| # taz.de -- Überwachungssoftware aus Deutschland: Exportschlager Protesttrojan… | |
| > Bürgerkrieg in Syrien, Widerstand in Bahrain: Zur Verfolgung von | |
| > Oppositionellen wird weltweit deutsche Software eingesetzt. Kontrolle? | |
| > Fehlanzeige. | |
| Bild: Bösartige Trojaner: deutsche Überwachungssoftware ist weltweit beliebt. | |
| BERLIN taz | Als Alaa Shebabi die entscheidende E-Mail erhielt, war die | |
| Oppositionelle aus Bahrain nur einen Klick davon entfernt, ihre Existenz | |
| aufs Spiel zu setzen. Im Anhang der Mail fand sie Fotodateien, angeblich | |
| von einem prominenten Folteropfer aus dem Widerstand im Arabischen | |
| Frühling. Die Mail lieferte Shebabi jedoch noch etwas anderes mit: einen | |
| bösartigen Trojaner. | |
| Ein Klick auf die Fotos und Alaa Shebabi hätte dem autoritären Regime, | |
| gegen das sie kämpft, intimste Informationen über ihr Leben in der | |
| Opposition geliefert. [1][FinFisher] heißt der Trojaner, der später bei ihr | |
| gefunden wurde – produziert von der [2][//www.gammagroup.com/:Firma Gamma | |
| International]. Firmensitz: Obersendling bei München. | |
| Alaa Shebabi ist nur ein Fall, den eine neue Kampagne zweier | |
| Grünen-Politiker im Netz dokumentiert. Shebabis Erfahrung soll für ein | |
| Problem stehen, von dem deutsche Unternehmen angeblich zunehmend | |
| profitieren: [3][Softwareprodukte made in Germany], geeignet zur | |
| Überwachung und Zensur von Oppositionellen, sind unter autoritären Staaten | |
| weltweit gefragt – die Exportkontrolle solcher Software dagegen ist lax. | |
| Das zumindest bemängelt die Menschenrechtspolitikerin Barbara Lochbihler, | |
| frühere Amnesty-Funktionärin und heutige Grünen-Politikerin im europäischen | |
| Parlament. „Deutsche IT-Unternehmen tragen weltweit zur Unterdrückung von | |
| friedvollem Protest und Menschenrechten bei. Sie profitieren davon, sich | |
| wissentlich gegen demokratische Entwicklungen zu stellen“, sagt Lochbihler. | |
| ## Übersicht deutscher Firmen | |
| Auf dem Kampagnenportal [4][www.frieden2punkt0.de] hat sie gemeinsam mit | |
| dem netzpolitischen Sprecher der Grünen im Bundestag, Konstantin von Notz, | |
| eine Übersicht deutscher Firmen erstellt, die von dem Geschäft mit der | |
| Überwachung profitieren sollen. Darunter finden sich Großunternehmen wie | |
| die Siemens AG und die Nokia Siemens Networks, aber auch kleinere Firmen | |
| wie die [5][trovicor GmbH], die [6][utimaco Safeware AG], [7][die | |
| Syborg-Informationssysteme mit Sitz in Bexbach] oder die Lepiziger | |
| [8][ipoque GmbH]. | |
| Was tatsächlich aus deutschen Programmierstuben bei Machthabern in Syrien, | |
| Libyen, in Bahrain und anderswo landet, ist für die Öffentlichkeit kaum zu | |
| überprüfen – auch weil der Markt abgeschottet agiert. Gamma International | |
| etwa – der Produzent des Trojaners, den Alaa Shebabi in ihrem Posteingang | |
| fand, war am Montag für die taz nicht zu erreichen. Auch andere Unternehmen | |
| aus dem Segment wollen sich auf Anfragen nicht äußern. | |
| Wie die Kontrolle sogenannter Dual-Use-Güter verbessert werden kann, ist im | |
| Detail kompliziert. Dual-Use-Güter sind Produkte, die sowohl zu friedlichen | |
| als auch zu militärischen Zwecken eingesetzt werden können. Ab wann genau | |
| eine Software als Überwachungs- oder Spähsoftware zu definieren ist, ist im | |
| Einzelfall nicht immer leicht zu sagen. | |
| Ein Sprecher des Bundeswirtschaftsministeriums sagte am Montag der taz: | |
| „Die Bundesregierung wirkt auf multilateraler Ebene konstruktiv und in | |
| Abstimmung mit ihren internationalen Partnern an den Verhandlungen über | |
| eine Erweiterung der Kontrolle von Überwachungstechnik mit.“ Etwaige | |
| Listungen von Gütern, so der Sprecher, müssten technisch präzise sein, | |
| „denn viele Technologien haben mehrere Funktionalitäten und sind auch für | |
| den ordnungsgemäßen Betrieb des Internets sowie des | |
| Telekommunikationsnetzes erforderlich.“ | |
| ## „Ein hartes Vorgehen“ | |
| Konstantin von Notz fordert von der Bundesregierung dagegen „ein hartes | |
| Vorgehen bei Produkten, bei denen es sich eindeutig um digitale Waffen | |
| handelt“ – etwa durch ein Verbot von Hermes-Bürgschaften sowie | |
| Einzelembargos gegenüber autoritären Regimen. | |
| Erst am Wochenende war auf eine Kleine Anfrage des Linken-Abgeordneten | |
| Andrej Hunko hin bekannt geworden, dass Beamte des Bundeskriminalamts noch | |
| im Oktober 2010 Schulungen „zugunsten des ägyptischen | |
| Staatssicherheitsdienstes“ durchgeführt haben. Ihr Thema: | |
| Internetauswertung. Damals war in Ägypten der inzwischen verurteilte | |
| Staatschef Husni Mubarak an der Macht. Auch in Tunesien und anderen | |
| arabischen Staaten hatten deutsche Beamte noch kurz vor dem Ausbruch des | |
| Arabischen Frühlings Geheimpolizisten Nachhilfe in Sachen | |
| Überwachungstechnik gegeben. | |
| 29 Apr 2013 | |
| ## LINKS | |
| [1] http://www.finfisher.com/FinFisher/en/index.php | |
| [2] http://https | |
| [3] /!83768/ | |
| [4] http://www.frieden2punkt0.de/ | |
| [5] http://trovicor.com/en/ | |
| [6] http://www.utimaco.com/de/ | |
| [7] http://www.syborg.de/ | |
| [8] http://www.ipoque.com/ | |
| ## AUTOREN | |
| Martin Kaul | |
| Martin Kaul | |
| ## TAGS | |
| Trojaner | |
| Software | |
| USA | |
| Bundesrat | |
| Trojaner | |
| EU | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Netzüberwachung in den USA: Der militärisch-digitale Komplex | |
| An einem neuen Überwachungsgesetz sind die USA bisher vorbeigeschrammt. | |
| Doch Militär und Digitalindustrie arbeiten eng zusammen. | |
| Bundesrat verabschiedet Gesetz: Zugriff auf Netzdaten gebilligt | |
| Der Bundesrat hat das Gesetz über die Weitergabe von Netzdaten an | |
| Sicherheitsbehörden durchgewunken. Die Polizei hat künftig auch Zugriff auf | |
| Usernamen und PIN. | |
| Regierung kauft Spionage-Trojaner: FinSpy schnüffelt für den Bund | |
| Die Bundesregierung hat eine umstrittene Spionage-Software erworben. Der | |
| britische Trojaner wird auch in autoritären Staaten verwendet. | |
| Satellitengestützte Kontrollsoftware: WWF jagt Piratenfischer | |
| Umweltschützer werfen der EU vor, zu wenig gegen illegale Fischer zu | |
| unternehmen. Der WWF hat eine Software entwickelt, mit der er selbst zur | |
| Tat schreitet. | |
| Aus Le Monde diplomatique: Software für Diktatoren | |
| Von Peking bis Damaskus spionieren Geheimdienstler das Netz aus. Das System | |
| "Deep Packet Inspection" (DPI) aus dem Hause der kalifornischen Firma Narus | |
| hilft dabei. | |
| Chaos Communication Congress: Umschalten auf Kampf | |
| Beim größten Hackertreffen in Europa zeigt sich, welch wichtige Rolle für | |
| die Demokratie heute die Menschen spielen, die früher als seltsame Bastler | |
| belächelt wurden. | |
| CCC Kongress zu Überwachungssoftware: Handys sind leicht zu hacken | |
| Eine Schwachstelle bei der Handy-Technik GSM erlaubt es Angreifern, die | |
| Kontrolle über die Geräte zu übernehmen. Selbst fremde Mailboxen können | |
| ohne PIN abgehört werden. | |
| Deutsche Unterstützung für Diktaturen: Schnüffeltechnik für die Welt | |
| Die Unternehmensgruppe Gamma beliefert Diktaturen mit Überwachungstechnik. | |
| Zu ihren Kunden gehört auch das BKA. |