Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 04 2013

Spy Files 3: WikiLeaks veröffentlicht neue Dokumente zu Geheimdienst-Auftragsfirmen und Überwachungstechnologien

spyfilesWikiLeaks hat soeben einen dritten Teil der Spy Files veröffentlicht: 249 Dokumente von weltweit 92 Geheimdienst-Auftragsfirmen:

Diese Dokumente decken auf, wie die USA, Europa und Entwicklungsländer – bedingt durch die Privatisierung der Geheimdienstarbeit – viele Millionen Dollar für die Entwicklung einer neuen Generation von Massen-Überwachungstechnik ausgegeben haben, um Gemeinschaften, Gruppen und ganze Bevölkerungen zu überwachen.

Aus der Pressemitteilung:

Dokumente in den Spy Files #3 umfassen sensible Verkaufsbroschüren und -präsentationen, mit denen die Geheimdienste der verschiedenen Länder dazu verleitet werden sollen, Technologien und Dienstleistungen zur Massenüberwachung bei den jeweiligen Firmen zu kaufen. Die Sammlung enthält ebenfalls Dokumente wie Verträge und Auslieferungs- und Installationsbeschreibungen, die einen Einblick geben, wie die entsprechenden System installiert und betrieben werden.

Internet-Überwachungstechnologien, die neuerdings auf dem Geheimdienst-Markt verkauft werden, beinhalten Funktionen um verschlüsselten bzw. verschleierterten Internetverkehr wie Skype, BitTorrent, VPN, SSH und SSL zu erkennen. Die Dokumente decken auch auf, wie Dienstleister dabei mit Geheimdiensten und anderen Behörden zusammenarbeiten, um in den Besitz von Schlüsseln zu dieser Kommunikation zu kommen.

Aus den Dokumenten ist zudem ersichtlich, wie die Massenerfassung von Telefonie, SMS, MMS, EMail, FAX und Satelliten-Telefonie erfolgt. Die veröffentlichten Dokumente zeigen zudem, das diese Dienstleister auch die Analyse von Web- und Mobil-Kommunikation in Echtzeit verkaufen.

RT.com hat bereits eine erste Analyse: New WikiLeaks docs expose secretive, unruly surveillance industry

RT was the only Russian broadcaster provided early access to the documents, which also mention other companies including Cobham, Amees, Digital Barriers, ETL group, UTIMACO, Telesoft Technologies and Trovicor.

In Deutschland scheint die Süddeutsche Vorab-Zugang gehabt zu haben: Trojaner für Diktatoren

Wikileaks wurden auch Daten zugespielt, aus denen hervorgeht, wie oft die großen Hersteller von Spähprodukten in welches Land gereist sind: Alleine dieses Jahr waren Mitarbeiter deutscher Firmen demnach in Turkmenistan, Oman und Äquatorialguinea – Staaten, die in Demokratie-Rankings auf den hintersten Plätzen landen. “Die Reisen der Firmenvertreter in die meisten dieser Länder lassen vermuten, dass die Unternehmen ihrer Verantwortung für Menschenrechte nicht gerecht werden”, sagt Christian Mihr von Reporter ohne Grenzen. Gamma-Chef Münch reiste den Daten zufolge ins autoritär regierte Kasachstan.

Wikileaks-Daten zufolge reisen Mitarbeiter in diese Länder. (Foto: SZ-Grafik: Hassân Al Mohtasib)

In diese Länder reisen Vertreter deutscher Firmen. (SZ-Grafik: Hassân Al Mohtasib)

So, und jetzt fleißig durch die 249 Original-Dokumente des Grauens klicken.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 07 2013

Staatstrojaner FinFisher: Vertrag bleibt geheim, Informationszugang würde die öffentliche Sicherheit gefährden

finfisher-infectedWenn bekannt wird, wie das Bundeskriminalamt den international berüchtigten Staatstrojaner einsetzt, wird die Funktionsfähigkeit der Sicherheitsbehörden beeinträchtigt und damit die öffentliche Sicherheit gefährdet. Mit dieser Begründung werden unsere Informationsfreiheits-Anfragen nach dem Dokument abgelehnt. Würde man sensible Informationen schwärzen, blieben “keine nennenswerten Informationen mehr übrig”.

Im Januar haben wir enthüllt, dass das Bundeskriminalamt den Staatstrojaner FinFisher der Firma Elaman/Gamma beschafft hat und einsetzen will. Seitdem versuchen wir, Einblick in den Vertrag zu bekommen. Jetzt haben sowohl das Bundeskriminalamt als auch das Beschaffungsamt des Innenministeriums unsere Anfragen nach Informationsfreiheitsgesetz beantwortet – und beide abgelehnt.

Gleich vier Gründe werden angeführt, warum die Öffentlichkeit keine Details zum Staatstrojaner-Deal erfahren darf:

Gefährdung der öffentlichen Sicherheit

Das BKA ist der Auffassung, dass ein Einblick in den Vertrag “die Funktionsfähigkeit der Sicherheitsbehörden” und “damit die öffentliche Sicherheit” insgesamt “beeinträchtigt bzw. gefährdet”:

Eine Einsichtnahme in den Vertrag würde den Erfolg der auf der Quellen-TKÜ basierenden polizeilichen Maßnahmen gefährden, weil Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden/Einsatztaktik möglich wären. Dies führte zu einer eingeschränkten Wirksamkeit polizeilicher gefahrenabwehrender sowie strafverfolgender Maßnahmen der Quellen-TKÜ.

Im Ergebnis würde dies die Funktionsfähigkeit der Sicherheitsbehörden beeinträchtigen bzw. gefährden, wodurch die schützenswerten Interessen der Bundesrepublik Deutschland an einer wirksamen Bekämpfung von schwerer sowie schwerster Kriminalität mittels der Quellen-TKÜ und damit die öffentliche Sicherheit (und der darin aufgehenden inneren Sicherheit, vgl. oben) insgesamt beeinträchtigt bzw. gefährdet wären.

Dass das Prinzip Security by Obscurity nicht funktioniert, hat man da anscheinend nicht verstanden.

Geheim weil geheim

Der Vertrag ist mit einer Geheimhaltungsstufe versehen, die man auch nicht ändern will:

Der Vertrag mit der Fa. Elaman gilt als Verschlusssache mit dem Geheimhaltungsgrad „VS-NUR FÜR DEN DIENSTGEBRAUCH“, da die im Vertrag enthaltenen Informationen als „geheim zu haltende Tatsachen“ im Sinne des Sicherheitsüberprüfungsgesetzes (SÜG) in Verbindung mit der Verschlusssachenanweisung (VSA) eingestuft sind.

Die Gründe für die Einstufung als Verschlusssache wurden aus Anlass des IFG-Antrages nochmals geprüft, diese liegen weiterhin vor. Der Ausnahmetatbestand nach § 3 Nr. 4 IFG liegt somit aufgrund der Einstufung weiterhin vor.

Es ist also geheim, weil es geheim ist. Das erinnert an: “Wir sind eine PARTEI, weil wir eine PARTEI sind!

Firmengeheimnisse

Ein weiter Grund: Gammas Partner-Firma Elaman will nicht, dass ihr Vertrag bekannt wird:

Schließlich scheitert ein Anspruch auf Informationszugang nach dem IFG auch daran, dass durch das Bekanntwerden des Vertrages der Schutz geistigen Eigentums und von Betriebs- und Geschäftsgeheimnissen der Firma Elaman als Dritter gemäß § 6 IFG berührt würde. Die Firma Elaman hat ihre Einwilligung gemäß § 6 S. 2 IFG verweigert, weil durch eine Veröffentlichung des Vertrages kaufmännische Kalkulationen, einzelne Entwicklungsschritte und detaillierte Leistungsmerkmale ersichtlich würden, die wiederum Rückschlüsse auf das Gesamtsystem und dessen Hardwarekonfiguration ermöglichen würden.

Eine Firma schreibt also dem Staat vor, dass dieser keine Informationen über mit Steuergeldern bezahlte Überwachungsmaßnahmen veröffentlichen darf. Wer ist hier der Souverän?

Unkenntlichmachung sinnlos

Immerhin hat man eine Schwärzung sensibler Vertragsteile erwogen, dabei bleiben aber “keine nennenswerten Informationen mehr übrig”:

Im Falle einer Unkenntlichmachung derjenigen Vertragsinhalte, die schützenswerte Belange betreffen, wären die zu schwärzenden Passagen des Vertrages so umfangreich, dass ein Informationszugang praktisch nicht erfolgen würde, weil keine nennenswerten Informationen mehr übrig blieben. Eine Schwärzung gemäß § 7 Abs. 2 IFG des Vertrages kommt deshalb nicht in Betracht.

Die “transparenteste US-Regierung aller Zeiten” hatte vorgemacht, wie das aussieht.

“NSA-Denke in deutscher Form”

Constanze Kurz, Sprecherin des Chaos Computer Club, kommentiert diese Ablehnung gegenüber netzpolitik.org:

Die Behörden lassen sich bei ihrem Ankauf elektronischer Waffen, die gegen Computer von deutschen Bürgern eingesetzt werden sollen, weiterhin nicht in die Karten schauen. Sie warten diesmal mit allem auf, was an Ablehnungsgründen aus dem IFG rauszuholen ist, um auch nur den Anschein von Transparenz und Überprüfbarkeit ihrer Kooperation mit einem notorischen Hoflieferanten bekannter Folterregimes zu vermeiden.

Da zeigt sich die alte NSA-Denke in deutscher Form. Angeblich könne auch keine geschwärzte Version des Vertrages gesendet werden. Vermutlich dürfen wir schon dankbar sein, dass die Existenz des Papiers nicht geleugnet wird. Die Funktionalitäten von FinFisher sind mittlerweile durchaus bekannt, allerdings ist es ein Recht der deutschen Öffentlichkeit, zu erfahren, wo das BKA die Exploits einkaufen lässt und was dafür bezahlt wird.

Natürlich lassen wir das nicht einfach so auf uns sitzen und bitten den Bundesbeauftragten für die Informationsfreiheit um Vermittlung, eh wir vielleicht offiziell Widerspruch einreichen. Selbstverständlich nehmen wir auch weiterhin anonyme Zusendungen und braune Briefumschläge entgegen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01towsermofo
Sponsored post
feedback2020-admin

May 17 2013

Staatstrojaner FinFisher: Bundeskriminalamt bezahlt möglicherweise illegale Software, um den Quellcode zu bekommen

Das Bundeskriminalamt hat einen Vertrag über den Staatstrojaner abgeschlossen und Geld gezahlt, weil der Hersteller Gamma sonst den Quellcode nicht herausgegeben hätte. Das antwortete das Innenministerium auf eine Frage der Linkspartei. Ob die Schnüffelsoftware überhaupt legal eingesetzt werden darf, wird noch immer überprüft.

Nach unserem ersten Bericht im Januar würde kürzlich auch offiziell bestätigt, dass das Bundeskriminalamt den international bekannten Staatstrojaner FinFisher/FinSpy für 150.000 Euro gekauft hat.

Der Bundestags-Abgeordnete Andrej Hunko (Linkspartei) hat mal nachgefragt, wann die Zahlungen fällig werden und warum das schon vor Abschluss der Quellcode-Prüfung passiert:

Wann werden hinsichtlich des Vertrages zwischen dem Beschaffungsamt des Bundesministeriums des Innern und der Firma Elaman GmbH vom März 2013 bezüglich des Kaufs von staatlich genutzter Hackersoftware jeweils Zahlungen fällig – bitte auch die Höhe im Einzelnen angeben, aufgeschlüsselt nach einmaliger Kaufsumme sowie Lizenzgebühren –, und aus welchem Grund ist der Vertrag bereits geschlossen bzw. fließen bereits Gelder, obschon die Überprüfung des Quellcodes der Software durch die Firma noch nicht abgeschlossen ist, nach Ansicht des Fragestellers die Funktionsweise der Spionagesoftware also unbekannt ist und die rechtliche Vereinbarkeit ihrer Nutzung deshalb nicht zugesichert werden kann?

