6.3 Regierungshandeln zwischen Überwachungstechnik und Demokratieförderung

Der arabische Frühling wird als die große Demokratisierungsbewegung des noch jungen 21. Jahrhunderts gehandelt, im Rahmen derer vier autokratische Herrscher gestürzt wurden: Zine el-Abidine Ben Ali (Tunesien), Muhammad Husni Mubarak (Ägypten), Muammar al-Gaddafi (Libyen) und Ali Abdullah Salih (Jemen). Trotz der befürwortenden Rhetorik war der Westen gegenüber den meisten Despoten lange aus wirtschaftlichen, geopolitischen oder anderen Gründen loyal. Erst als ein Sturz unweigerlich bevorstand und die Massen die Straßen beherrschten, änderten viele Staaten des Westens ihre Position zugunsten der Bevölkerungsmehrheit. Die Demokratisierungsbewegungen wurden einerseits vom Westen äußerst begrüßt. Auf der anderen Seite kamen im Nachgang der Revolutionen vermehrt Informationen ans Tageslicht, die bestätigten, dass die von Geheim- und Sicherheitsdiensten verwendeten Überwachungstechnologien vielfach von westlichen Firmen an die autokratischen Regime geliefert wurden. Verschiedene Fragen werden in diesem Zusammenhang aufgeworfen: Wie passen Demokratisierungsförderung und die Ausfuhr von Überwachungstechnologien zusammen? Wie werden Überwachungstechnologien genutzt, um Dissidenten und Regimegegner auszuspionieren? Woher kommen diese Überwachungstechnologien? Welche Position übernimmt der Westen bzw. die Bundesrepublik Deutschland was die Förderung und Ausfuhr dieser Technologien angeht?

Internet-Tsunamis und autokratische Regime

Bei der politischen Bewertung von Internet-Tsunamis muss eine grundsätzliche Unterscheidung bezüglich der politischen Rahmenbedingungen getroffen werden. Es macht einen fundamentalen Unterschied, ob sich Mobilisierungsmaßnahmen in etablierten Demokratien oder autokratischen Regimen abspielen. In autokratischen Regimen setzen Aktivisten oftmals ihre Freiheit und oft ihr Leben aufs Spiel, da bei einer Identifizierung umgehend die Gefahr besteht, auf Befehl des Regimes inhaftiert zu werden.

In den vorangegangen Kapiteln konnte gezeigt werden, dass eine kritische Masse eine Schutzfunktion für die einzelnen Individuen ausbildet, sofern die Masse groß genug ist.
Das heißt, die exekutiven Organe des Regimes werden überfordert in dem Sinne, dass vergleichsweise wenige offen protestierende Bürgerinnen und Bürger inhaftiert werden können (Kapitel 2.4 und Kapitel 3.3). Die Organisation im Netz ist daher umso wichtiger, da sich hier die kritische Masse „verabreden“ kann. Der dialogische Austausch in sozialen Netzwerken führt zur Gewissheit, nicht allein zu sein und fördert damit zusätzlich den Mut, die virtuelle Masse in eine reale Masse zu überführen.

Zunächst erfuhren die Vertreter der These von der demokratisierenden Wirkung des Internets auf Grund des Arabischen Frühlings eine Bestätigung. Heute, Mitte 2012, mit dem Blick auf andere repressive Regime, kehrt eher Ernüchterung ein. Ein weiterer Domino-Effekt ist nicht zu erwarten. Es scheint als habe es sich eher um ein kleines Zeitfenster gehandelt, innerhalb dessen die Führer dieser Regime nicht ausreichend auf die Mittel und die Macht von Online- Massenphänomenen vorbereitet waren. Regime wie Syrien, Weißrussland, der Iran, aber auch Saudi-Arabien, Bahrain oder China gehen immer restriktiver gegen das Geschehen im Internet vor. Aufgeschreckt durch die mobilisierenden Potenziale der sozialen Netzwerke wurden Überwachungsmaßnahmen weiter intensiviert.

Google-Mitgründer Sergej Brin äußert sich im April 2012  in einem Interview mit dem Guardian äußerst kritisch gegenüber diesen Entwicklungen. Vor fünf Jahren habe er noch geglaubt, dass weder China noch ein anderer Staat das Internet langfristig beschränken könne. Doch er habe inzwischen grundlegende Zweifel an seiner damaligen Aussage, es sei furchteinflößend, wie sich mächtige Kräfte auf der ganzen Welt gegen das offene Internet zusammengeschlossen hätten. [1]

Der Wissenschaftler und Blogger Evgeny Morozov folgerte daher in einem Zeit-Interview:

„Vermutlich werden bestimmte Formen von Netzpolitik in repressiven Gesellschaften zu längeren und häufigeren Phasen der Stabilität führen. Die Geheimpolizei kann mehr über die Gegner des Staates erfahren, wenn sie sich ihre Profile – und die ihrer Freunde – in sozialen Netzwerken ansieht. Die Ideologen der Regierung können ihre Legitimität durch neue Medienpropaganda künstlich steigern; sie können soziale Netzwerke unterwandern und sich dort als »Stimme des Volkes« inszenieren. Außerdem: Junge Menschen nutzen das Netz nicht nur für Politik. Durch Onlineshopping und Unterhaltung im Netz, das neue i-Opium des Volkes, kann es sogar von der Politik abgelenkt werden.“ [2]

Social Media Profiling

Über Facebook, Twitter, YouTube und Co. wird zu Protesten aufgerufen und werden Menschenrechtsverletzungen bekannt gemacht, doch durch eben diese Kanäle können auch Dissidenten ausfindig gemacht werden.

„Im Iran wurden am 24. Januar zwei Aktivisten gehängt, weil sie Videos von der »Twitterrevolution« 2009 im Internet verbreitet hatten. Eine in Kairo verbreitete 26-seitige Broschüre mit Tipps für Aktionen fordert ihre Leser eindringlich auf, sie lieber als Fotokopie oder per E-Mail zu verbreiten als über die sozialen Medien, da diese von der Sicherheitspolizei bespitzelt werden könnten.“[3]

Facebook und Twitter sind hervorragend geeignet, um Aktivisten zu identifizieren. Ein Experte für Überwachungstechnologien bestätigte uns, soziale Netzwerke dienen in erster Linie zur Identifikation von Protagonisten durch die Herrschenden – eine so hervorragend strukturierte Datensammlung wie bei Facebook und Twitter können sich Geheimdienste gar nicht entgehen lassen. Mobiltelefone werden abgehört und mit Geodaten verknüpft, selbst Satellitenverbindungen seien nicht sicher. Neu an der Überwachung sei die Qualitätssteigerung durch die automatisierten Zusammenführungsmöglichkeiten von Überwachungssystemen. Über Profiling, Mustererkennung und Beziehungsstrukturen würde deutlich, wann und wer aus der kontrollierten Masse ausbricht. Was die Technik nicht lösen kann, machen dann Menschen, so finden selbst Crowdsourcing-Elemente im Profiling Anwendung. Der Iran rief Regimetreue auf, Personen auf Fotos von Demonstrationen zu identifizieren. Ein gutes Beispiel dafür, dass es sich beim Internet doch nur um ein Medium handelt und es letztlich auf dessen Anwendung ankommt. Die Geheimdienste nutzen alle vorhandenen Möglichkeiten, um Dissidenten zu identifizieren.

Stephanie Hankey von Tactical Technology Collective [4], einer NGO die sich auf die Nutzung von Informationstechnologien für soziale und politische Veränderungsprozesse spezialisiert hat und Aktivisten in Krisenländern im Gebrauch digitaler Medien unterstützt, führt in einem Interview aus, es handle sich um ein Katz-und-Maus-Spiel zwischen Aktivisten und Regierungen. Regierungen haben technisch aufgeholt und sind heute viel besser in der Lage, ihre Bürger zu überwachen. Große Teile der Kommunikation finden im Netz statt und hinterlassen Spuren. Diese Spuren können verfolgt werden und die Situation ändere sich daher für Aktivisten vor Ort grundlegend.[5]

Westliche Überwachungstechnik

Die zur Anwendung kommenden Überwachungstechnologien kommen dabei primär von westlichen Unternehmen, diese verkaufen Technologien an Regime, die zum Erhalt von Machtstrukturen bzw. der Herrschaftsstabilisierung dienen. Die westliche Welt verdient extrem an der Paranoia der sog. Schwellenländer, so ein Insider, der anonym bleiben möchte. Die Angst von Regimen lasse sich in Dollar messen, er schätze, Saudi-Arabien gebe jährlich 10 ‑ 20 Millionen US-Dollar für Überwachungstechnologien aus.

