Handelsblatt

MenüZurück
Wird geladen.

08.09.2013

15:05 Uhr

Wikileaks-Dokumente

Stasi-Baukästen für Diktatoren

VonRebecca Ciesielski

Auf der Enthüllungsplattform Wikileaks sind neue Dokumente aufgetaucht. Sie zeigen: Auch Staaten wie Saudi-Arabien oder Turkmenistan nutzen die Überwachungstechnik europäischer und amerikanischer Firmen.

Die Enthüller von Wikileaks haben jetzt die „Spyfiles 3“ veröffentlicht. ap

Die Enthüller von Wikileaks haben jetzt die „Spyfiles 3“ veröffentlicht.

DüsseldorfEs sind die jüngsten Enthüllungen von Wikileaks: Die sogenannten „Spyfiles 3“ zeigen wie allumfassend frei käufliche Überwachungstechnik war und immer noch ist. Viele Unternehmen, die in den Dokumenten auftauchen, bieten Rundum-Sorglos-Pakete für Diktatoren. Lösungen für Handy-, Internet- und Telefonüberwachung sind inklusive. Auch Gesichts- und Stimmenerkennung und die Erstellung von Bewegungs- und Verhaltensprofilen gehören zum Angebot. Zwar sind die meisten der nun veröffentlichten Dokumente von 2011 – aus den Internetauftritten der Firmen lässt sich jedoch entnehmen, dass die Veröffentlichungen auch heute noch aktuell sind.

Die „Skyfiles 3“ enthalten insgesamt mehr als 200 Dokumente von 92 Firmen, darunter fünf Unternehmen mit deutscher Beteiligung. Dabei handelt es sich hauptsächlich um Werbebroschüren, mit denen sich die Soft- und Hardware-Unternehmen ihren Kunden präsentieren – unter anderem mit Produkten, mit denen Regierungen Verdächtige ausspähen können. Über eine zweite Dokumentensammlung lassen sich Verkaufsreisen von Mitarbeitern der Unternehmen nachvollziehen. Die Unterlagen zeigen, dass Mitarbeiter der Firmen nach Saudi-Arabien, Turkmenistan, Aserbaidschan, Katar, Bahrain und Oman reisten – Staaten, die wegen der Verletzung von Menschenrechten und der Unterdrückung der Opposition im Land oft in die internationale Kritik gerieten.

Ein kleines Lexikon der Spähaffäre

Prism

Das ist der Name des US-Geheimdienstprogramms, das gleich zu Beginn enthüllt wurde und deshalb zum Inbegriff der gesamten Spähaffäre wurde. Die Abkürzung steht für „Planning Tool for Resource Integration, Synchronization and Management“ (etwa Planungswerkzeug für Quellenintegration, -synchronisierung und -management). Es ist bislang nicht ganz klar, wie das Programm funktioniert. Nach den von Snowden der Presse übergebenen Dokumenten erlaubt oder organisiert „Prism“ den Zugriff auf Daten der Nutzer großer Internetfirmen wie Microsoft, Google und Facebook. Experten glauben, dass US-Dienste damit verdachtsunabhängig große Mengen Nutzerdaten abgreifen. Die gespeicherten Daten werden dann mit Filterbegriffen genauer durchsucht.

Tempora

So lautet der Deckname eines Überwachungsprogramms des britischen Geheimdienstes und NSA-Partners GCHQ, das es auf Daten aus Seekabeln abgesehen hat. Durch diese Glasfaserverbindungen fließt der überwiegende Teil der globalen Telefon- und Internetkommunikation. „Tempora“ erlaubt es demnach, den Datenverkehr in Pufferspeichern zu sammeln und Emails, Telefonate und Videochats zu rekonstruieren. Die Daten können einige Tage, einzelne Informationsteile wie Absender und Empfänger sogar wochenlang gespeichert werden. Mit der entsprechenden Software können so nachträglich Nachrichten von Verdächtigen gefunden oder die Stimmen von Gesuchten identifiziert werden.

