diff options
author | 46halbe <46halbe@berlin.ccc.de> | 2015-03-17 23:57:18 +0000 |
---|---|---|
committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:47 +0000 |
commit | c626f63e65e0dcefc9587f6af60d5b4c553c8393 (patch) | |
tree | 6fef1f5be7633367ceca819f9218019f07d9dde4 | |
parent | 6c388c26184de599fc3432d82b36f9a6444088a8 (diff) |
committing page revision 1
-rw-r--r-- | updates/2015/weltweit-computer-und-mobiltelefone-hacken.md | 161 |
1 files changed, 161 insertions, 0 deletions
diff --git a/updates/2015/weltweit-computer-und-mobiltelefone-hacken.md b/updates/2015/weltweit-computer-und-mobiltelefone-hacken.md new file mode 100644 index 00000000..3a006c2c --- /dev/null +++ b/updates/2015/weltweit-computer-und-mobiltelefone-hacken.md | |||
@@ -0,0 +1,161 @@ | |||
1 | title: Britische Regierung maßt sich das Recht an, weltweit Computer und Mobiltelefone zu hacken | ||
2 | date: 2015-03-17 21:18:00 | ||
3 | updated: 2015-03-17 23:57:18 | ||
4 | author: vollkorn | ||
5 | tags: update, pressemitteilung | ||
6 | |||
7 | Die britische Regierung hat zugegeben, daß sie ihren Geheimdiensten umfängliche Rechte einräumt, sich in Telefone, Computer und Netzwerke zu hacken, und behauptet, daß sie dazu berechtigt seien, jedermann überall in der Welt zu hacken, selbst wenn die Betroffenen keine Gefahr für die "nationale Sicherheit" darstellen oder eines Verbrechens bezichtigt werden. Wir veröffentlichen das Dokument unter [1]. | ||
8 | |||
9 | <!-- TEASER_END --> | ||
10 | |||
11 | Diese alarmierenden Zugeständnisse stammen aus einem Gerichtsdokument, | ||
12 | das heute von [Privacy | ||
13 | International](https://www.privacyinternational.org/) und dem Chaos | ||
14 | Computer Club veröffentlicht wird. \[1\] Dieses Dokument stammt aus zwei | ||
15 | anhängigen Verfahren gegen den Geheimdienst GCHQ, die das staatlich | ||
16 | finanzierte Hacken anfechten, das durch Edward Snowden aufgedeckt wurde. | ||
17 | \[2\] Der Chaos Computer Club (CCC) ist als Beschwerdeführer an einem | ||
18 | dieser Verfahren beteiligt. In dem Dokument umreißt die britische | ||
19 | Regierung ihre weitreichenden Befugnisse, persönliche Geräte und | ||
20 | Netzwerke, die wir tagtäglich nutzen, zu infiltrieren. | ||
21 | |||
22 | Versteckt in dem Dokument behaupten die Regierungsjuristen, daß die | ||
23 | Geheimdienste zwar eine Autorisierung benötigten, um Computer und | ||
24 | Mobiltelefone für "geheimdienstliche Ziele" zu hacken, das GCHQ aber | ||
25 | ebenso die Erlaubnis habe, in Computer irgendwo auf der Welt | ||
26 | einzubrechen, selbst wenn gar keine Verbindung zu einem Verbrechen oder | ||
27 | einer Gefahr für die "nationale Sicherheit" vorliegt. | ||
28 | |||
29 | Solche Ermächtigungen sind ein außerordentlich starker Eingriff in die | ||
30 | Privatsphäre. Das Hacken eines Computers ist das moderne Äquivalent zu | ||
31 | einem Einbruch inklusive Durchsuchung der Aktenschränke, Tagebücher, | ||
32 | Korrespondenz und der Verwanzung der Wohnung für fortlaufende | ||
33 | Überwachung. Beim Hacking von Mobiltelefonen kommt noch das Abgreifen | ||
34 | der Bewegungsdaten hinzu. Einmal mit Spionagesoftware infiziert, wird | ||
35 | das Opfer permanent überwacht, wo auch immer es hingeht. | ||
36 | |||
37 | Zusätzlich machen die Geheimdienste für sich das Recht geltend, unter | ||
38 | falscher Flagge Kommunikationsnetzwerke auf eine Weise zu infiltrieren, | ||
39 | welche die Sicherheit des gesamten Internet unterminiert. Daß solche | ||
40 | Operationen bereits laufen, ist durch die mediale Berichterstattung | ||
41 | belegt, die detailliert zeigt, wie das GCHQ mit der Schadsoftware Regin | ||
42 | den belgischen Telekommunikationskonzern Belgacom und den weltweit | ||
