Abo
  • Services:

Meinungsfreiheit schützen: Reporter fordern Kontrolle von Überwachungstechnik-Exporten

Deutschland soll den Handel mit Überwachungssoftware stärker kontrollieren. Sie müsse in die Exportbestimmungen über Waffen und Rüstungsgüter aufgenommen werden, fordert Reporter ohne Grenzen.

Artikel veröffentlicht am ,
Ausschnitt aus einem Werbevideo für Überwachungssoftware von Gamma International
Ausschnitt aus einem Werbevideo für Überwachungssoftware von Gamma International (Bild: ROG/Gamma International)

Der Handel mit Überwachungssoftware und -technik muss nach Meinung der Menschenrechtsorganisation Reporter ohne Grenzen (ROG) ebenso scharf kontrolliert werden wie der Waffenhandel. "Deutsche Firmen liefern Überwachungstechnik an totalitäre Staaten und tragen so entscheidend dazu bei, Meinungsfreiheit im Internet zu unterdrücken", sagte ROG-Vorstandsmitglied Matthias Spielkamp in Berlin.

Stellenmarkt
  1. Universität Passau, Passau
  2. ELAXY GmbH, Stuttgart, Jever, Puchheim bei München

ROG fordert deshalb die deutsche Regierung auf, Überwachungstechnik in die Exportbestimmungen über Waffen und Rüstungsgüter aufzunehmen. Spielkamp: "Wenn die Bundesregierung in der internationalen Menschenrechtspolitik ein glaubwürdiger Partner bleiben will, muss sie den Export von Überwachungssoftware genauso streng überprüfen wie den Export klassischer Kriegswaffen."

Reporter ohne Grenzen sei besorgt über Hinweise, "dass die deutsche Regierung den Handel mit Überwachungstechnik in der Vergangenheit nicht nur geduldet, sondern sogar über staatliche Kreditgarantien abgesichert haben soll", heißt es in einer ROG-Pressemitteilung.

Auf eine entsprechende Anfrage der Grünen habe die Bundesregierung im November 2011 nur eine ausweichende Antwort erhalten. Nun müsse die Regierung klarstellen, so Spielkamp, "ob sie den Export von Überwachungssoftware durch Hermes-Bürgschaften unterstützt hat oder ob sie plant, dies zu tun".

  • Ausschnitt aus einem Werbevideo für Überwachungssoftware von Gamma International (Screenshot: ROG)
Ausschnitt aus einem Werbevideo für Überwachungssoftware von Gamma International (Screenshot: ROG)

Technik für die Internetzensur

Mit Überwachungssoftware können Daten ausgespäht, Passwörter erlangt oder E-Mail- und Telefonverkehr überwacht werden. Über gefälschte Updatemeldungen oder E-Mail-Anhänge können sie auf Computern installiert oder in Netzwerke eingeschleust werden, ohne dass deren Nutzer es bemerken.

Einige Hersteller von Überwachungssoftware wenden sich laut ROG explizit an staatliche Akteure wie Geheimdienste und Sicherheitsbehörden, andere werben gezielt damit, politische Gegner identifizieren und überwachen zu können.

In Deutschland sollen die deutsch-britische Firma Gamma International (München), das ehemals zum Nokia Siemens Network gehörende Unternehmen Trovicor (München) und der saarländische Hersteller Syborg (Bexbach) zu den wichtigsten Exporteuren von Überwachungssoftware zählen.

Export auch an "Feinde des Internets"

ROG kritisiert, dass diese Unternehmen Länder wie Bahrain, Ägypten und Syrien beliefen - Staaten, die das Internet weltweit am stärksten zensieren. Das zeige auch der aktuelle ROG-Bericht Feinde des Internets.

Reporter ohne Grenzen hatte sich deshalb im August 2012 mit einem Positionspapier zur Zensurtechnik an die Bundesregierung gewandt. Die Politik der deutschen Regierung sei in dieser Frage nicht konsequent, bemängelt Spielkamp. Außenminister Guido Westerwelle (FDP) habe zwar erst kürzlich wieder betont, unterdrückerische Regime dürften nicht die technischen Möglichkeiten erhalten, ihre Bürger auszuspähen. Dennoch lieferten aber deutsche Firmen Überwachungssoftware an genau diese Staaten, ohne dass die Regierung den Handel effektiv kontrollierte.



Anzeige
Blu-ray-Angebote
  1. (2 Monate Sky Ticket für nur 4,99€)
  2. 9,99€

Folgen Sie uns
       


Leistungsschutzrecht und Uploadfilter - Golem.de Live

Nach der EU-Kommission und den Mitgliedstaaten sprach sich am Mittwoch in Brüssel auch der Rechtsausschuss des Europaparlaments für ein Recht aus, das die digitale Nutzung von Pressepublikation durch Informationsdienste zustimmungspflichtig macht. Ein Uploadfilter, der das Hochladen urheberrechtlich geschützter Inhalte verhindern soll, wurde ebenfalls auf den Weg gebracht. Doch was bedeutet diese Entscheidung am Ende für den Nutzer? Und wer verfolgt eigentlich welche Interessen in der Debatte?

Leistungsschutzrecht und Uploadfilter - Golem.de Live Video aufrufen
Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

    •  /