Überwachung

Das Hacking Team und die Deutschland-Connection

Überwachungssoftware der italienischen Firma Hacking Team könnte von den Exportkontrollen betroffen sein.(Symbolbild)

Es war ein spektakulärer Vorgang: Anfang Juli hackten Unbekannte ausgerechnet einen Spezialisten für Cyberangriffe: das italienische Hacking Team. Über 400 Gigabyte interner Daten landeten öffentlich zugänglich im Internet – E-Mails, Rechnungen, Verträge. Die Firma war blamiert. Die Rechnungen und Verträge des Anbieters umfassender Überwachungssoftware zeigen, dass das italienische IT-Unternehmen neben Regierungen, Geheimdiensten und Armeen auch zahlreiche private Sicherheitsfirmen mit Überwachungstechniken belieferte. Sie spielen als Zwischenhändler eine wichtige Rolle – auch in Deutschland.


netzpolitik.org - ermöglicht durch Dich.

Dies ist ein Gastbeitrag von Ulrike Märkel. Sie arbeitet als Designerin und freie Journalistin und ist Autorin des Blogs Ruhrbarone. Dieser Artikel erschien zuerst auf maerkelkommunikation.com.

Zum Geschäftsmodell der italienischen Spyware-Hersteller gehört ein weltweites Netz aus Sicherheitsfirmen. Sie verfügen über beste internationale Kontakte in Ländern wie Nigeria, Äthiopien, Sudan, Libanon oder Irak und stellen sich als Mittelsmänner zur Verfügung. Andere kaufen als Zwischenhändler das Spionagewerkzeug Remote Control System (RCS) ein, um es dann weltweit an ihre Kunden weiter zu vermitteln.

Auf die Menschenrechtslage und die politische Situation in den Export-Ländern wird dabei keine Rücksicht genommen. Ein Geschäftsmann, der lieber anonym bleiben möchte, wurde von Geheimdienstmitarbeitern eines Staates im Nahen Osten gebeten, den Kontakt zu Hacking Team einzufädeln. Das arabische Land steht wegen Menschenrechtsverletzungen immer wieder in der Kritik. Doch das rührt den Deutschen, der eigentlich im Anlagenbau tätig ist, offenbar nicht: „Wenn ich Puderzucker verkaufe, bin ich doch auch nicht dafür verantwortlich, wenn der andere eine Bombe daraus baut.“

RCS beherrscht alle denkbaren Möglichkeiten des Ausspionierens und kann als Cyberwaffe eingesetzt werden – auch gegen Kritiker im eigenen Lande. Doch sieht das Bundeswirtschaftsministerium die Exportkontrolle von Spyware als ausreichend an. Die Ausfuhr von Überwachungstechnik sei in Deutschland gut geregelt, Embargos müssen eingehalten werden und im November 2014 habe ein Expertengremium auf EU-Ebene seine Arbeit aufgenommen, um etwaige Lücken im Kontrollsystem zu überprüfen.

Seit Juli 2015 müssen zudem bei der Ausfuhr genehmigungspflichtiger Späh-Software oder Dienstleistungen Anträge beim Bundesamt für Wirtschaft und Ausfuhrkontrolle gestellt werden. Und wenn sich deutsche Staatsbürger nicht an gesetzliche Regeln halten? Da macht es sich das Wirtschaftsministerium leicht: „Die Aufklärung und Bewertung möglicher Verstöße gegen Genehmigungserfordernisse und Sanktionsvorschriften durch deutsche Staatsbürger ist Aufgabe der Strafverfolgungsbehörden.“

Die Grünen und die Linken haben dennoch einige Fragen an die Bundesregierung zum Deal mit der Schnüffelsoftware gestellt. Die Geschäfte über die deutschen Zwischenhändler sind undurchsichtig und die Ausfuhr von Trojanern, die wie RCS zum Abhören von WhatsApp-Nachrichten, SMS, Mails und Skypetelefonaten geeignet sind, nur schwer kontrollierbar.

Ein lebhafter Spyware-Markt

In den geleakten Dokumenten werden mehrere deutsche Akteure erwähnt, die Hacking Team freundlich seine Partner nennt. Eine „persona tedesca“, eine deutsche Person, bot Kontakte in den Irak an – obwohl das Land einem Waffenembargo unterliegt. Hacking Team ist von dem „exzellenten Kunden“ begeistert. In einer Mail freut sich der pakistanische Geschäftsmann, der mit im Boot sitzt, über die Kooperation mit den deutschen Partnern. „This is good news“, heißt es, denn nun könne man an die neuen Kunden verkaufen. Aufgezählt werden die zivilen und militärischen Geheimdienste in Pakistan, einem Land, das es mit den Menschenrechten und der Pressefreiheit nicht so genau nimmt und laut Privacy-International-Berichten seine Bürgerinnen und Bürger umfassend überwacht.

Um die Vermittlung der Spyware nach Pakistan bemühte sich auch die Firma INTECH Solutions, mit Sitz im beschaulichen Ort Neufahrn im Münchner Umland. Verständlich, dass Firmenchef Klaus Weigmann in das lukrative Geschäft einsteigen wollte. Er hatte die Abhörwerkzeuge für insgesamt mehr als 584.000 Euro eingekauft.

