliebigen Computern weltweit einfach durch das
127Veröffentlichen von den Regeln, unter denen dies geschieht, für legal zu
128erklären, macht es aber noch nicht richtig, das zu tun.
129Massenüberwachung und Hacken durch Geheimdienste ist immer noch falsch
130und muß gestoppt werden."
131
132May First/People Link:
133
134"Das Internet ist eine Technologie, die die schädlichen Barrieren
135nationaler Grenzen aufbricht, indem es jedem Zugang zu den Gedanken und
136Erfahrungen der Menschheit gibt. Aber einige Regierungen nutzen diese
137grenzenlose Welt, um die Rechte anderer zu mißbrauchen und effektiv das
138Konzept des Zugangs zu den Erfahrungen anderer zu pervertieren. May
139First schließt sich mit Partnern zusammen, um diese Perversion zu
140bekämpfen."
141
142Korean Progressive Network Jinbonet:
143
144"Es ist sehr überraschend, daß die britische Regierung behauptet, sie
145könne legal jeden Menschen auf der Welt – selbst ohne Anfangsverdacht –
146hacken. Die Geheimdienste aller Länder, inklusive des GCHQ und dem
147nationalen Geheimdienst von Korea, scheinen zu vergessen, für wen und
148für was sie eigentlich zu arbeiten haben. Nationale Sicherheit, die
149nicht auf Gesetzen und Menschenrechten fußt, dient nur den Interessen
150der Mächtigen."
151
152Links:
153
154- \[1\] [Open Response beim
155 IPT](/system/uploads/174/original/Privacy_Greennet_Open_Response_6_Feb_2015.pdf)
156 (pdf)
157- \[2\] [Chaos Computer Club klagt gegen
158 GCHQ](http://ccc.de/de/updates/2014/chaos-computer-club-klagt-gegen-gchq)
159- \[3\] [Weltweite Überwachungs- und Hacking-Enthüllungen über
160 Geheimdienste](http://de.wikipedia.org/wiki/Globale_%C3%9Cberwachungs-_und_Spionageaff%C3%A4re)
161 (2013 bis heute)