Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner
Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.

Die Liste der Firmen ist lang: Digitask, Gamma Group, Medav, Reuter, Rheinmetall Defence, Siemens, Syborg, Trovicor, Utimaco. Wenn es um den Einsatz von Überwachungssoftware geht, sind deutsche Firmen gut im Geschäft. Die Programme der kommerziellen Firmen stehen dabei den Möglichkeiten der Geheimdienste wie der NSA wenig nach. Die Kritik an den Exporten der Programme in Unrechtsstaaten zeigt offenbar schon erste Wirkung, wie Anfragen von Golem.de zeigen. Hacker sehen in den Exportauflagen aber auch Nachteile für Sicherheitsexperten.
- Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner
- Exportkanäle lassen sich schwer prüfen
- Exportverbot könnte Sicherheitsexperten treffen
In den vergangenen Jahren haben Aktivisten und Medien zahlreiche Materialien über die Firmen gesammelt. Diese gehen über deren zum Teil karge Webseiten deutlich hinaus. Das Wall Street Journal startete im Juli 2011 die Berichte mit einem "Überwachungskatalog" und bezifferte den weltweiten Markt der Produkte auf fünf Milliarden Dollar. Die Enthüllungsplattform Wikileaks veröffentlichte unter dem Titel "Spy Files" seit 2011 fast 600 Dokumente zu den Unternehmen. Ebenfalls im Jahr 2011 stellte das frühere CCC-Vorstandsmitglied Andy Müller-Maguhn das Wiki Buggedplanet (Verwanzter Planet) vor, das öffentlich zugängliche Daten, Berichte und Dokumente zum Überwachungsgeschäft zusammenträgt.
Staaten brauchen Überwachungsprogramme
Organisationen wie Privacy International oder Reporter ohne Grenzen prangern die Praktiken der Firmen regelmäßig an und warnen vor dem Export der Software in repressive Staaten. Das im kanadischen Toronto ansässige Citizen Lab analysiert Spähprogramme, mit denen Aktivisten weltweit überwacht werden sollen. Doch welche Programme von welchem Staat auf welche Weise eingesetzt werden, erscheint undurchsichtig wie eh und je.
Die Firmen können es sich dabei sehr einfach machen, ihre Dienste zu verkaufen. Denn überall in der Welt brauchen die Ermittlungsbehörden schließlich Programme und Geräte, um gemäß ihrem gesetzlich legitimierten Auftrag Verdächtige zu überwachen. Lawful interception, rechtmäßige Überwachung, oder IT-Forensik heißen die Schlagwörter. Die Debatte um den sogenannten Staatstrojaner zeigte jedoch: Es lässt sich gar nicht so einfach feststellen und überprüfen, was die Spähprogramme können und ob dies tatsächlich dem gesetzlich legitimierten Auftrag entspricht. Von der Frage, ob sie nur in berechtigten Fällen eingesetzt werden, ganz zu schweigen.
Die eingesetzten Techniken kommen dabei auf verschiedenen Ebenen zum Einsatz. Sogenannte Intrusion-Software greift direkt die Rechner von Verdächtigen an, Netzwerkmanagementsysteme können den kompletten Datenverkehr überwachen. Daneben gibt es Systeme zur Vorratsdatenspeicherung und zum Abhören von Telefongesprächen, die sogenannte Telekommunikationsüberwachung (TKÜ). Analysetools helfen den Behörden, die Datenmengen auszuwerten und aufzubereiten.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Exportkanäle lassen sich schwer prüfen |
Heisst?
Ja, tut er, das ist recht lästig ;-)
Is doch typisch für feige Menschen, wenn sie vor der Wahl stehen entweder Sieger oder...
"der Anbieter des Download"? Das sind ggf. 4 Mirror... was soll mit denen sein?
Eigentlich ist "Unrechtsstaat" wie "weißer Schimmel". :)