Gestern antwortete Dr. Christoph Bergner, Parlamentarischer Staatssekretär beim Bundesminister des Innern:

Das Bundeskriminalamt, BKA, setzt zur Überwachung verschlüsselter elektronischer Kommunikation eine Überwachungssoftware nach Maßgabe gesetzlicher Befugnisse ein.

Die Verwendung der Begriffe Hacker- bzw. Spionagesoftware legen den unrechtmäßigen Gebrauch nahe. Die Bundesregierung distanziert sich erneut von solchen Vorwürfen.

Das BKA hat im Herbst 2012 eine kommerzielle Software am Markt erworben, um verschlüsselte Kommunikation überwachen zu können, bis die vom BKA entwickelte Überwachungssoftware – sogenannte Eigenentwicklung – einsatzbereit ist.

Die Funktionen der erworbenen Überwachungssoftware waren dem BKA bereits vor Erwerb der Softwarelösung bekannt.

Die Prüfung des Quellcodes ist jedoch – wie ich bereits mehrfach vorgetragen habe – bei dem Erwerb einer Software nicht üblich und konnte nur Aufgrund der Bereitschaft dieses Herstellers erfolgen.

Er hat jedoch den Abschluss eines Kaufvertrags zur Bedingung gemacht.

Die mit dem Vertragspartner vereinbarten Zahlungsbedingungen sehen vor, dass lediglich eine Teilzahlung des vereinbarten Entgelts unmittelbar fällig wird, eine weitere Rate im Juni 2013 und die Schlusszahlung bei Auslieferung einer Softwareversion, die den Vorgaben der Standardisierenden Leistungsbeschreibung vollständig entspricht.

Der Erwerb im “Herbst 2012″ ist interessant, sagte uns das das BKA vor zwei Wochen noch:

Der Vertrag wurde durch das Beschaffungsamt des Bundesministerium des Innern und der Firma Elaman im März 2013 geschlossen.

Ob der Staatstrojaner überhaupt legal eingesetzt werden darf, ist weiterhin ungewiss. Noch immer überprüft die Firma CSC Deutschland Solutions GmbH , ob die gelieferte Version der FinFisher/FinSpy-Suite den Anforderungen der standardisierenden Leistungsbeschreibung entspricht. Erst, wenn das der Fall ist, dürfte die Software offiziell zum Einsatz kommen.

Frank Rieger, Sprecher des Chaos Computer Club, kommentierte den Kauf gegenüber netzpolitik.org:

Dieses Vorgehen des BKA ist de facto Wirtschaftsförderung für ein Unternehmen, das im Ruf steht Spitzelsoftware zu liefern, mit denen demokratische Oppositionelle in aller Welt ausgeforscht werden. Sich in derartige moralische Abgründe zu begeben, obwohl es keine Rechtsgrundlage für das Abhören per Trojaner in Deutschland gibt, zeugt einmal mehr vom kompletten Verlust des Realitätssinnes bei BKA und Innenministerium.

Andrej Hunko kommentierte gegenüber netzpolitik.org:

Deutlich wird, wie derartige Beschaffungsvorgänge vernebelt werden. Dass die nun mitgeteilten Details nicht im Auskunftsbegehren von netzpolitik herausgegeben wurden, illustriert die arrogante Haltung des BKA zur Informationsfreiheit.

Wieder werden immense Summen für digitale Spähwerkzeuge versenkt. Der Vertrag mit Elaman kam zustande, obwohl rechtliche Rahmenbedingungen zum Einsatz staatlich genutzter Trojaner längst nicht geklärt sind. Dies ist aus Sicht der Bürgerrechte ein fatales Signal an die Hersteller von Überwachungstechnologie.

Ich kritisiere die Meinung des Bundesinnenministeriums, wonach der Quellcode der polizeilich genutzten Software dem Betriebsgeheimnis der Hersteller unterliegen soll. Hier gehen Kapitalinteressen vor Datenschutz. Das gilt natürlich nicht nur für Trojaner (die ich übrigens sehr wohl als staatlich genutzte Hackersoftware bezeichnen würde). Denn die Entwicklung digitaler Analysewerkzeuge für den Bereich „Innere Sicherheit“ schreitet weiter fort. Dies beinhaltet die Nutzung von Suchmaschinen in polizeilichen Datenbanken ebenso wie Anwendungen zur automatisierten Auswertung der Videoüberwachung.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

May 06 2013

Bestätigt: Deutsche Behörden haben Staatstrojaner FinFisher für 150.000 Euro gekauft

Bundeskriminalamt und Innenministerium haben für 150.000 Euro die Spyware FinFisher der Firma Gamma/Elaman gekauft. Das bestätigten die beiden Behörden nun auch gegenüber netzpolitik.org. Ob die Software auch legal eingesetzt werden darf, ist weiterhin ungewiss, die Überprüfung dauert noch an.

Am Donnerstag berichtete die Zeit, dass deutsche Behörden einen international bekannten Staatstrojaner aus dem Hause Gamma/Elaman jetzt offiziell gekauft haben. Jetzt beantworteten die Behörden eine Anfrage von netzpolitik.org, die wir an dieser Stelle veröffentlichen:

netzpolitik.org: Können Sie bestätigen, dass der Vertrag zwischen BMI und Elaman unterzeichnet wurde? Wann wurde der Vertrag unterzeichnet?

BKA: Der Vertrag wurde durch das Beschaffungsamt des Bundesministerium des Innern und der Firma Elaman im März 2013 geschlossen.

netzpolitik.org: Ist der genannte Preis korrekt?

BKA: Der genannte Preis ist korrekt.

netzpolitik.org: Wann werden Zahlungen fällig?

BKA: Über Einzelheiten der Abwicklung des Vertrages, der auf Grundlage der einschlägigen Regelungen des BGB und der Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT) zwischen zwei Vertragspartnern geschlossen wurde, erteilt das BKA generell keine Auskünfte.

Ob in diesem Einzelfall das Informationsfreiheitsgesetz (IFG) zur Anwendung kommen kann, ist noch Gegenstand der Prüfung im BKA.

netzpolitik.org: Ist die Überprüfung der Software durch CSC schon abgeschlossen?

BKA: Die Quellcodeprüfung durch die Fa. CSC dauert noch an. Ein Abschluss ist erst möglich, wenn die Software den Vorgaben der Standardisierenden Leistungsbeschreibung (SLB) vollständig entspricht. Dies ist aktuell noch nicht der Fall.

netzpolitik.org: Wenn nein, warum fließt dann schon Geld?

BKA: Über Einzelheiten der Abwicklung des Vertrages, der auf Grundlage der einschlägigen Regelungen des BGB und der Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT) zwischen zwei Vertragspartnern geschlossen wurde, erteilt das BKA generell keine Auskünfte.

Ob in diesem Einzelfall das Informationsfreiheitsgesetz (IFG) zur Anwendung kommen kann, ist noch Gegenstand der Prüfung im BKA.

Die Hinweise auf das IFG könnten daher kommen, dass wir den Vetrag bereits per Anfrage auf FragDenStat.de angefordert haben.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 19 2013

Bundestags-Ausschuss: Abgeordnete diskutieren über Exportkontrollen für Überwachungstechnologien

Westliche Überwachungstechnologien dürfen nicht in autoritäre Regime exportiert werden. Das forderte Reporter ohne Grenzen im Bundestagsausschuss “Abrüstung, Rüstungskontrolle und Nichtverbreitung” und präsentierte Möglichkeiten zur Exportkontrolle. Zum ersten Mal diskutierte damit auch ein Ausschuss über das Thema, vor der Wahl werden aber keine Konsequenzen folgen.

Der Export deutscher Überwachungssoftware war am Mittwoch Thema im Deutschen Bundestag. Im Unterausschuss Abrüstung, Rüstungskontrolle und Nichtverbreitung des Auswärtigen Ausschusses fand ein Gespräch zu Überwachungstechnologien “Made in Germany” statt.