Auch in einer Krisenregion des Nahen Ostens engagierte sich der Firmeninhaber von INTECH Solutions. In einer Kundenliste taucht der Code „INTECH-CONDOR“ für das Geschäft im Irak auf – unter der Rubrik „Exploits“ steht in der Excel-Tabelle das Wort „YES“. Die Software ging laut Liste in die autonome Region Kurdistan im Norden des Iraks. Mit dem Geschäft bewegt sich INTECH in einer Grauzone, denn bis heute wurde das Autonomiegebiet von der UNO nicht als eigenständiger Staat anerkannt. Die Streitkräfte in der Region, die Peschmerga, spielen zur Zeit eine wichtige Rolle im Kampf gegen die Truppen des IS – viel politische Verantwortung für den bayrischen Geschäftsmann Klaus Weigmann.

INTECH Solutions engagierte sich auch in Deutschland. Man bereitete ein Meeting zwischen Bundeskriminalamt und Hacking Team vor. Das Interesse des BKA an der italienischen Spyware muss groß gewesen zu sein. Gleich drei Treffen gab es zwischen den deutschen Kriminalisten und Hacking Team, zuletzt traf man sich 2013 im Bundeskriminalamt, um „im Rahmen einer Marktsichtung eine Produktvorstellung durch einen Mitarbeiter der Firma INTECH Solutions GmbH“ anzuschauen. Zu einer Geschäftsbeziehung sei es dann doch nicht gekommen, so das BKA.

Auch Simon Thewes von LEA-Consulting mischte im globalen Spy-Business mit. Die Firma im saarländischen Städtchen Lebach, die auch unter dem Zweit-Namen „TKSL Telekommunikations-Sonderlösungen GmbH“ firmiert, zeigt sich bescheiden. Sie ist in einem Einfamilienhaus untergebracht, auf der Homepage steht statt der üblichen Informationen zum Unternehmen nur ein einziger Satz: „For a safer tomorrow“ – für eine sicherere Zukunft.

Mit ebenso knappen Worten wickelt Thewes seine brisanten Spionage-Geschäfte ab: „Hi Marco, CONDOR done. FALCON will be done today before noon time. Rgds Simon“, schreibt der Deutsche in seiner Mail zum Ankauf der Abhörwerkzeuge.

Mit CONDOR und FALCON kann man Mail-Kommunikation ausspionieren, Handys als Wanzen einsetzen, Laptops fernsteuern, Tastatur-Eingaben erfassen und Passwörter knacken. Doch wer seine Kunden genau sind, will er nicht sagen. Eine Anfrage ließ er, wie sein Kollege Klaus Weigmann, unbeantwortet.

Das Hacking-Opfer steht schon wieder auf festen Beinen

Hacking Team sieht sich, seit sie gehackt wurden, selbst als Opfer. Auf der neu erstellten und um einige brisante Informationen bereinigten Website versichert man, dass die Spyware RCS nie als Waffe klassifiziert worden sei. Man habe sich zudem immer 100-prozentig an geltendes Recht gehalten.

Exportbeschränkungen wollte Hacking Team jedoch bisher nicht gelten lassen. Die Italiener machten Geschäfte mit dem Regime im Sudan und verkauften ihre Spyware an den Diktator. Dabei hatte die eigens beauftragte Rechtsanwaltskanzlei Bird & Bird ihren Klienten auf das bestehende Waffenembargo im Sudan aufmerksam gemacht. Doch das beeindruckte die Italiener ebenso wenig wie die Ermahnungen der UN. Sie hatte Hacking Team mehrfach auf das Einfuhrverbot im Sudan aufmerksam gemacht. Doch statt angemessen zu reagieren bedrängte Hacking Team das italienische Außenministerium, auf die UNO Einfluss zu nehmen, damit die Spionagesoftware doch noch als harmloses Softwareprodukt nach Afrika geschafft werden kann.

Ungerührt von der öffentlichen Kritik in diesen Wochen traf man sich Ende Juli mit Kunden, Händlern und Kollegen zum Stelldichein auf dem internationalen Sicherheitskongress ISS in Südafrika: Business as usual. Hacking Team durfte neben Finfisher und Gamma Group als Sponsor auftreten und hielt einen Vortrag zum Thema Cyber-Angriffe. Immerhin – auf dem Gebiet haben sie inzwischen ihre eigenen Erfahrungen gesammelt. Im Oktober geht es weiter, in Washington werden die neuen Überwachungstool aus Italien vorgestellt.

Die verschärften nationalen Exportkontrollen, die Sigmar Gabriel in Deutschland durchsetzen will, werden bei den Abhör-Experten nicht auf große Begeisterung stoßen. Doch wird man vermutlich schon bald neue verschlungene Vertriebswege finden, wenn es um den Verkauf einer Software geht, die unter das UN-Waffenembargo fällt. Denn der Big Deal mit der totalen Überwachung ist einfach zu verlockend – auch in Deutschland.

