Abo
  • Services:
Anzeige
Nicht nur der Zutritt zum GCHQ-Gelände ist beschränkt - auch die Datenbank soll verantwortlich genutzt werden.
Nicht nur der Zutritt zum GCHQ-Gelände ist beschränkt - auch die Datenbank soll verantwortlich genutzt werden. (Bild: Christopher Furlong/Getty Images)

Interne Anweisungen: Spione dürfen sich nicht selbst suchen

Nicht nur der Zutritt zum GCHQ-Gelände ist beschränkt - auch die Datenbank soll verantwortlich genutzt werden.
Nicht nur der Zutritt zum GCHQ-Gelände ist beschränkt - auch die Datenbank soll verantwortlich genutzt werden. (Bild: Christopher Furlong/Getty Images)

Was macht man mit einer fast unendlich großen Datenbank persönlicher Informationen? Ganz klar, die eigene Reisekostenabrechnung vervollständigen und an Geburtstage erinnern. Doch genau das wird britischen Spionen per Dienstanweisung untersagt.

Die britische NGO Privacy International hat interne Dokumente des Geheimdienstes GCHQ herausgeklagt. Darin geht es um interne Richtlinien, die Spione im Umgang mit den großen Datensammlungen einhalten müssen, die im Rahmen von Überwachungsprogrammen wie Tempora anfallen, wie The Register berichtet.

Anzeige

Mit diesen Richtlinien verteidigt [PDF] der Geheimdienst seine Datensammlung - sie würden sicherstellen, dass Missbrauch minimiert wird. "Sie dürfen nicht auf die Datenbank zugreifen, um Informationen zu suchen, die nicht notwendig und angemessen für ihre derzeitige Arbeit sind", heißt es in der Anleitung. Doch offenbar waren sehr detaillierte Regelungen notwendig, damit die Spione nicht allzu neugierig sind.

In dem Dokument [PDF] wird es den Spionen zum Beispiel untersagt, sich selbst in den Datenbanken zu suchen, um Reisekostenabrechnungen zu vervollständigen: "Sie dürfen die Datenbank nicht nutzen, um in ihren eigenen Daten zu suchen (um zum Beispiel ihre Passnummer herauszufinden)". Damit soll sichergestellt werden, dass eine "unnötige mittelbare Beeinträchtigung der Privatsphäre anderer" stattfindet.

Spione haben "Linien überschritten"

Außerdem hätten einige Spione bei ihrer Nutzung der Datenbank für private Zwecke "Linien überschritten", indem sie Adressen nachgeschaut haben, um Geburtstagskarten zu verschicken, oder Passnummern von Bekannten gecheckt hätten, um persönliche Reisen zu organisieren. "Bitte bedenken Sie, dass jede Suche [in der Datenbank] das Potenzial hat, die Privatsphäre anderer Individuen zu gefährden, eingeschlossen Individuen, die nicht das primäre Ziel einer Suche sind. Bitte stellen Sie sicher, dass Sie immer ein notwendiges geschäftliches Bedürfnis für die Suche haben", heißt es in dem Handbuch.

Das Handbuch weist auch darauf hin, dass die Datenbank eine Funktion hat, um Informationen nach Excel oder Word zu exportieren. "Nutzer müssen sich jedoch bewusst sein, dass auch aus der Datenbank exportiere Informationen [subset results] weiterhin auf Vorrat gespeicherte persönliche Informationen sind."

Die Informationen erinnern an die Berichte über die NSA-Operation Loveint, bei der NSA-Mitarbeiter Informationen über Expartner und Ehepartner gesammelt haben sollen.


eye home zur Startseite
MistelMistel 22. Apr 2016

Naja, wenn man da arbeitet kann man da doch sicher einen roll out auf den Rechnern der...

hw75 22. Apr 2016

Da sieht man mal wieder, wozu der Kram eingesetzt wird. Die NSA Mitarbeiter schnüffeln da...

i<3Nerds 22. Apr 2016

Ich zweifle auch daran, dass irgendjemand sich von diesem "Handbuch" besonders...

RandomCitizen 22. Apr 2016

Lol xD "11 Kollegen, die Informationen über diese Personen suchten, suchten auch nach...

Spaghetticode 21. Apr 2016

Als ich das im Artikel gelesen habe, musste ich lachen. Damit haben wir es schwarz auf...



Anzeige

Stellenmarkt
  1. Universität Passau, Passau
  2. Formel D GmbH, München
  3. über Ratbacher GmbH, München
  4. über Ratbacher GmbH, Stuttgart


Anzeige
Hardware-Angebote
  1. (täglich neue Deals)
  2. 15€ sparen mit Gutscheincode GTX15

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  2. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  3. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  4. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  5. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  6. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  7. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  8. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  9. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend

  10. Big-Jim-Sammelfiguren

    Ebay-Verkäufer sind ehrlich geworden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

  1. Re: Hallo Samsung

    kendon | 17:06

  2. Re: Ergänzung...

    der_wahre_hannes | 17:06

  3. Re: Wer nutzt Netflix

    derKlaus | 17:05

  4. Re: LG Hamburg...

    Sharra | 17:04

  5. Re: 4,5 Millionen Nichtzahler...

    Proctrap | 17:04


  1. 16:46

  2. 16:39

  3. 16:14

  4. 15:40

  5. 15:04

  6. 15:00

  7. 14:04

  8. 13:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel