Warum sind die Geheimdienste ihre Spionage Techniken aufschlussreich?
Nun, da die Sicherheitsdienste dürfen uns durch unsere Telefone aufzeichnen, Privatsphäre unmöglich – geworden, es sei denn wir verzichten auf moderne Telekommunikation
Legalisierte hacking in Großbritannien jetzt ermöglicht es einer dritten Partei die Kontrolle aus der Ferne über eine Handy-Kamera oder Mikrofon und Video aufzeichnen und Gespräche unter Ort, der Guardian Alan Travis berichtete diese Woche. Was will der Punkt von Apple seine iPhones zu verschlüsseln, wenn Gespenster aus der Ferne schalten und überwachen, was wir tun können?
Bis vor kurzem gegangen die Sicherheitsdienste zu den großen Längen nicht, ihre operativen Fähigkeiten offen zu legen. Wenn die bösen Jungs wissen, wie ihre Kommunikation überwacht werden können, werden sie nach anderen Möglichkeiten des Informationsaustauschs aussehen.
So ist es etwas überraschend zu sehen, wie offen die Agenturen jetzt geworden. Ciaran Martin, Direktor der Cyber-Sicherheit bei GCHQ, zeugten vor kurzem die Ermittlungsbefugnisse Tribunal über was jetzt "Ausrüstung Störungen" genannt hat. Wenn das neue Ermittlungsbefugnisse Gesetz Gesetz wird, garantiert schönem Interferenzen mit Ausrüstung ausgestellt von einem Staatssekretär und von einer der Gerichtskommissär genehmigt werden. Gemäß Ziffer 88 würden dazu gehören "beobachten oder das Anhören einer Person Kommunikation oder andere Aktivitäten".
In Erscheinung, das Tribunal erklärte Martin, dass Geräte Störungen Installation ein Implantat in einem Laptop oder Handy, vielleicht beinhalten könnte durch überreden einen Benutzer auf einen Link klicken.
Eine einfache Implantat würden Informationen über das Internet übertragen. Aber andere "könnte überwachen die Aktivitäten des Benutzers des Zielgeräts oder Übernimm die Kontrolle über den Computer". Dazu gehören vermutlich Einschalten des Geräts Kamera und Mikrofon, auch wenn es nicht zum Telefonieren verwendet wird. Martin akzeptiert, dass solche Operationen "sehr aufdringlich" sein könnte. Doch so steckt jemand eine Kamera in Ihrem Schlafzimmer, die keine vorherigen richterliche Genehmigung erforderlich wird.
Wir können sehen, wie dies aus einer Fallstudie veröffentlicht durch das Innenministerium in seiner Antwort auf die Rechnung der prälegislativen Kontrolle funktioniert. Es bezieht sich auf Intelligenz, die mehrere Verdächtige bei großen waren nach einem Mordversuch beteiligt zu sein.
"Ausrüstung Störungen und andere Techniken der Informationsbeschaffung dienten zu identifizieren und zu lokalisieren die Verdächtigen, zu ihrer Verhaftung führt, bevor weitere Straftaten begangen wurde, sein könnte", heißt es.
"Ohne den Einsatz der Geräte Störungen, es wäre nicht möglich, gleichzeitig, die Verdächtigen zu verhaften gewesen das war entscheidend für die Erhaltung des Beweis."
Aus diesem Beispiel scheint es klar, dass Ermittler geschafft, zumindest der verdächtigen Handys oder Computer aus der Ferne ohne deren Wissen zu aktivieren.
Viele weitere Beispiele, real oder hypothetisch, erhalten in der Regierung 83-Seite Entwurf des Code of Practice für Geräte Interferenzen mit dem Vorbehalt, dass sie sollten "nicht genommen werden als Bestätigung, dass eine bestimmte... Agentur verpflichtet sich die beschriebene Aktivität".
Agenturen sollten genau überlegen, ob sie Geräte Störungen gegen eine Person, die nicht von direkten Intelligenz Interesse ist damit Überwachung durch diese Person Gerät ein gesuchter Partner – angesichts der Tatsache, dass diese Überwachung private Informationen über die ursprüngliche Person unschuldigen Familie zwangsläufig abholen würde zu verhalten haben.
Andere Beispiele beschäftigen sich mit Fällen, in denen eine Agentur private Informationen von einem Computer sowie einen live-video-Anruf abfangen zu erwerben möchten. Eine kombinierte rechtfertigen würde erforderlich sein. Gibt es auch Anleitungen wie Analysten nutzen ihr Wissen über ein bestimmtes Softwarepaket häufig durch terroristische Gruppierungen im Nahen Osten verwendet, um die Kommunikation abrufen ein "Daesh [is]-inspirierten Zelle".
Weitere Beispiele der Verwendung von Geräten Störungen sind zu finden in der Regierung operative Fall für "Bulk Mächte", die die Sammlung von riesigen Datenmengen zu ermöglichen. Diese sollen konkrete Beispiele zu sein, obwohl bearbeitet, um zu vermeiden, "Übergabe einen Vorteil für diejenigen, die uns Schaden bedeuten". Klassifizierte Informationen wurden Parlaments Intelligenz- und Sicherheitsausschuß gegeben.
Wir können sicher sein, dass GCHQ Beamten lange und intensiv diskutiert, bevor man Beispiele wie diese veröffentlicht werden. Sie sagen uns die Art und Weise, in denen die Agenturen versuchen, ihre Kräfte der Natur für ihre Ziele einsetzen, und die Grenzen der Agenturen zu verhängen, um "Sicherheiten eindringen" zu vermeiden (das unbeabsichtigte sammeln von Material wie ein Hintergrund-Gespräch). Ob wir sie glauben oder nicht, ist für uns zu entscheiden, aber zumindest haben wir etwas zu gehen.
Schaden diese Offenbarungen der Agenturen operativen Fähigkeiten anrichten? Die Annahme ist, dass ihre Ziele haben eine ziemlich gute Vorstellung davon was sie bereits tun können. Manchmal passt es die Agenturen um die Menschen denken, dass ihre Techniken sind wirksamer als sie tatsächlich sind, vor allem, wenn es überzeugt Ziele von eine sichere Kommunikationsmethode in eine wechseln, die die Agenturen bereits eingedrungen sind.
Und ist es eine gute Idee, nehmen eine Kettensäge auf Ihren Computer oder Ihr iPhone zu verbrennen? Sicherlich hast du etwas Illegales zu verstecken – obwohl so wird unweigerlich dabei begrenzen Sie Ihre Fähigkeit, weitere Verbrechen zu begehen. Für den Rest von uns, es kommt auf, ob wir unsere Privatsphäre höher als die Bequemlichkeit der Nutzung moderner Kommunikationsmittel schätzen – und ob wir denken, dass die Agenturen sind auf unserer Seite.