Anfang Juli griffen Hacker den italienischen Hersteller von Überwachungssoftware Hacking Team an und übergaben interne Dokumente der Whistleblowerplattform Wikileaks, die diese veröffentlichte. Diese Veröffentlichungen waren aus verschiedenen Blickwinkeln durchaus interessant:

So wurde einerseits deutlich, wie die Firma bewusst bestehende Exportbestimmungen umging, um ihre Produkte auch an die Despoten dieser Welt (u.a. Ägypten, Aserbaidschan, Äthiopien, Bahrain, Libanon, Sudan, Pakistan, Kasachstan und den Sudan) liefern zu können. Vor dem Hintergrund der geleakten Dokumente erscheint es mehr als berechtigt, dass „Reporter ohne Grenzen“ die umstrittene Firma bereits 2013 in die Liste der „Feinde des Internet“ aufnahm.

Der veröffentlichte Mailverkehr inklusive Schreiben von Diktatoren, die sich für die tatkräftige Hilfe bei der Drangsalierung Oppositioneller bedankten, machte einmal mehr deutlich, dass den Protagonisten durchaus bewusst war, mit wem man zusammenarbeitete und für welche Zwecke die gelieferten Programme eingesetzt wurden. Bestehende Exportbestimmungen wie das kürzlich verschärfte Wassenaar-Abkommens, so interne Anweisungen, sollten bewusst umgangen werden.

Auch ermöglichte der Leak einen Einblick in das ebenfalls hochumstrittene Geschäft mit Sicherheitslücken. Hierbei offenbarte sich jedoch ein Dilemma, das es zu diskutieren gilt: So wurde deutlich, dass sich die Anfragen nach Produkten von Hacking Team nach entsprechenden Berichten und Aktivitäten verschiedener Bürgerrechtsorganisationen über die dunklen Machenschaften des Unternehmens sogar noch verstärkten und autoritäre Staaten offenbar auf diesem Weg erst auf das Unternehmen aufmerksam wurden.

Nicht zuletzt offenbarten die geleakten Dokumente, dass sich, trotz des Umstandes, dass seit Jahren bekannt ist, welche dubiosen Geschäfte diese Firma betreibt und obwohl die Bundesregierung seit langem vorgibt, dem Export endlich einen effektiven Riegel vorschieben zu wollen, offenbar auch deutsche Sicherheitsbehörden für die Produkte von Hacking Team interessierten.

Vor diesem Hintergrund stellten meine Kollegin Irene Mihalic und ich vor einigen Wochen eine Kleine Anfrage „Das Bundeskriminalamt und das gehackte Hacking Team“ (pdf) an die Bundesregierung. Nun erreichten uns die Antworten, über die gestern bereits heise berichtete. An dieser Stelle dokumentieren wir unsere Kleine Anfrage samt Antworten der Bundesregierung. In den Antworten wird deutlich, dass Beamte des Bundeskriminalamts (BKA) zwei Mal in Mailand waren, um sich dort mit Vertretern des umstrittenen Unternehmens zu treffen und sich „im Rahmen einer üblichen Marktsichtung“ die Produkte der Firma vorführen zu lassen.

Auch wenn es letztlich, zumindest gilt dies für das BKA, nicht zum Kauf bei Hacking Team kam, wird aus den Antworten der Bundesregierung erneut deutlich: Nachdem es zum Hack des Staatstrojaners durch den CCC gekommen war und es jahrelang nicht gelang, im BKA selbstständig die Programme für die Quellen-TKÜ zu entwickeln, griff man, obwohl man zweifellos mittlerweile wissen musste, an wen die entsprechende Firmen ihre Produkte exportierten, nur allzu gerne auf deren Know-How zurück – auch wenn dies nicht ansatzweise mit den Lippenbekenntnissen und den Versprechen zu vereinbaren war, die man in Sonntagsreden zum arabischen Frühling immer wieder vorbrachte.

So machen die Antworten der Bundesregierung auf unsere Kleine Anfrage erneut deutlich, dass die Bundesregierung trotzt anderslautender Absichtserklärungen und einer jahrelangen Diskussion viel zu lang nicht gewillt war, die Zusammenarbeit mit diesen höchst fragwürdigen Firmen aus dem Bereich der Überwachungs-und Zensursoftware endlich zu beenden.

So sondierte man den Markt umfassend und entschied sich letztendlich für das Produkt der nicht minder umstrittenen deutsch-britischen Firma Gamma, FinSpy. Netzpolitik.org hat hier immer wieder berichtet und sich intensiv darum bemüht, die entsprechenden Verträge zu bekommen. Heute entwickelt das BKA in einem speziellen Kompetenzzentrum selbstständig ein Programm für die Quellen-TKÜ, die sogenannte „Remote Forensic Software„, die, so zumindest die Bundesregierung in ihrer Antwort auf unsere Kleine Anfrage, den gesetzlichen Vorgaben entspricht. Hier werden wir noch einmal nachhaken.

Deutlich wird in den Antworten der Bundesregierung auf unsere Kleine Anfrage zudem: Bis heute gibt es keine Kriterien, die effektiv verhindern, dass deutsche Sicherheitsbehörden mit Firmen zusammenarbeiten, die ihre – oftmals durch deutsche Steuergelder entwickelte Technik – in aller Despotenhände dieser Welt weiterverkaufen. Die Compliance Regeln, auf die die Bundesregierung in ihren Antworten verweist, sind kaum mehr als ein schlechter Witz.

Als Opposition haben wir dafür gesorgt, dass sich der Ausschuss „Digitale Agenda“ noch in diesem Jahr im Rahmen eines Fachgesprächs mit der Thematik beschäftigen wird. Um herauszufinden, wie es um die Bereitschaft der Bundesregierung steht, die Zusammenarbeit mit diesen höchst dubiosen Firmen endlich zu beenden, haben wir auch das Thema „öffentliche Auftragsvergabe“ explizit mit in den Titel des Fachgesprächs aufgenommen.

Hier findet Ihr unsere Antwort Bundesregierung Hacking Team (pdf), hier eine Übersicht bisherigen Aktivitäten im Bereich der effektiveren Kontrolle des Exports von Überwachungs- und Zensursoftware.

Tags

Comments are closed

Archive