# taz.de -- Überwachungssoftware aus Deutschland: Exportschlager Protesttrojan… | |
> Bürgerkrieg in Syrien, Widerstand in Bahrain: Zur Verfolgung von | |
> Oppositionellen wird weltweit deutsche Software eingesetzt. Kontrolle? | |
> Fehlanzeige. | |
Bild: Bösartige Trojaner: deutsche Überwachungssoftware ist weltweit beliebt. | |
BERLIN taz | Als Alaa Shebabi die entscheidende E-Mail erhielt, war die | |
Oppositionelle aus Bahrain nur einen Klick davon entfernt, ihre Existenz | |
aufs Spiel zu setzen. Im Anhang der Mail fand sie Fotodateien, angeblich | |
von einem prominenten Folteropfer aus dem Widerstand im Arabischen | |
Frühling. Die Mail lieferte Shebabi jedoch noch etwas anderes mit: einen | |
bösartigen Trojaner. | |
Ein Klick auf die Fotos und Alaa Shebabi hätte dem autoritären Regime, | |
gegen das sie kämpft, intimste Informationen über ihr Leben in der | |
Opposition geliefert. [1][FinFisher] heißt der Trojaner, der später bei ihr | |
gefunden wurde – produziert von der [2][//www.gammagroup.com/:Firma Gamma | |
International]. Firmensitz: Obersendling bei München. | |
Alaa Shebabi ist nur ein Fall, den eine neue Kampagne zweier | |
Grünen-Politiker im Netz dokumentiert. Shebabis Erfahrung soll für ein | |
Problem stehen, von dem deutsche Unternehmen angeblich zunehmend | |
profitieren: [3][Softwareprodukte made in Germany], geeignet zur | |
Überwachung und Zensur von Oppositionellen, sind unter autoritären Staaten | |
weltweit gefragt – die Exportkontrolle solcher Software dagegen ist lax. | |
Das zumindest bemängelt die Menschenrechtspolitikerin Barbara Lochbihler, | |
frühere Amnesty-Funktionärin und heutige Grünen-Politikerin im europäischen | |
Parlament. „Deutsche IT-Unternehmen tragen weltweit zur Unterdrückung von | |
friedvollem Protest und Menschenrechten bei. Sie profitieren davon, sich | |
wissentlich gegen demokratische Entwicklungen zu stellen“, sagt Lochbihler. | |
## Übersicht deutscher Firmen | |
Auf dem Kampagnenportal [4][www.frieden2punkt0.de] hat sie gemeinsam mit | |
dem netzpolitischen Sprecher der Grünen im Bundestag, Konstantin von Notz, | |
eine Übersicht deutscher Firmen erstellt, die von dem Geschäft mit der | |
Überwachung profitieren sollen. Darunter finden sich Großunternehmen wie | |
die Siemens AG und die Nokia Siemens Networks, aber auch kleinere Firmen | |
wie die [5][trovicor GmbH], die [6][utimaco Safeware AG], [7][die | |
Syborg-Informationssysteme mit Sitz in Bexbach] oder die Lepiziger | |
[8][ipoque GmbH]. | |
Was tatsächlich aus deutschen Programmierstuben bei Machthabern in Syrien, | |
Libyen, in Bahrain und anderswo landet, ist für die Öffentlichkeit kaum zu | |
überprüfen – auch weil der Markt abgeschottet agiert. Gamma International | |
etwa – der Produzent des Trojaners, den Alaa Shebabi in ihrem Posteingang | |
fand, war am Montag für die taz nicht zu erreichen. Auch andere Unternehmen | |
aus dem Segment wollen sich auf Anfragen nicht äußern. | |
Wie die Kontrolle sogenannter Dual-Use-Güter verbessert werden kann, ist im | |
Detail kompliziert. Dual-Use-Güter sind Produkte, die sowohl zu friedlichen | |
als auch zu militärischen Zwecken eingesetzt werden können. Ab wann genau | |
eine Software als Überwachungs- oder Spähsoftware zu definieren ist, ist im | |
Einzelfall nicht immer leicht zu sagen. | |
Ein Sprecher des Bundeswirtschaftsministeriums sagte am Montag der taz: | |
„Die Bundesregierung wirkt auf multilateraler Ebene konstruktiv und in | |
Abstimmung mit ihren internationalen Partnern an den Verhandlungen über | |
eine Erweiterung der Kontrolle von Überwachungstechnik mit.“ Etwaige | |
Listungen von Gütern, so der Sprecher, müssten technisch präzise sein, | |
„denn viele Technologien haben mehrere Funktionalitäten und sind auch für | |
den ordnungsgemäßen Betrieb des Internets sowie des | |
Telekommunikationsnetzes erforderlich.“ | |
## „Ein hartes Vorgehen“ | |
Konstantin von Notz fordert von der Bundesregierung dagegen „ein hartes | |
Vorgehen bei Produkten, bei denen es sich eindeutig um digitale Waffen | |
handelt“ – etwa durch ein Verbot von Hermes-Bürgschaften sowie | |
Einzelembargos gegenüber autoritären Regimen. | |
Erst am Wochenende war auf eine Kleine Anfrage des Linken-Abgeordneten | |
Andrej Hunko hin bekannt geworden, dass Beamte des Bundeskriminalamts noch | |
im Oktober 2010 Schulungen „zugunsten des ägyptischen | |
Staatssicherheitsdienstes“ durchgeführt haben. Ihr Thema: | |
Internetauswertung. Damals war in Ägypten der inzwischen verurteilte | |
Staatschef Husni Mubarak an der Macht. Auch in Tunesien und anderen | |
arabischen Staaten hatten deutsche Beamte noch kurz vor dem Ausbruch des | |
Arabischen Frühlings Geheimpolizisten Nachhilfe in Sachen | |
Überwachungstechnik gegeben. | |
29 Apr 2013 | |
## LINKS | |
[1] http://www.finfisher.com/FinFisher/en/index.php | |
[2] http://https | |
[3] /!83768/ | |
[4] http://www.frieden2punkt0.de/ | |
[5] http://trovicor.com/en/ | |
[6] http://www.utimaco.com/de/ | |
[7] http://www.syborg.de/ | |
[8] http://www.ipoque.com/ | |
## AUTOREN | |
Martin Kaul | |
Martin Kaul | |
## TAGS | |
Trojaner | |
Software | |
USA | |
Bundesrat | |
Trojaner | |
EU | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Netzüberwachung in den USA: Der militärisch-digitale Komplex | |
An einem neuen Überwachungsgesetz sind die USA bisher vorbeigeschrammt. | |
Doch Militär und Digitalindustrie arbeiten eng zusammen. | |
Bundesrat verabschiedet Gesetz: Zugriff auf Netzdaten gebilligt | |
Der Bundesrat hat das Gesetz über die Weitergabe von Netzdaten an | |
Sicherheitsbehörden durchgewunken. Die Polizei hat künftig auch Zugriff auf | |
Usernamen und PIN. | |
Regierung kauft Spionage-Trojaner: FinSpy schnüffelt für den Bund | |
Die Bundesregierung hat eine umstrittene Spionage-Software erworben. Der | |
britische Trojaner wird auch in autoritären Staaten verwendet. | |
Satellitengestützte Kontrollsoftware: WWF jagt Piratenfischer | |
Umweltschützer werfen der EU vor, zu wenig gegen illegale Fischer zu | |
unternehmen. Der WWF hat eine Software entwickelt, mit der er selbst zur | |
Tat schreitet. | |
Aus Le Monde diplomatique: Software für Diktatoren | |
Von Peking bis Damaskus spionieren Geheimdienstler das Netz aus. Das System | |
"Deep Packet Inspection" (DPI) aus dem Hause der kalifornischen Firma Narus | |
hilft dabei. | |
Chaos Communication Congress: Umschalten auf Kampf | |
Beim größten Hackertreffen in Europa zeigt sich, welch wichtige Rolle für | |
die Demokratie heute die Menschen spielen, die früher als seltsame Bastler | |
belächelt wurden. | |
CCC Kongress zu Überwachungssoftware: Handys sind leicht zu hacken | |
Eine Schwachstelle bei der Handy-Technik GSM erlaubt es Angreifern, die | |
Kontrolle über die Geräte zu übernehmen. Selbst fremde Mailboxen können | |
ohne PIN abgehört werden. | |
Deutsche Unterstützung für Diktaturen: Schnüffeltechnik für die Welt | |
Die Unternehmensgruppe Gamma beliefert Diktaturen mit Überwachungstechnik. | |
Zu ihren Kunden gehört auch das BKA. |