Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Folgen des Hacking-Team-Hacks: Die deutschen Spähhelfer
> Nach der Spähattacke auf „Hacking Team“ ist nun bekannt: Deutsche Firmen
> waren an Deals mit der Softwarefirma beteiligt.
Bild: Sogenannter Datenknoten.
Dortmund taz | Es war ein spektakulärer Vorgang: Anfang Juli hackten
Unbekannte ausgerechnet einen der größten Spezialisten für Cyberangriffe:
[1][das italienische Hacking Team], Anbieter von Überwachungssoftware. 400
Gigabyte interner Daten landeten im Internet – E-Mails, Rechnungen,
Verträge. Die Firma war blamiert.
Mit dem Material zeigt sich nun: Auch deutsche Firmen waren an Deals mit
der Software des Hacking Teams beteiligt. Das ist heikel: Denn die
Italiener entwickelten die Spionagesoftware „Remote Control System“ (RCS).
Die bietet alle Möglichkeiten des Ausspionierens von Smartphones und
Computern. SMS, Mails, WhatsApp-Nachrichten, Skype-Telefonate: Alle Daten,
die auf den Geräten anfallen, sammelt der Trojaner ein.
Die Italiener beliefern damit Geheimdienste und Polizeibehörden. Die
Software gilt aber auch als Cyberwaffe und unterliegt dem UN-Waffenembargo.
Dem Hacking Team wird vorgeworfen, das RCS dennoch auch an
Unterdrückerstaaten zu liefern. Mit deutscher Hilfe?
Die Italiener bestreiten illegale Deals. In den veröffentlichten Dokumenten
ist dagegen die Rede von einer „persona tedesca“, einer „deutschen Person…
die Kontakte in den Irak anbot – obwohl das Land dem Waffenembargo
unterliegt. Die Firma war begeistert, schrieb von einem „exzellenten
Kunden“.
## Hacker aus dem Saarland
Ein Unternehmen aus dem Münchner Umland, die Intech Solutions aus Neufahrn,
bemühte sich um die Vermittlung der Abhörsoftware nach Pakistan. Intech
hatte RCS selbst für insgesamt 584.000 Euro eingekauft. Die Software ging
laut einer Kundenliste dann auch an die kurdische Autonomiebehörde im
Norden Iraks. Mit dem Geschäft bewegt sich Intech in einer Grauzone, denn
bis heute wurde das Autonomiegebiet von der UNO nicht als eigenständiger
Staat anerkannt.
Simon Thewes von LEA-Consulting mischte ebenfalls im Spy-Business mit.
Seine Firma im saarländischen Städtchen Lebach zeigt sich bescheiden. Sie
ist in einem Einfamilienhaus untergebracht, auf der Homepage steht nur ein
einziger Satz: „For a safer tomorrow“ – für eine sicherere Zukunft. Auch
seine brisanten Spionagegeschäfte wickelt Thewes in knappen Worten ab. „Hi
Marco, Condor done. Falcon will be done today before noon time“, schrieb
der Saarländer in einer E-Mail. Die Deals, die Thewes „bis zum Mittag“
erledigt haben will, betreffen offenbar ebenfalls den Irak. Hinter dem
Codewort „Condor“ soll sich erneut die kurdische Regionalregierung im
Nordirak verbergen. Falcon soll die irakische Regierung meinen.
Laut internen Unterlagen laufen nun Wartungsverträge bis Ende 2016. Der
Saarländer selbst schweigt dazu: Eine taz-Anfrage ließ er unbeantwortet.
Ein Berliner Büro wollte dem Hacking Team ebenfalls bei einem Geschäft
helfen. Er habe eine Regierung im Mittleren Osten als interessierten
Kunden, schrieb der Inhaber der Einmannfirma an die Italiener. Mit der
Frage der Menschenrechtslage in dem Land hat er sich nicht näher
beschäftigt. „Wenn ich Puderzucker verkaufe, bin ich ja nicht daran schuld,
wenn jemand daraus eine Bombe bastelt“, sagte er der taz.
## Exportkontrollen verschärfen
Grüne und Linke im Bundestag stellten inzwischen Fragen an die
Bundesregierung zu deutschen Deals mit der Schnüffelsoftware. Das
Bundeswirtschaftsministerium von Sigmar Gabriel (SPD) sieht keine Probleme:
Überwachungstechnik unterliege hierzulande der Exportkontrolle. Embargos
müssten eingehalten werden. Zudem gebe es seit 2014 ein EU-Expertengremium,
um etwaige Lücken im Kontrollsystem zu überprüfen. Und für alle illegalen
Geschäfte seien die Strafverfolgungsbehörden zuständig.
Ganz so einfach ist das jedoch nicht. Als das italienische Hacking Team
Geschäfte mit dem zweifelhaften Regime im Sudan machte, wurde es mehrfach
von der UNO angeschrieben – mit Hinweis auf das seit Jahren geltende
Waffenembargo. Doch statt angemessen darauf zu reagieren, bedrängten die
IT-Experten das italienische Außenministerium, auf die UN Einfluss zu
nehmen, damit die Spyware als harmloses Softwareprodukt nach Afrika
geschafft werden kann.
In Deutschland hatte Wirtschaftsminister Gabriel im Frühjahr angekündigt,
die Exportkontrollen für hiesige Spähsoftware noch zu verschärfen. Anlagen
zum Ausspähen von Telefon-, Handy- und Internetkommunikation sollen künftig
dem Bundesamt für Wirtschaft und Ausfuhrkontrolle vorgelegt werden, bevor
sie ins Ausland gehen. Die Software-Anbieter werden sich davon wohl kaum
aufhalten lassen – und neue Wege finden. Der Big Deal mit der totalen
Überwachung ist einfach zu verlockend – auch in Deutschland.
10 Aug 2015
## LINKS
[1] /Luecken-einer-Ueberwachungsfirma/!5210650/
## AUTOREN
Ulrike Markel
## TAGS
Spähsoftware
Schwerpunkt Überwachung
Privatsphäre
Spähsoftware
BKA
Sudan
Julian Assange
Reporter ohne Grenzen
## ARTIKEL ZUM THEMA
Deutsche Trojaner im Ausland: Öffne deine Augen
In Uganda wurden Journalisten und Oppositionelle mit deutscher Spähsoftware
überwacht. Heute brauchen Firmen eine Ausfuhrgenehmigung.
Das BKA und seine Spähsoftware: Es wird noch gebastelt
Verschlüsselte E-Mails können nur überwacht werden, wenn die Polizei
Spähsoftware einschmuggelt. Doch das BKA hat keine einsatzfähigen Trojaner.
Hackerprogramm im Sudan: Spy-Software für den Diktator
Die Firma Hacking Team hat den Geheimdienst von Präsident Bashir mit
Schnüffeltechnologie beliefert. Das UN-Waffenembargo wurde gebrochen.
Dokumentation „The Story of Wikileaks“: Entzauberte Hacker
Filmemacher Alex Gibney erzählt in „We Steal Secrets: The Story of
Wikileaks“ die Geschichte zweier Männer. Zögernd, fast widerstrebend
erkennt er Widersprüche.
Reaktion auf „Feinde des Internets“: Wir sind keine Feinde
Software herzustellen, die autoritäre Regimes zur Verletzung von
Menschenrechten nutzten, ist der Vorwurf von „Reporter ohne Grenzen“.
Einige Firmen reagieren.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.