Christian Mihr, Geschäftsführer von Reporter ohne Grenzen gab eine Einführung in das Thema und präsentierte eine lesenswerte Stellungnahme, die wir im Anhang dokumentieren. Aus der Pressemitteilung von Reporter ohne Grenzen:

Dabei diskutierte er mit den Abgeordneten sowie mit Vertretern des Bundeswirtschaftsministeriums und des Auswärtigen Amts über die Gefahren für die Pressefreiheit, die der unregulierte Export von IT-basierten Überwachungsprodukten in repressive Staaten darstellt. Deren Behörden können mit Hilfe solcher Technologien etwa die Computerfestplatten kritischer Journalisten durchsuchen, ihre verschlüsselten E-Mails mitlesen und Skype-Telefonate abhören.

Nach der Erklärung, wie gefährlich Technik wie die Produkte von Amesys, Blue Coat, Gamma/Elaman, Hacking Team oder Trovicor sein kann, forderte Reporter ohne Grenzen eine wirksame Kontrolle solcher Überwachungstechnologien:

Das deutsche Regelwerk für Exportkontrollen bietet verschiedene Anknüpfungspunkte, den Außenhandel mit solchen Technologien zu kontrollieren. So könnte man sie in die einschlägige Anlage AL zur Außenwirtschaftsverordnung aufnehmen. Mit Blick auf die EU-Dual-Use-Verordnung, die auch als Grundlage für die nationalen Verordnungen dient, gibt es bereits Vorschläge für eine konkrete Ausgestaltung bzw. Erweiterung.

Die umfassendste, aus Sicht von ROG beste Lösung wäre eine Integration von Überwachungstechnologie in das Wassenaar-Abkommen für Exportkontrollen von konventionellen Waffen und Dual-Use-Gütern. Verschiedenen Quellen zufolge liegen dazu bereits verhandelte und abgestimmte Texte vor. Diese könnte die Bundesregierung kurzfristig auf nationaler Ebene anwenden, um so Druck auf die internationalen Partner auszuüben.

Neben Christian Mihr waren auch Vertreter von Außen- und Wirtschaftsministerium anwesend. Die Referatsleiter hatten beide Ahnung vom Thema, ihre Position unterschied sich jedoch. Wie auch bisher ist das Auswärtige Amt eher offen für eine Regulierung, während das Wirtschaftsministerium im Kampf für wirtschaftliche Freiheit offensichtlich auch Menschenrechtsverletzungen in Kauf nimmt. Pikant ist, dass beide Ministerien derzeit von FDP-Ministern geleitet werden, damit stehen vor allem die Liberalen einer effektiven Kontrolle von Schnüffeltechnik im Weg.

Immerhin hat der Bundestag jetzt auchmal gemerkt, dass man sich mit diesem drängenden Thema beschäftigen muss. Unmittelbare Auswirkungen wird die nicht-öffentliche Anhörung jedoch nicht haben, die Legislaturperiode ist so gut wie vorbei und vor der Bundestagswahl wird wohl nichts mehr passieren. Aber immerhin ist das Thema Überwachungstechnologien jetzt auch im Bundesparlament angekommen. Bleibt zu hoffen, dass spätestens nach der Wahl auch Taten folgen.

Hier die Stellungnahme von Reporter ohne Grenzen e. V. im Volltext aus dem PDF befreit:

Export deutscher Überwachungstechnologie – Möglichkeiten einer verbesserten Kontrolle

Zusammenfassung

Deutsche Überwachungssoftware und -infrastruktur werden in die ganze Welt exportiert, darunter auch in Staaten mit einem zweifelhaften Ruf in Bezug auf Pressefreiheit und andere Menschenrechte. IT-basierte Überwachungstechnologie kann Festplatten von Computern durchsuchen, verschlüsselte E-Mails mitlesen sowie Kamera und Mikrofon eines Computers oder eines Handys aus der Ferne aktivieren.

Solche Technologien stellen eine Gefährdung der Pressefreiheit dar, und mindern letztendlich die Qualität der verfügbaren Nachrichten. Journalisten können, wenn sie unter solcher Überwachung stehen, nicht mehr frei recherchieren, da sie sich und ihre Quellen in Gefahr bringen würden. Die beschriebene Technologie wird nicht nur zur direkten Ausspähung genutzt. Dokumentiert sind auch Fälle, in denen Menschenrechtsaktivisten während der Gefangenschaft unter Folter mit Transkripten ihrer Korrespondenz (Email, SMS) konfrontiert wurden.

Deutsche Firmen spielen eine wichtige Rolle im globalen Markt für Sicherheitstechnologie, der Schätzungen zufolge ca. 200 Unternehmen umfasst. Ein Großteil der Firmen stammt aus der EU, den USA oder Israel.

Eine zielgenaue Regulierung der Exporte ist dringend angebracht und kann ohne negative Auswirkungen auf freie Meinungsäußerung umgesetzt werden. Auch die Verfügbarkeit von Software, etwa zur Umgehung von Zensur, für Endanwender und Firmen wird nicht beeinträchtigt.

Problem

IT-basierte Überwachungstechnologien werden heute von Strafverfolgungsbehörden weltweit verwendet. Mit einigen dieser Produkte ist es möglich, Festplatten von Computern zu durchsuchen, verschlüsselte E-Mails mitzulesen sowie Kamera und Mikrofon eines Computers oder eines Handys aus der Ferne zu aktivieren.

Naturgemäß setzen auch autoritär regierte Staaten solche digitalen Waffen ein, um Journalisten und Bürger zu überwachen. Dabei wird die Grenze zur legitimen Strafverfolgung unserer Kenntnis nach regelmäßig überschritten, die Technologie also zur Unterdrückung freier Berichterstattung oder zum Ausspähen der politischen Opposition genutzt. Funktionierende rechtsstaatliche Kontrollen können nur in einer Minderheit der belieferten Länder vorausgesetzt werden.

Auch in Deutschland fordern Sicherheitsbehörden immer wieder erweiterte Befugnisse für Zugriffe auf Computer, Mobiltelefone und Email-Postfächer. Das Bundesverfassungsgericht hat sich in seinem Urteil zur Online-Durchsuchung ausführlich mit dieser Problematik auseinandergesetzt und kam zu dem Ergebnis, dass der Einsatz solcher Technologie schon in einem demokratischen Rechtsstaat wie Deutschland hochproblematisch, und nur unter sehr engen technischen und rechtlichen Vorkehrungen zulässig ist.

Das Engagement deutscher Firmen in menschenrechtlich fragwürdigen Staaten wurde in den vergangenen Jahren von Menschenrechtsaktivisten vermehrt kritisiert. Hervorzuheben sind aus unserer Sicht die Gamma International GmbH, die ehemalige Siemens-Tochter Trovicor sowie Elaman und Utimaco.

In den letzten Jahren wurde der Export dieser umstrittenen Technologie mehrfach mit Hermes Exportkreditgarantien abgesichert. Die Bundesregierung hat es bislang versäumt, Transparenz über die Vergabe von Bürgschaften herzustellen.

Um eine Prüfung der Menschenrechtspraktiken von Lieferanten von Überwachungstechnik zu veranlassen, hat Reporter ohne Grenzen gemeinsam mit Partnerorganisationen wie dem European Centre for Constitutional and Human Rights OECD-Beschwerden gegen Trovicor und Gamma International eingereicht. Die Zulassung der Beschwerde wird derzeit von der Nationalen Kontaktstelle im Bundesministerium für Wirtschaft und Technologie geprüft. Diese Prüfung sollte demnächst abgeschlossen sein, eine parlamentarische Begleitung der Anfragen hat sich in der Vergangenheit als sehr hilfreich erwiesen.

Wie umfangreich das Engagement westlicher Firmen in autoritären Regimen ist, zeigte sich vor allem nach dem sogenannten Arabischen Frühling. Ein Angebot der deutschen Firma Elaman für Finfisher-Trojaner wurde bei der Erstürmung der Geheimdienstzentrale in Ägypten gefunden, in Libyen war nachweislich Technologie der französischen Firma Amesys im Einsatz. Journalisten und Aktivisten aus Bahrain wurden mit Produkten der Firmen Trovicor und Gamma International überwacht, in Marroko wurden die Redaktionsräume des Online-Portals Mamfakinch vermutlich mit Software der italienischen Firma Hacking Team abgehört. Diese Liste ließe sich fast beliebig fortsetzen, allein die Firma Trovicor gibt an, in mehr als 100 Ländern weltweit aktiv zu sein.

Der Markt für Überwachungstechnologien wird häufig übertrieben groß dargestellt. Trovicor, eine der Branchengrößen, beschäftigt in Deutschland ca. 170 Mitarbeiter, Gamma International am Standort München nur rund 30. Insgesamt ist davon auszugehen, dass in Deutschland deutlich weniger als 1000 Menschen für Hersteller von Überwachungstechnologie arbeiten.

Derzeit bestehen allgemeine Export-Sanktionen gegen Syrien und den Iran, davon sind auch Überwachungstechnologien betroffen. Diese Sanktionen sind aus Sicht von Reporter ohne Grenzen hilfreich und notwendig, aber nicht ausreichend. Wir haben die Bundesregierung bereits im Sommer 2012 in einem Positionspapier aufgefordert, den deutschen Exportkontrollrahmen an digitale Waffen anzupassen. Im Rahmen des Internet Governance Forums in Baku haben wir unsere Forderungen explizit auch an die EU-Kommission adressiert.

Lösungsmöglichkeiten

Das Exportkontrollregime der Bundesrepublik Deutschland bietet verschiedene Möglichkeiten an, um den Export zu kontrollieren. Eine Einschränkung des Exports ist nach europäischem Recht möglich, wenn zu erwarten ist, dass Menschenrechte durch die gelieferte Technologie verletzt würden. Auch wenn die beschriebene Technologie nicht direkt militärischen Zwecken dient, ist ihre Wirkung in vielen Fällen vergleichbar.

Nach deutschem Recht wäre eine Aufnahme von Überwachungsinfrastruktur in die Anlage AL zur Außenwirtschaftsverordnung ein denkbares Kontrollinstrument. Darüber hinaus sollte die Bundesregierung unverzüglich klarstellen, ob und in welchem Ausmaß in der Vergangenheit Hermes-Exportbürgschaften für die Lieferung von Überwachungstechnologie vergeben wurden.

Die EU-Dual-Use-Verordnung dient auch als Grundlage für die nationalen Verordnungen. Hier liegen Vorschläge für eine konkrete Ausgestaltung bzw. Erweiterung vor, etwa im Bericht über eine „Digitale Freiheitsstrategie in der Außenpolitik der Europäischen Union“ der vom Europarlament überparteilich angenommen wurde.

In Großbritannien interpretiert die Regierung mittlerweile die EU Bestimmungen über den Export von Verschlüsselungstechnologie dahingehend, dass Produkte wie der Finfisher-Trojaner und die benötigte Infrastruktur einer Exportkontrolle unterliegen. Diese Lösung kann jedoch höchstens ein erster Schritt sein, da Technologie häufig modular aufgebaut ist und die Verschlüsselung durch externe Lösungen nach erfolgtem Export nachgerüstet werden könnte.

Die umfassendste, aus Sicht von Reporter ohne Grenzen beste, Lösung wäre eine Integration von Überwachungstechnologie in das Wassenaar-Abkommen für Exportkontrolle. Verschiedenen Quellen zufolge liegen bereits verhandelte und abgestimmte Texte vor, die einen Einschluss von Überwachungstechnologie ermöglichen würden. Diese Texte könnte die Bundesregierung kurzfristig implementieren, um so Druck auf die internationalen Partner auszuüben.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.
(PRO)
No Soup for you

Don't be the product, buy the product!

close
YES, I want to SOUP ●UP for ...