GCHQ "persistent" illegalen hacking an Sicherheit Tribunal angeklagt

Monitoring-Station UK Regierung gesteht hacking Geräte zum ersten Mal während der Klage von Privacy International und Internet Service Provider


GCHQ führt "persistent" illegale Hacken von Telefonen, Computern und Netzwerken weltweit unter breiten "thematischen" Optionsscheine, die Schutzvorkehrungen zu ignorieren, hat Sicherheit Gericht gehört.

Mikrofone und Kameras auf elektronische Geräte aus der Ferne ohne Eigentümer wissen, Fotos und persönliche Dokumente kopiert und Standorte entdeckt aktiviert werden können, wurde die Investigatory Powers Tribunal (IPT) erzählt.

GCHQ, die Regierung, die monitoring-Station in Cheltenham, hat zum ersten Mal in einem Gerichtsverfahren zugegeben, dass sie Computer Netzwerk Ausbeutung (CNE) – allgemein bekannt als hacking – in Großbritannien und Übersee ausübt.

Einige CNE-Operationen sollen "dauerhaft" sein – wo Hörprogrammen aufgedrückt werden gezielt Geräte –, während andere "nicht-persistent", wo endet die Überwachung mit jedem Internet-Sitzung.

Die Behauptung, dass die Regierung die hacking-Aktivitäten sind unverhältnismäßig und Illegal wurde von Privacy International und sieben internationalen Internet Service Provider.

Der Fall gehört bei der IPT, die sich mit Beschwerden über die Nachrichtendienste und die Überwachung durch staatliche Organisationen beschäftigt. Die viertägige Verhandlung ist am Rollen Gebäude im Zentrum von London.

"Die [legal] Regelung CNE... bleibt unverhältnismäßig," Ben Jaffey, Berater für Privacy International, erklärte das Gericht. "Angesichts der hohen potenziellen Aufdringlichkeit, einschließlich über große Zahl von unschuldigen Personen gibt es ungenügende Absicherung und Grenzen."

Der Fall wurde im Zuge der Enthüllungen von dem amerikanischen Whistleblower Edward Snowden, die das Ausmaß der Überwachung ausgesetzt durch durchgeführt die USA zur National Security Agency und der britischen GCHQ.

Snowdens Dokumente bezeichnet GCHQ CNE Fähigkeiten, das Tribunal wurde gesagt, darunter "ein Programm namens Nosey Schlumpf vorsah Implantation Malware aktivieren Sie das Mikrofon auf Smartphones; Verträumte Schlumpf, die hatte die Fähigkeit, auf Smartphones zu wechseln; Tracker-Schlumpf, die die Fähigkeit, die Position des Ziels Smartphone mit hoher Präzision zu liefern hatte; "und Paranoid Schlumpf, die alle Malware gewährleistet blieb verborgen."

Einen illegalen Aspekt des GCHQ hacking, Jaffey sagte, ist Änderungen auf Zielcomputern, eine Aktivität, die ihre spätere Verwendung als Beweismittel untergräbt. "Was das Parlament nicht genehmigen CNE, die den Betrieb eines Computers beeinträchtigt... war", sagte er.

"Wenn staatliche Behörden dürfen zu verändern oder den Betrieb eines Computers beeinträchtigen, werden die Zuverlässigkeit und die Zulässigkeit eines solchen Nachweises in Frage gestellt werden als Angabe eine vergangenen CNE-Operation zu verteidigen wird."

Im Jahr 2013 wurde das Gericht gesagt, 20 % GCHQs Intelligenz Berichten enthaltenen Informationen abgeleitet von hacking.

Die Abhängigkeit der Nachrichtendienste auf genannten so "thematischen" Optionsscheine –, die keine Namen, Personen oder Adressen, aber verlassen Sie sich auf allgemeine Kategorien von Personen oder Orten – sind eine "exorbitante" Erweiterung der normalen Befugnisse Jaffey sagte das Gericht.

Unter Abschnitt 5 der Intelligence Services Act sagte er, sind angemessene Schutzmaßnahmen umgangen, dass Gruppen wie weit definiert, z. B. als "alle Mobiltelefone" in Birmingham ausgerichtet sein könnte.

Einige der Intelligenz Aufsicht Kommissare, wie Sir Mark Waller, warnte vor kurzem ihren Berichten, das rechtfertigt die Sicherheitsbehörden Interpretation der thematischen waren "sehr fraglich", Jaffey hingewiesen.

Neu veröffentlichte Dokumente aus der lang andauernde Fall enthalten eine Warnung von Ross Anderson, Professor für Sicherheitstechnik an der Universität Cambridge, dass "es nur eine Frage der Zeit ist bevor CNE tödliche Unfälle verursacht".

