• IT-Karriere:
  • Services:

Snoopers Charter: Großbritannien bekommt Vorratsdatenspeicherung auf Steroiden

Browserverlauf ohne Richterbeschluss, Hacking von Smartphones und Computern und ein Jahr Vorratsdatenspeicherung mit unklaren Beschränkungen: Großbritannien hat ein Überwachungsgesetz beschlossen, das eher zu einer Diktatur passt als zu einer europäischen Demokratie.

Artikel veröffentlicht am ,
Premierministerin Theresa May war stets eine Verfechterin der Snoopers Charter.
Premierministerin Theresa May war stets eine Verfechterin der Snoopers Charter. (Bild: Sean Gallup/Getty Images)

Beide Kammern des britischen Parlaments haben dem umstrittenen Überwachungsgesetz Investigatory Powers Bill zugestimmt, wie die britische Zeitungder Guardian berichtetschreibt. Das Gesetz, besser bekannt als Snooper Charter, enthält einerseits lange Speicherverpflichtungen für Telekommunikationsanbieter, andererseits aber auch Regelungen, die es staatlichen Behörden erlauben, Angriffe gegen Computer und andere IT-Systeme durchzuführen.

Stellenmarkt
  1. über duerenhoff GmbH, München
  2. Hays AG, Ingolstadt

Ähnlich wie beim kürzlich verabschiedeten BND-Gesetz in Deutschland werfen Kritiker der britischen Regierung vor, mit dem neuen Gesetz nur bereits seit Jahren praktizierte Operationen legalisieren zu wollen. Britische Behörden können künftig Smartphones und Computer von Verdächtigen hacken und die vom Geheimdienst GCHQ bereits durchgeführte Massenüberwachung von Anschlüssen, die sogenannte Bulk Interception, legal anwenden.

Kritiker befürchten, dass die Regierung durch das Gesetz in die Lage versetzt wird, Unternehmen dazu zu zwingen, bei der Umgehung von Sicherheitsmaßnahmen zu helfen. Von den Maßnahmen sind nicht nur britische Staatsbürger betroffen, die weitreichenden Rechte für die Ermittlungsbehörden gelten auch im Ausland.

Die Bürgerrechtsorganisation Privacy International fordert Nutzer auf, ihre Telekommunikationsbetreiber zum Widerstand gegen das Gesetz zu animieren. Sonst sei es Ermittlungsbehörden künftig möglich, "jede Datei auf deinem Smartphone" zu lesen. Außerdem würde Hacking von Smartphones die IT-Sicherheit in diesem Bereich insgesamt verringern. Auch derie Browserverlaufhistorie der Nutzer sei der Polizei künftig ohne Richterbeschluss zugänglich, außerdem würden Journalisten und Whistleblower durch das Gesetz nicht geschützt, sondern in Gefahr gebracht.

Zwölf12 Monate Vorratsdatenspeicherung

Ein weiterer Bestandteil des Gesetzes: Eine Vorratsdatenspeicherung der Telekommunikationsmetadaten von zwölf Monaten, also deutlich länger als die in Deutschland beschlossene, aber noch nicht praktizierte Vorratsdatenspeicherung. Mitarbeiter der Organisation Privacy International kritisieren, dass gar nicht genau geregelt sei, welche Daten von Providern erfasst werden müssen. Einige Provider hatten das Gesetz im Vorfeld kritisiert und die Maßnahmen als technisch nicht durchführbar bezeichnet.

Die Diskussion um das Gesetz zieht sich seit etwa einem Jahr hin. Zunächst hatte es heftige Debatten um das Gesetz gegeben, nach dem Schock über den Brexit scheint die Opposition im Parlament aber derzeit desorganisiert zu sein. Nennenswerten Widerspruch gab es nicht, so dass das umstrittene Gesetz letztlich ohne größere Änderungen verabschiedet wurde. Die jetzige Premierministerin Theresa May hatte das Gesetz in ihrer vorherigen Funktion als Innenministerin vehement unterstützt und gegen Kritik verteidigt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 555,55€ (zzgl. Versandkosten)

Faultier 11. Feb 2017

Beide haben Disk Keyorder Laws und drehen somit die Unschuldsvermutung um und den...

Sascha Klandestin 23. Nov 2016

Nur so zum Nachdenken: Wir verteidigen unser recht auf Privatsphäre mit ähnlichen...

manni75 22. Nov 2016

Die Liste wird immer kürzer - zumindest für Unternehmen und User, die ihre Daten schützen...

Mithrandir 22. Nov 2016

Bei vielen macht das nur leider den Hauptbestandteil von "Ich ändere etwas!" aus. ;)

Max Muster 22. Nov 2016

Kann ich überhaupt nicht nachvollziehen. Ich habe mir die "Mühe" gemacht - Auszug aus AfD...


Folgen Sie uns
       


Jedi Fallen Order - Fazit

Wer Fan von Star Wars ist und neben viel Macht auch eine gewisse Frusttoleranz in sich spürt, sollte Jedi Fallen Order eine Chance geben.

Jedi Fallen Order - Fazit Video aufrufen
Apple-Betriebssysteme: Ein Upgrade mit Schmerzen
Apple-Betriebssysteme
Ein Upgrade mit Schmerzen

Es sollte alles super werden, stattdessen kommen seit MacOS Catalina, dem neuen iOS und iPadOS weder Apple noch Entwickler und Nutzer zur Ruhe. Golem.de hat mit vier Entwicklern über ihre Erfahrungen mit der Systemumstellung gesprochen.
Ein Bericht von Jan Rähm

  1. Betriebssystem Apple veröffentlicht MacOS Catalina
  2. Catalina Apple will Skriptsprachen wie Python aus MacOS entfernen
  3. Apple MacOS wechselt von Bash auf ZSH als Standard-Shell

Quantencomputer: Intel entwickelt coolen Chip für heiße Quantenbits
Quantencomputer
Intel entwickelt coolen Chip für heiße Quantenbits

Gebaut für eine Kühlung mit flüssigem Helium ist Horse Ridge wohl der coolste Chip, den Intel zur Zeit in Entwicklung hat. Er soll einen Quantencomputer steuern, dessen Qubits mit ungewöhnlich hohen Temperaturen zurechtkommen.
Von Frank Wunderlich-Pfeiffer

  1. AWS re:Invent Amazon Web Services bietet Quanten-Cloud-Dienst an
  2. Quantencomputer 10.000 Jahre bei Google sind 2,5 Tage bei IBM
  3. Google Ein Quantencomputer zeigt, was derzeit geht und was nicht

Sendmail: Software aus der digitalen Steinzeit
Sendmail
Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
Eine Analyse von Hanno Böck

  1. Überwachung Tutanota musste E-Mails vor der Verschlüsselung ausleiten
  2. Buffer Overflow Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen
  3. Sicherheitslücke Buffer Overflow in Dovecot-Mailserver

    •  /