43 | größten Anbieter von SIM-Karten, Gemalto, infiltrierte. | ||
44 | |||
45 | Das Gerichtsdokument beruht auf einem Verhaltenskodex-Entwurf über | ||
46 | "equipment interference" (Geräte-Beeinflussung), das vom Investigatory | ||
47 | Powers Tribunal (IPT) klammheimlich am selben Tag veröffentlicht wurde | ||
48 | wie das Urteil, das dem GCHQ bescheinigt, in der Vergangenheit | ||
49 | unrechtmäßig Daten mit der US-amerikanischen NSA ausgetauscht zu haben. | ||
50 | |||
51 | In den letzten zehn Jahren betrieb das GCHQ staatlich finanzierte Hacks | ||
52 | ("Computer Network Exploitation"), ohne daß der Öffentlichkeit dieser | ||
53 | Verhaltenskodex bekannt war. Diese fehlende Transparenz ist ein Verstoß | ||
54 | gegen die Obliegenheit, daß auch Geheimdienste nach dem Gesetz handeln | ||
55 | müssen. Der Verhaltenskodex-Entwurf ist noch nicht durch das britische | ||
56 | Parlament verabschiedet worden und bis zum 20. März 2015 offen für | ||
57 | öffentliche Kommentare. | ||
58 | |||
59 | Der Bericht der ISC von letzter Woche bestätigt zum ersten Mal | ||
60 | öffentlich, daß das GCHQ für seine CNE-Operationen Sicherheitslücken | ||
61 | nutzt, inklusive bisher unveröffentlichter Lücken (0day exploits). Die | ||
62 | genaue Anzahl der Sicherheitslücken wurde allerdings nicht | ||
63 | bekanntgegeben. | ||
64 | |||
65 | Mit der Unterstützung von Privacy International wurden zwei Beschwerden | ||
66 | beim IPT eingereicht, die das flächendeckende Hacken des GCHQ anfechten. | ||
67 | Der Hauptkritikpunkt der ersten Beschwerde, in der Privacy International | ||
68 | als Beschwerdeführer auftritt, ist die bekanntgewordene Berechtigung des | ||
69 | GCHQ und der NSA, potentiell Millionen von Computern und Mobiltelefonen | ||
70 | weltweit mit Schadsoftware zu infizieren, was ihnen die Fähigkeit gibt, | ||
71 | Unmengen persönlicher Daten abzuschöpfen, Mikrophone und Kameras | ||
72 | einzuschalten, bei Telefongesprächen mitzulauschen und Aufenthaltsorte | ||
73 | nachzuverfolgen. Dies ist der erste Gerichtsfall im Vereinigten | ||
74 | Königreich, der sich mit der Benutzung von Hacker-Werkzeugen durch die | ||
75 | Geheimdienste befaßt. | ||
76 | |||
77 | Die zweite Beschwerde wurde zusammen mit sieben Internet- und | ||
78 | Kommunikationsanbietern aus aller Welt eingereicht, die ein Ende der | ||
79 | Instrumentalisierung von Netzwerk-Infrastruktur für illegale Zugriffe | ||
80 | auf die private Kommunikation von potentiell Millionen von Menschen | ||
81 | durch den GCHQ fordern. Die von Riseup (USA), GreenNet (GB), Greenhost | ||
82 | (Niederlande), Mango (Zimbabwe), Jinbonet (Korea), May First/People Link | ||
83 | (USA) und dem Chaos Computer Club eingereichte Beschwerde ist das erste | ||
84 | juristische Verfahren, mit dem die Internet- und Kommunikationsanbieter | ||
85 | gemeinsam gegen die gezielten Angriffe und die mißbräuchliche Ausnutzung | ||
86 | von Kommunikationsinfrastruktur durch das GCHQ vorgehen. | ||
87 | |||
88 | Eric King, stellvertretender Direktor von Privacy International: | ||
89 | |||
90 | "Die Regierung ist bereits seit einem Jahrzehnt tief ins Hacken | ||
91 | involviert und dennoch wurden sie bisher kein einziges Mal für ihr | ||
92 | Handeln zur Verantwortung gezogen. Sie haben sich das Recht | ||
93 | herausgenommen, in die Geräte, die uns nah und wichtig sind, die | ||
94 | Mobiltelefone und Computer, die integraler Bestandteil unseres Lebens | ||
95 | sind, einzubrechen. Schlimmer noch ist, daß sie ohne rechtliche | ||
96 | Grundlage der Ansicht sind, daß sie die Befugnis haben, jeden zu hacken, | ||
97 | den sie möchten, unabhängig davon, ob es einen Verdacht auf ein | ||
98 | Verbrechen gibt. Dieses anlaßlose Hacken muß aufhören und die | ||