Unter Berufung auf Denial-of-Service-Angriffe von Online-Demonstranten in Oregon, USA, der Krankenhaus-Servern entführte, Malware installiert und mischte sich mit medizinischer Ausrüstung, sagte Anderson: "Computer sind immer eingebettet in immer mehr Geräte, die auf die menschliche Gesellschaften immer mehr auf Arten, die komplexen und immer schwieriger verlassen zu prognostizieren sind."

In einer schriftlichen Antwort, Ciaran Martin, Direktor der Cyber-Sicherheit bei GCHQ, sagte: "[wir] nie Arbeitsgänge rücksichtslose und verantwortungslose CNE... Der GCHQ Prozesse für CNE umfassen eine Experte Risk Assessment Panel."

Die Dokumente enthalten eine "wesentliche" – oder eine Zusammenfassung – interne GCHQ Beratung der Mitarbeiter über die Rechtmäßigkeit des Hackens. Sie erklären, dass: "die [Intelligence Services Act] Haftbefehl und Genehmigungen, die Regelung ist ein Mechanismus zum Entfernen von Haftung, die sonst zu Störungen mit Eigentum wie Computer, Telefone und Router anbringen würde. Diese Einmischung wäre sonst eine strafbare Handlung nach dem Computer Misuse Act."

Ein weiterer GCHQ Anweisung Staaten: "CNE beinhaltet remote-Zugriff auf Computer und Netzwerke zu gewinnen und möglicherweise ändern ihre Software ohne Wissen oder Zustimmung der Eigentümer und Nutzer mit dem Ziel der Erlangung Intelligenz... CNE Operationen tragen politischen Risiken. Diese Risiken werden von dem zuständigen Team bewertet – konsultieren sie frühzeitig, wenn Sie eine CNE-Operation erwägen"

Rechtsanwälte für GCHQ argumentieren, dass seine CNE-Aktivitäten "angemessen" sind. Sie wies Privacy International Ansprüche als "extreme Behauptungen", die nicht genau, die Realität des GCHQ Operationen beschreiben.

"Im letzten Jahr, die, das die Bedrohung durch den internationalen Terrorismus nach Großbritannien weiter zugenommen hat," sagte James Eadie QC, für GCHQ, das Tribunal in Schriftsätzen. "GCHQ und andere Geheimdienste müssen innovative und flexible technische Fähigkeiten für diese schweren Staatssicherheit Herausforderungen entwickeln. Computer Netzwerk Ausbeutung ist eine solche Funktion... CNE kann in einigen Fällen die einzige Möglichkeit, Intelligenz Abdeckung einer terroristischen verdächtige oder schweren kriminellen in einem fremden Land zu erwerben sein."

Die gesetzliche Regelung für den Einsatz "strenge Schutzmaßnahmen" für CNE Aktivitäten bietet, hinzugefügt Eadie. "Es wird bestritten, dass jede rechtswidrige und willkürliche Massenüberwachung GCHQ beteiligt ist."

Der mündlichen Verhandlung, Caroline Wilson Palow, general Counsel bei Privacy International, kommentierte: "das Light-Touch-Genehmigung und Aufsicht-Regime, das GCHQ genossen hat sollte niemals haben wurde erlaubt. Vielleicht hätte es wenn Parlament hatte in erster Linie benachrichtigt, dass GCHQ hacking war. Wir hoffen, dass das Tribunal wird für unsere Rechte einstehen und herrschen in GCHQs rechtswidrig Spionage."

Die sieben Internet-Service-Provider in den Fall verwickelt sind: GreenNet, Riseup Netzwerke, Mango e-Mail-Service, Jinbonet aus Korea, Greenhost, Media Jumpstart und Chaos Computer Club.

Einige Sitzungen der IPT sind geschlossen und im Geheimen statt. Der Fall geht weiter.

Verwandte Artikel

GCHQ durchgeführt illegale Überwachung, Ermittlungsbefugnisse Tribunal Regeln

Lauschangriffe Agentur muss Dokumente mit gesetzlich privilegierten Mitteilungen zum libyschen Wiedergabe Opfer Sami al-Saadi zerstören. GCHQ, Großbritanniens nationale Sicherheit Überwachung Agentur, wurde bestellt, um vertrauliche Kommunikation rechtlic...

Hacker das Pentagon gehackt und nicht wenige Bugs gefunden

Wenn das Pentagon "Hack the Pentagon" Event im März angekündigt, fragten sich viele, was Arten von Schwachstellen Hacker finden würde, wenn Regierungs-Webseiten auf Fehler zu überprüfen. Jetzt wir wissen. Laut Verteidigungsminister Ash Carter ha...