10 Kommentare
  1. Dazu passend die Reportage „Überwacht und Abgehört“
    unter
    https://vimeo.com/123402323

    Das alles dient nur zu unserer Sicherheit“, sagt man uns. Doch es gibt Zweifel. In einer WELTjournal-Reportage von Patrick Hafner legt ein ehemaliger US-Geheimdienstmitarbeiter dar, wie unsere Kommunikation weltweit mit Hilfe von Fangrastern systematisch ausspioniert wird. Und es sind nicht immer Terroristen, die verfolgt werden. Die Geschädigten staatlicher Überwachung berichten, wie sie als Bürger auf einmal nackt dastehen – ausgezogen von den neugierigen Blicken der Behörden.
    Drei der Geschädigten werden portraitiert: Der britische IT-Spezialist David Mery (~ ab Min. 11:40), die isländische Parlamentarierin Birgitta Jónsdóttir (~ ab Min. 20:15) und der deutsche Sozialwissenschaftler Andrej Holm (~ ab Min. 25:50).

  2. Sowohl Thewes als auch Weigmann pflegten regen Mail-Kontakt mit Hacking Team. Beide wurden gemeinsam von Hacking Team Salesmanager Marco Bettini auf die Gästeliste für die ISS-Messe (Intelligence Support Systems for Lawful Interception, Electronic Surveillance and Cyber Intelligence Gathering) in Prag gesetzt.

    Klaus Weigmanns intensive Geschäftsbeziehung zu Hacking Team verdeutlicht eine Mail an den Veranstalter (Behördenspiegel) der exklusiven 2. Nachrichtendienst-Konferenz am 31. Oktober 2014 in Berlin:

    „Dear Mr. Bauer, I would like to inform you that two people will be present at HT stand in Berlin: – Mr. Marco Bettini – Mr. Klaus Weigmann.“

    Auch für die dritte nichtöffentliche Nachrichtendienst-Konferenz im Oktober 2015 ging bereits eine Einladung an Hacking Team heraus:

    „Dear Mr. Vincenzetti,

    On 29th October 2015 The Behörden Spiegel Group organizes the exclusive Intelligence Service Conference in the Hotel Rome in Berlin. High-ranking speakers will report and discuss the main topic “Challenge to the information: Trust – Transparency – Surveillance – Standards”. A selected expert audience will be invited, the Attendees will be Presidents, Vize Presidents, Directors, State Secretaries, Head of Directorates and Units.

    Different high ranking executives like Klaus-Dieter Fritsche (state secretary), Dr. Hans-Georg Maaßen (President of the Federal Office for the Protection of the Constitution), Dr. Christof Gramm (President of the Military Counter-Intelligence Service) and Gerhard Schindler (President of the Federal Intelligence Service) have confirmed their participation as key-note speakers. A high ranking conference in this shape is unique.

    Attached you find a draft with the different possibilities to join the conference. In this year the lunch will be served in three different rooms, some places will be reserved for VIPs but it will possible to join each of the rooms as a company member. Last year companies like IBM, Recommind, Atis, Secusmart, BAE Systems, ESG, Empolis, Zylab, Atos, Sap etc. participated in the conference.“

    https://machtelite.wordpress.com/2015/07/11/intech-solutions-gmbh-geschaeftsfuehrer-vertrat-hacking-team-auf-nachrichtendienst-konferenz/

  3. Ich möchte hier auch mal den Namen Medav GmbH in den Scheinwerfer ziehen. Diese Firma hat ein umfassendes Portfolio um Situational Awareness Lösungen und deren Name ist ebenfalls überall dort gelistet wo es stinkt, so auch in den Mails von HT.

    Viel Spaß beim auseinander nehmen

  4. Danke, ich halte die Todesstrafe auch für Unsinn – und dazu auch mit der Vorbildfunktion des Staates gegenüber seinen Bürgern (die ja zumindest wünschenswert wäre) nicht vereinbar.

    Ich halte im Übrigen auch nichts davon, solche Meinungen zu löschen, ich mag lieber wissen, mit wes Geistes Kind ich zu tun habe.

  5. Aus Karlsruhe ist Kai Jessen von der Firma mh-service GmbH (http://mh-service.de) in den Leak-Mails vertreten. Er wünscht sich:

    1) WiFi man-in-the-middle attacks and interception hardware
    2) Keystroke Injection Attack Platform for USB-based social engineering and custom attacks
    3) External high-gain WiFi for internal assessments

    für den nahen Osten.

    Und nicht vergessen, am 23-24. September ist der FT-day mit führenden Herstellern der Branche in Karlsruhe. Leider geschlossene Gesellschaft.

  6. „Denn der Big Deal mit der totalen Überwachung ist einfach zu verlockend – auch in Deutschland.“

    Tja, die Realität besteht eben nicht nur aus verstrahlten oberflächlichen „Nachrichten“, Wurst- und Autoproduktion, Börsenkasino, Frühstückswahnsinn, US-Waffendokumentationen, Sport-Gelaber, Facebookzensur, „Mutti wirds schon richten“ und sonstigem Dauergeblubber.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.