99 | Aktivitäten des Geheimdienstes in ihre rechtlichen Schranken gewiesen | ||
100 | werden." | ||
101 | |||
102 | Cedric Knight von GreenNet: | ||
103 | |||
104 | "Unsere gemeinsame Beschwerde führte bereits dazu, daß der Geheimdienst | ||
105 | seine Interpretation des britischen Rechts veröffentlicht hat. Leider | ||
106 | ist das, was zum Vorschein kam, nicht schön. In der Veröffentlichung des | ||
107 | GCHQ gibt es nichts, das uns zusichert, daß unsere Mitarbeiter oder | ||
108 | deren Ausrüstung nicht gehackt werden. Wir sind weiterhin sehr besorgt, | ||
109 | daß Edward Snowden sowohl recht hat mit seiner Behauptung, daß das GCHQ | ||
110 | die besten Intrusions-Werkzeuge aller Geheimdienste nutzt, als auch und | ||
111 | wie weit die Infiltrierungspraktiken gehen und wie groß die damit | ||
112 | verbundenen Risiken für die Netzwerk-Sicherheit, Privatsphäre, Freiheit | ||
113 | und Sicherheit von Internet-Benutzern weltweit sind." | ||
114 | |||
115 | Jan Girlich, ein Sprecher des Chaos Computer Clubs, sagt: | ||
116 | |||
117 | "Es ist augenfällig, daß das GCHQ seine Macht für grenzenlos hält und | ||
118 | sich nicht um rechtliche Beschränkungen kümmert. Das Hacken von | ||
119 | Netzwerk-Infrastruktur und Computern und Mobiltelefonen von Bürgern aus | ||
120 | Gründen der vermeintlichen nationalen Sicherheit untergräbt in Wahrheit | ||
121 | IT-Infrastrukturen auf struktureller Ebene. Dadurch wird unsere | ||
122 | Infrastruktur verwundbar und die persönlichen Informationen von | ||
123 | potentiell Millionen von Menschen gelangen in die Hände von | ||
124 | Geheimdiensten, die sich nicht an geltendes Recht gebunden fühlen und | ||
125 | enorme Macht über das Leben der betroffenen Menschen haben. Infiltration | ||
126 | und Hacken von beliebigen Computern weltweit einfach durch das | ||
127 | Veröffentlichen von den Regeln, unter denen dies geschieht, für legal zu | ||
128 | erklären, macht es aber noch nicht richtig, das zu tun. | ||
129 | Massenüberwachung und Hacken durch Geheimdienste ist immer noch falsch | ||
130 | und muß gestoppt werden." | ||
131 | |||
132 | May First/People Link: | ||
133 | |||
134 | "Das Internet ist eine Technologie, die die schädlichen Barrieren | ||
135 | nationaler Grenzen aufbricht, indem es jedem Zugang zu den Gedanken und | ||
136 | Erfahrungen der Menschheit gibt. Aber einige Regierungen nutzen diese | ||
137 | grenzenlose Welt, um die Rechte anderer zu mißbrauchen und effektiv das | ||
138 | Konzept des Zugangs zu den Erfahrungen anderer zu pervertieren. May | ||
139 | First schließt sich mit Partnern zusammen, um diese Perversion zu | ||
140 | bekämpfen." | ||
141 | |||
142 | Korean Progressive Network Jinbonet: | ||
143 | |||
144 | "Es ist sehr überraschend, daß die britische Regierung behauptet, sie | ||
145 | könne legal jeden Menschen auf der Welt – selbst ohne Anfangsverdacht – | ||
146 | hacken. Die Geheimdienste aller Länder, inklusive des GCHQ und dem | ||
147 | nationalen Geheimdienst von Korea, scheinen zu vergessen, für wen und | ||
148 | für was sie eigentlich zu arbeiten haben. Nationale Sicherheit, die | ||
149 | nicht auf Gesetzen und Menschenrechten fußt, dient nur den Interessen | ||
150 | der Mächtigen." | ||
151 | |||
152 | Links: | ||
153 | |||
154 | - \[1\] [Open Response beim | ||
155 | IPT](/system/uploads/174/original/Privacy_Greennet_Open_Response_6_Feb_2015.pdf) | ||
156 | (pdf) | ||
157 | - \[2\] [Chaos Computer Club klagt gegen | ||
158 | GCHQ](http://ccc.de/de/updates/2014/chaos-computer-club-klagt-gegen-gchq) | ||
159 | - \[3\] [Weltweite Überwachungs- und Hacking-Enthüllungen über | ||
160 | Geheimdienste](http://de.wikipedia.org/wiki/Globale_%C3%9Cberwachungs-_und_Spionageaff%C3%A4re) | ||
161 | (2013 bis heute) | ||