Bericht: Das FBI bezahlt einige zweifelhafte Hacker für einen Zero-Day zum Entsperren des iPhone San Bernardino

Ich war müde von der FBI vs. Apple-Geschichte, aber jetzt hat es ein geheimes Kollektiv von moralisch zweideutigen Hacker, und ich bin wieder hinein. Laut einem Bericht von der Washington Postbezahlt das Federal Bureau of Investigation einer Gruppe von Ha...

Hacker sind infizierte USB-Sticks verwendet, um kritische Infrastrukturen anzugreifen

Staatlich geförderte Hacker nutzen einen Trick, um kritische Infrastrukturen wie Atomkraftwerke, Staudämme und Ölraffinerien angreifen. Laut Eric Knapp, Cybersecurity chief Engineer bei Honeywell, kam ein Drittel der Malware gefunden in kritischer Infrast...

Warum sind die Geheimdienste ihre Spionage Techniken aufschlussreich?

Nun, da die Sicherheitsdienste dürfen uns durch unsere Telefone aufzeichnen, Privatsphäre unmöglich – geworden, es sei denn wir verzichten auf moderne Telekommunikation Legalisierte hacking in Großbritannien jetzt ermöglicht es einer dritten Partei die Ko...

Britische Spione haben anonym mit DDoS angegriffen.

Neue Dokumente zugespielt von Edward Snowden und erhalten von NBC News zufolge der britischen Geheimdienst GCHQ, einer DDoS-Attacke auf die Hacker-Gruppen Anonymous und LulzSec gestartet. Eine Präsentation angeblich aus einem NSA-Konferenz 2012 weist dara...

Brite berechnet nach "Attentat" auf Donald Trump in USA

Michael Sandford, 20, aus Surrey, versuchte, einen Polizisten Waffe verwenden, um Präsidenten hoffnungsvoll auf einer Kundgebung in Las Vegas zu schießen zu ergreifen Ein britischer Mann, auf einer Kundgebung von Donald Trump vor zwei Wochen verhaftet, na...

Bangladesch brodelt als islamischen konservativen und progressiven clash

Da die Popularität der rechtsradikalen Partei, die Hefazat-e-Islam wächst, fürchten Millionen von weiblichen Textilarbeiterinnen zunehmend um ihren Arbeitsplatz Sechs Vormittage pro Woche, verlässt Tania Akhter ihr Haus im Stadtteil Banasri Ullah Para im...

Irgendwie bleibt jedermanns Passwort "123456"

Ein Team von Sicherheitsexperten stolperte über einen massiven Cache von 2 Millionen Login-Daten für Websites wie Facebook, Twitter, Google, LinkedIn und ADP Payroll. Eine große Anzahl der Passwörter waren schockierend, überwiegend stumm. Wie "123456...

Mustafa Badreddine: eine lange, gewalttätige Karriere brachte ihm viele Feinde

Hisbollah-Kommandant wird in Beirut, Damaskus und Teheran betrauert werden aber einige Tränen wird in anderen Hauptstädten Nahost Es kann dauern, denn die ganze Geschichte des Todes in Syrien von der Hisbollah militärische Befehlshaber Mustafa Badreddine...

Würden Sie eine App-Monitor Ihre geistige Gesundheit lassen?

Fitness- und Gesundheits-Tracking-apps und Geräte sind so trendy, dass Modedesigner festgelegt sind, eine Tötung zu machen über funkelnde Armband Fälle für sie. Uns gefällt die Idee von Gadgets, sagen uns, wenn wir genug, ausgeübt haben oder wenn wir mehr...

CyberAuto Herausforderung hilft Auto Sicherheitslücken aufzudecken

Heutige Autos sind anfällig für die Bedrohung durch Computer-Viren oder Hacker gewachsen – Sicherheits-Forscher haben sogar gezeigt, wie man aus der Ferne öffnen Sie ein Fahrzeug oder ein Auto Anlassen mittels einfachen Textnachrichten. Aber eine Gruppe v...

Websites zu engagieren in Rivalität zu Googles Auge

Wenn Google nahm ein Quasi-Monopol auf Suche im Internet und wurde diewichtigste Instrument für die Navigation in des World Wide Web, die Ergebnisse seinerSuche wurde eine moderne Mother Lode. Webmaster traten gegeneinander in einen Goldrausch zu erwähnt...

Gespenst, neuen James-Bond-Film, warnt vor Abhängigkeit von virtuellen Spionage

Sam Mendes 007-Film mit Daniel Craig als der Superspion dreht sich um eine Initiative der UK Regierung Agenten aus dem Feld entfernen und setzen auf ein Netzwerk von internationalen digitale Überwachung Gespenst, das 24. James-Bond-Film hat wenn nicht völ...