Muscular

Hierbei geht es den bislang vorliegenden Berichten zufolge um das wahllose Abfangen der Datenströme aus Glasfaserkabeln zwischen den Rechenzentren der Internetkonzerne Google und Yahoo durch die NSA und ihren britischen Partnerdienst GCHQ. Google betreibt weltweit 13 dieser Anlagen, auf denen die Daten von Nutzern und deren Informationsströme verwaltet werden. Die Zentren tauschen ständig gigantische Datenmengen untereinander aus. NSA und GCHQ haben sich angeblich heimlich Zugang zu den Verbindungskabeln verschafft und kopieren Massen unverschlüsselter Daten.

XKeyscore

Der Begriff bezeichnet ein weiteres internes IT-Programm der NSA. Nach bisher vorliegenden Informationen handelt es sich dabei anscheinend um eine Art Analyse-Software, mit der die von der NSA betriebenen Datenbanken durchsucht werden, um Berichte über das Kommunikationsverhalten einer Person zu erstellen. Demnach kann „XKeyscore“ etwa auf Telefonnummern und Emailadressen zugreifen, aber auch Begriffe auflisten, die jemand in die Google-Suche eingegeben hat. Über „XKeyscore“ wurde hierzulande zuletzt viel diskutiert. Der Verfassungsschutz räumte ein, das Programm „testweise“ einzusetzen - wobei der Dienst aber ausdrücklich betont, es lediglich zur Analyse von bereits im eigenen Haus vorliegenden, nach deutschem Recht erhobenen Daten zu testen und damit weder aktiv Informationen zu sammeln noch international Daten etwa mit der NSA auszutauschen.

DE-CIX

Der große Internetknoten in Frankfurt am Main ist den Berichten zufolge ein bevorzugtes Ziel der NSA-Spionage in Deutschland. DE-CIX ist eine Art große Weiche, an der Internetverkehr aus verschiedenen einzelnen Provider- und Datennetzen zusammenfließt und verteilt wird. Gemessen am Datendurchsatz soll DE-CIX laut Betreiber der größte Internetknoten der Welt sein. Unklar ist aber, wie mutmaßliche Spione Zugriff auf den Knoten erhalten haben sollen. Denn DE-CIX besteht aus 18 gesicherten Einrichtungen, die durch Glasfaser verbunden sind. Der Betreiber und deutsche Behörden dementierten, dass die NSA hier Zugriff habe.

G-10-Gesetz

Dieses Gesetz regelt den Zugriff der deutschen Nachrichtendienste auf Telekommunikationsdaten. Vollständig heißt es „Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses“. Da es in Artikel 10 des Grundgesetzes verfassungsrechtlich fixiert ist, lautet die Kurzform G-10-Gesetz. Es verpflichtet Postanbieter sowie Telekom- und Internetkonzerne, den Verfassungsschutzämtern, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) der Bundeswehr auf Verlangen Sendungen zu übergeben und ihnen die Aufzeichnung und Überwachung der Telekommunikation technisch zu ermöglichen. Laut Gesetz dürfen die Dienste derartige Maßnahmen etwa zur Abwehr einer „drohenden Gefahr“ für die demokratische Grundordnung beantragen. Genehmigt werden diese von einer speziellen Kommission aus zehn Bundestagsabgeordneten, der sogenannten G-10-Kommission.


Die Palette der angebotenen Überwachungstechnik ist riesig, die Kundschaft prominent: So geht aus den Wikileaks-Dokumenten hervor, dass sich die Macht des tunesischen Autokraten Zine el-Abidine Ben Ali, der während des Arabischen Frühlings gestürzt wurde, mutmaßlich auch mit der Hilfe eines deutschen Herstellers für Überwachungstechnik gestützt wurde. Tunesien nutzte demnach die Produkte des deutschen Unternehmens Atis seit 1998. Die Firma mit Sitz in Bad Homburg bietet die breite Überwachung von Telefon- und Datennetzen, die Überwachung von Leitungsbündeln, besonders an „regionalen und internationalen Netzübergangsstellen“.

Der Aufenthaltsort von Personen kann festgestellt werden und Analyseprogramme erlauben „Rückschlüsse auf kriminelle Brennpunkte zu ziehen“, heißt es etwa auf der Internetseite des Unternehmens. Bewegungsprofile, Standorte, Verhaltensmuster werden einsehbar „über eine benutzerfreundliche Kartenansicht“. Die Bespitzelung wird den Kunden so leicht gemacht, wie das Erstellen einer Power-Point-Präsentation.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×