Anzeige
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.

Anzeige

Die Liste der Firmen ist lang: Digitask, Gamma Group, Medav, Reuter, Rheinmetall Defence, Siemens, Syborg, Trovicor, Utimaco. Wenn es um den Einsatz von Überwachungssoftware geht, sind deutsche Firmen gut im Geschäft. Die Programme der kommerziellen Firmen stehen dabei den Möglichkeiten der Geheimdienste wie der NSA wenig nach. Die Kritik an den Exporten der Programme in Unrechtsstaaten zeigt offenbar schon erste Wirkung, wie Anfragen von Golem.de zeigen. Hacker sehen in den Exportauflagen aber auch Nachteile für Sicherheitsexperten.

In den vergangenen Jahren haben Aktivisten und Medien zahlreiche Materialien über die Firmen gesammelt. Diese gehen über deren zum Teil karge Webseiten deutlich hinaus. Das Wall Street Journal startete im Juli 2011 die Berichte mit einem "Überwachungskatalog" und bezifferte den weltweiten Markt der Produkte auf fünf Milliarden Dollar. Die Enthüllungsplattform Wikileaks veröffentlichte unter dem Titel "Spy Files" seit 2011 fast 600 Dokumente zu den Unternehmen. Ebenfalls im Jahr 2011 stellte das frühere CCC-Vorstandsmitglied Andy Müller-Maguhn das Wiki Buggedplanet (Verwanzter Planet) vor, das öffentlich zugängliche Daten, Berichte und Dokumente zum Überwachungsgeschäft zusammenträgt.

Staaten brauchen Überwachungsprogramme

Organisationen wie Privacy International oder Reporter ohne Grenzen prangern die Praktiken der Firmen regelmäßig an und warnen vor dem Export der Software in repressive Staaten. Das im kanadischen Toronto ansässige Citizen Lab analysiert Spähprogramme, mit denen Aktivisten weltweit überwacht werden sollen. Doch welche Programme von welchem Staat auf welche Weise eingesetzt werden, erscheint undurchsichtig wie eh und je.

Die Firmen können es sich dabei sehr einfach machen, ihre Dienste zu verkaufen. Denn überall in der Welt brauchen die Ermittlungsbehörden schließlich Programme und Geräte, um gemäß ihrem gesetzlich legitimierten Auftrag Verdächtige zu überwachen. Lawful interception, rechtmäßige Überwachung, oder IT-Forensik heißen die Schlagwörter. Die Debatte um den sogenannten Staatstrojaner zeigte jedoch: Es lässt sich gar nicht so einfach feststellen und überprüfen, was die Spähprogramme können und ob dies tatsächlich dem gesetzlich legitimierten Auftrag entspricht. Von der Frage, ob sie nur in berechtigten Fällen eingesetzt werden, ganz zu schweigen.

Die eingesetzten Techniken kommen dabei auf verschiedenen Ebenen zum Einsatz. Sogenannte Intrusion-Software greift direkt die Rechner von Verdächtigen an, Netzwerkmanagementsysteme können den kompletten Datenverkehr überwachen. Daneben gibt es Systeme zur Vorratsdatenspeicherung und zum Abhören von Telefongesprächen, die sogenannte Telekommunikationsüberwachung (TKÜ). Analysetools helfen den Behörden, die Datenmengen auszuwerten und aufzubereiten.

Exportkanäle lassen sich schwer prüfen 

eye home zur Startseite
FreiGeistler 06. Aug 2014

Heisst?

LordSiesta 28. Jul 2014

Ja, tut er, das ist recht lästig ;-)

Nerd_vom_Dienst 26. Jul 2014

Is doch typisch für feige Menschen, wenn sie vor der Wahl stehen entweder Sieger oder...

Eheran 24. Jul 2014

"der Anbieter des Download"? Das sind ggf. 4 Mirror... was soll mit denen sein?

Yes!Yes!Yes! 24. Jul 2014

Eigentlich ist "Unrechtsstaat" wie "weißer Schimmel". :)

Kommentieren



Anzeige

  1. Softwareentwickler (m/w) (JavaEE)
    XClinical GmbH, München
  2. Featureteamleiter im Bereich Video (m/w)
    Robert Bosch GmbH, Leonberg
  3. Deputy Business System Owner BPM/PM Tool (m/w)
    Daimler AG, Stuttgart
  4. Applikationsingenieur/in ESP - Systemerprobung im Fahrversuch
    Robert Bosch GmbH, Abstatt

Detailsuche



Anzeige

Folgen Sie uns
       


  1. 100 MBit/s

    Telekom stattet zwei Städte mit Vectoring aus

  2. Sprachassistent

    Voßhoff will nicht mit Siri sprechen

  3. Sailfish OS

    Jolla bringt exklusives Smartphone nur für Entwickler

  4. Projektkommunikation

    Tausende Github-Nutzer haben Kontaktprobleme

  5. Lebensmittel-Lieferdienst

    Amazon Fresh soll doch in Deutschland starten

  6. Buglas

    Verband kritisiert Rückzug der Telekom bei Fiber To The Home

  7. Apple Store

    Apple darf keine Geschäfte in Indien eröffnen

  8. Mitsubishi MRJ90 und MRJ70

    Japans Regionaljet ist erst der Anfang

  9. Keysweeper

    FBI warnt vor Spion in USB-Ladegerät

  10. IBM-Markenkooperation

    Warum Watson in die Sesamstraße zieht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: Irgendwie kann man wieder gleich beim PC...

    Sharra | 03:58

  2. Re: Finde ich gut, und plötzlich wächst die...

    Bate | 03:54

  3. Re: Sehr geehrte Frau Voßhoff

    bombinho | 03:26

  4. Re: Schönes Strohfeuer

    bombinho | 03:20

  5. Intex Aquafish für Europa

    Thaodan | 03:01


  1. 19:05

  2. 17:50

  3. 17:01

  4. 14:53

  5. 13:39

  6. 12:47

  7. 12:30

  8. 12:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel