Theresa May Überwachung Pläne sollten uns alle sorgen
Spooks werden Zugriffsberechtigung für alle Geräte mit verdeckten Mitteln unter das neue Gesetz Untersuchungsbefugnisse stören
So ist Theresa May Ermittlungsbefugnisse hat Kräfte Rechnung ihrer Passage durch das House Of Commons abgeschlossen. Es 444 Stimmen bis 69 der dritten Lesung vorbei und nun geht an die Herren für die weitere Betrachtung. Ihre Herrschaften tun ihr Bestes – und sie sind gut hinterfragen komplexe Rechtsvorschriften – aber irgendwann in der nächsten Legislaturperiode die Rechnung, im Wesentlichen unverändert, die königliche Zustimmung erhalten und Gesetz werden. Infolgedessen werden die nationale Sicherheit Staatsmacht deutlich erweitert worden.
Als Beispiel der legislative List ist die Rechnung ein machiavellistischen Meisterwerk. Ausgehend von der Prämisse – offensichtlich auf die gemeinsten Intelligence – das wäre das Rattennest von bestehenden Gesetzen Überwachung, Überwachung des Fernmeldeverkehrs, etc. unerträglich war, es angeblich ein Gegentor in welcher alle Mächte des geheimen Staats zu erstellen, unter einem Statut gebracht. Und es schien, zu viele die Kritik an den vorgenannten Rattennest von drei großen unabhängigen Bewertungen berücksichtigen. Es brachte einige der Aktivitäten der Sicherheitsdienste, die bisher durchgeführt wurden, hatten zweifelhafte im Rahmen des Telekommunikationsgesetzes 1984 unter explizite gesetzliche Kontrolle. Es warf der kunstvoll obskurantistischen Rückstellungen (zB namens etwas Internet Verbindung Records), die entwickelt wurden, zu Datenschutz-Aktivisten geschürt, wie man Bits von Innereien, bedrohlichen Hunde abzulenken werfen könnte. Und dann, unter dem Deckmantel der daraus resultierenden Wirbel, es rutschte bei Zulassung von eine massive Erweiterung der aufdringliche Staatsmacht banal Rubrik "Ausrüstung Störungen".
Im Klartext darf "Ausrüstung Störungen" hacking. Es ist was die Sicherheitsdienste heimlich seit Alters ohne, tun, soweit ich sehen kann, ausdrücklichen gesetzliche Ermächtigung. Es ist (in dem Code of Practice begleiten die Rechnung) definiert als "eine Reihe von Techniken, die von den Geräten Störungen Agenturen, die verwendet werden können, um Kommunikation, Daten oder andere Informationen aus dem Gerät zu erhalten. Das so gewonnene Material erwiesenermaßen verwendet werden oder als Intelligenz oder in einigen Fällen verwendet werden, zu testen, erhalten oder Ausrüstung Störungen Fähigkeiten zu entwickeln."
Was bedeutet es alles von durchdringenden EDV-Systeme ist durch heimlich Installation von Malware (Viren, Trojaner etc.) auf sie, mit Keylogger überwachen jeden Tastenanschlag, Kabel, Installation von Malware auf Smartphones und so weiter erschließen. Wenn Sie und ich unsere Hand an dieser Art von "Störungen" zu versuchen, würde wir dem Computer Misuse Act verstoßen und haftet am Vergnügen ihrer Majestät in Gewahrsam genommen werden. Wenn unsere Gespenster es tun, haben daher, sie vor solchen unangenehmen Folgen geschützt werden die welche Teil fünf der Ermittlungsbefugnisse Rechnung bieten soll.
Zwei Arten von hacking sind durch die Rechnung – "gezielte" und "bulk" berechtigt. Beide erfordern Optionsscheine und ein ziemlich robust Genehmigungsverfahren. Gezielte Störungen scheint relativ unproblematisch: Wenn die Gespenster oder Polizisten begründeten Verdacht eine Person, dann es angebracht ist, ihnen ermöglichen, Fehler sagte Person nutzt, was immer geniale bedeutet eignen.
Bulk Störungen, ist jedoch etwas ganz anderes. Die Gründe dafür sind dreierlei: nationale Sicherheit; Verhinderung oder Aufdeckung schweren Kriminalität; und Gefahren für "das wirtschaftliche Wohlergehen des Vereinigten Königreichs". So ist es außen konzentriert. Aber es gibt im wesentlichen GCHQ & co eine Lizenz für jedes Gerät oder Netzwerk überall auf dem Planeten hacken, wenn sie der Innenminister einen Haftbefehl, genehmigen sie sich davon überzeugen können.
Der beunruhigendste Aspekt davon, ist jedoch, dass jedes Unternehmen mit einer Ausrüstung Störungen Haftbefehl serviert nicht nur Unterstützung die Behörden bei der Umsetzung, sondern auch gesetzlich verpflichtet ist, diese Tatsache – für jeden Stillschweigen vereinbart.
So stellen Sie vor, für einen Moment, dass Sie ausführen, ein mutiges britische Startup Cybersecurity-Produkte und Dienstleistungen anzubieten. Gegeben, wie unsicher die Online-Welt ist (siehe zum Beispiel den jüngsten katastrophalen Angriff auf das rasche Bankensystem), werden viele Ihrer lukrativsten Kunden ausländische Banken, die Kunden nun für GCHQ oder HMRC von Interesse sein können. Aber wenn Sie sich mit einer Ausrüstung Störungen serviert rechtfertigen, Sie müssen einzuhalten und den Mund halten.
Wenn Sie für das Auslandsgeschäft zart, denke daher, was passiert? Ihre ausländischen Konkurrenten werden behaupten, dass Ihre Sachen vermutlich eine backdoor installiert von britischen Behörden enthält. Und Ihre empörte Dementis werden zynisch amüsiert begrüßt werden, weil Ausländer sind nicht blöd – und sie können die Ermittlungsbefugnisse Rechnung zu lesen.
Also hier haben wir eine Regierung, deren Kanzler vor kurzem seine festen Entschlossenheit erklärt, "die besten Cyber-Startups zu unterstützen", dennoch drängt, die durch Rechtsvorschrift, die scheint, die internationale Glaubwürdigkeit der genannten Start-ups. Seltsame Weise ausführen ein Landes, nicht wahr? Aber das ist den nationalen Sicherheitsstatus für Sie.