Spionage: GCHQ setzt verstärkt auf großangelegte Hackerangriffe im Ausland

Um auf die digitale Kommunikationswelt zu reagieren, baut der britische Geheimdienst GCHQ auf mehr massive Eingriffe in komplette IT-Systeme und Netze.

In Pocket speichern vorlesen Druckansicht 61 Kommentare lesen
GCHQ

(Bild: dpa, Gchq/British Ministry Of Defence)

Lesezeit: 3 Min.

Die britische Spionagebehörde GCHQ will ihre Befugnis, im Einzelfall im großen Stil ganze IT-Systeme und Telekommunikationsnetzwerke in fremden Staaten zu hacken, öfter anwenden. Dies teilte Sicherheitsstaatsminister Ben Wallace jüngst in einem mittlerweile vom Parlament veröffentlichten Schreiben an den Geheimdienstausschuss mit. Die umstrittene Überwachungslizenz sei zunächst nur in Ausnahmen vorgesehen gewesen, räumte der Konservative ein. Das inzwischen geänderte Kommunikationsumfeld mache es aber erforderlich, von dem weitgehenden Instrument mehr Gebrauch zu machen.

Laut dem britischen Überwachungsgesetz "Investigatory Powers Act" von 2016 darf der Geheimdienst massive Eingriffe in technische Gerätschaften im Ausland auf Basis allgemeiner, nicht auf spezifische Maßnahmen ausgerichteter Gerichtsanordnungen durchführen. Die britische Regierung beschwichtigte im Gesetzgebungsverfahren, dass diese Kompetenz gezielt eingesetzt werden und sich auf "Entdeckungstouren" in weit entfernten Regionen beschränken solle. Auch Lord Anderson, der im Regierungsauftrag eine Gesetzesfolgenabschätzung durchführte, kam in seinem Bericht zu der Einschätzung, dass die Befugnis "wahrscheinlich nur selten genutzt wird".

Die Zeiten hätten sich mittlerweile aber geändert, konstatiert Wallace in seinem Brief. Entsprechende umfassende Hacking-Operationen seien entscheidend "für unsere Sicherheit", heißt es darin. In den vergangenen zwei Jahren sei die digitale Kommunikationswelt von immer mehr Hardware und Software-Anwendungen angereichert worden, "die ins Visier genommen werden muss". Zudem kämen mehr nicht-herkömmliche Geräte zum Einsatz und die Nutzung neuer Technologien durch Zielpersonen habe "signifikant" zugenommen. Der GCHQ habe daher die operativen und technischen Gegebenheiten überprüft und sei zu dem Schluss gekommen, dass er mehr einschlägige Aktivitäten durchführen müsse.

Im Anderson-Bericht war zuvor zur Sprache gekommen, dass der zunehmende Einsatz von Verschlüsselung gezieltere Hacking-Ansätze ineffektiv werden lasse. Die 40 Online-Tätigkeiten, die für die Spione im Dienst ihrer Majestät am wichtigsten seien, seien kryptografisch vor klassischen Lauschangriffen abgesichert. Die Rede ist oft vom "Going Dark"-Problem, für das auch das Bundesamt für Verfassungsschutz eine politische Lösung einfordert. Experten bezweifeln aber, dass die Geheimdienste nicht mehr genügend Daten für ihre Auswertungen erhalten.

Wallace unterstützt die neue Gesetzesauslegung als rechtlich gut vertretbar. Schon bisher sei beim Ausstellen der erforderlichen Anordnungen nicht genau vorhersehbar gewesen, wie tief die Eingriffe in die Privatheit der Betroffenen seien. Im Gegenzug seien aber die nachträglichen Kontrollmöglichkeiten für diesen Werkzeugkoffer verschärft worden. Diese Schutzbestimmungen sollten nun weiter ausgebaut werden. Einzelheiten werde der GCHQ noch mitteilen, diese würden aber als geheim eingestuft.

Dass der Geheimdienst in der Lage ist, veritable Cyberattacken auf ganze Netze durchzuführen, ist bekannt. Die belgische Telekommunikationsfirma Belgacom hatte 2013 eingestanden, Opfer eines großangelegten Spähangriffs mit "hochentwickelter Malware" geworden zu sein. Zu ihren Kunden zählten damals auch die großen Brüsseler EU-Gremien. Nicht zuletzt mithilfe von Dokumenten aus dem Fundus von Edward Snowden trugen Journalisten und Ermittler zahlreiche Hinweise zusammen, wonach der GCHQ hinter der Attacke stecken soll. (axk)