„E-Mails, Chats, Internettelefonie – wir können alles mitschneiden und jeden finden. So werben westliche Unternehmen für Überwachungstechnik. In Tripolis fanden Reporter des ‚Wall Street Journals‘ Handbücher einer französischen Firma aus der Branche – in einer Überwachungszentrale. […] Zwei Reporter des ‚Wall Street Journal‘ haben in Tripolis in einer verlassenen Überwachungszentrale Hinweise auf die Spähtechnik des gestürzten libyschen Regimes und seine Zulieferer entdeckt. Die Journalisten haben in Aktenordnern in einem Kontrollraum offenbar mitgeschnittene Chatprotokolle und E‑Mail-Texte gefunden.“[6]

Die gefunden Unterlagen führten die Reporter zu einem französischen Unternehmen namens Amesys, welches zum IT-Konzern Bull gehört. Die zur Anwendung gekommene Eagle-Software dient der Analyse von IP-Verbindungen. Laut Amesys kann die Software über 300 Übertragungsprotokolle unterscheiden, dazu zählen zum Beispiel E-Mail-Protokolle (SMTP, POP3, IMAP), Voice over IP (SIP, H323, RTP, RTCP), Webmail (Hotmail, Yahoo, Gmail) und Chats (MSN, AIM, Yahoo!). Die Kombination von Hard- und Software-Lösungen dient dem Analysieren und Filtern einzelner Datenpakete. „DPI-Systeme [Deep Packet Inspection] sind ein boomender Markt – chinesische, französische, deutsche und amerikanische Firmen bieten ähnliche Technik an. Marktforscher schätzen, dass US-Regierungsstellen im Jahr 2015 gut 1,8 Milliarden Dollar für DPI-Lösungen ausgeben werden – 36 Prozent mehr als im Jahr 2010.“[7]

Auch die EU spielt in diesem „Milliardengeschäft“ mit. Das von der EU-geförderte Forschungsprojekt Indect ist auf die Entwicklung von Drohnen, Überwachungskameras und integrierten Gesichtsscannern ausgelegt. Laut des dafür zuständigen Referatsleiter Sicherheitsforschung der EU, Marco Malcarne, sei der Markt mit Überwachungskameras ein „Milliardengeschäft“ und daher durchaus sinnvoll.[8]

Das BMWi definierte Ende 2010 in einem Strategiepapier [9] die Ausfuhr solcher Technik als wichtige Säule deutscher Wirtschaftspolitik. Im Dokument heißt es: „Sicherheitstechnische Produkte und Dienstleistungen bieten große Chancen, ein spezifisches deutsches Kompetenzprofil zu entwickeln und nachhaltigen internationalen Markterfolg zu erzielen.“[10]

Und weiter im Text, „dies gilt in besonderem Maße für die als Zielmärkte interessanten Schwellenländer: Neben den staatlichen Nutzern von Sicherheitslösungen im klassischen Innenbereich (Polizei, Bevölkerungs- und Katastrophenschutz) kommt in diesen Ländern staatlichen Stellen auch als Inhaber und Betreiber kritischer Infrastrukturen eine dominante Rolle zu. Der adäquate Zugang zu staatlichen Entscheidungsträgern ist hier für Unternehmen ohne politische Unterstützung kaum zu erlangen. Bei großen sicherheitsrelevanten Beschaffungen haben häufig nur Angebote, die mit einer umfassenden politischen Flankierung einhergehen, eine reale Chance zum Zuge zu kommen.“[11]

Es geht demnach nicht nur darum den Verkauf deutscher Spionage und Überwachungstechnologien zu gewähren, sondern diesen „umfassend politisch zu flankieren“.[12]

In wie fern deutsche Überwachungstechnologien auch wirklich in autoritären Regimen zur Anwendung gekommen sind, recherchierten Journalisten des NDR für die Sendung Zapp. Laut deren investigativen Recherchen lieferte die deutsch-britische Firma GAMMA, in Deutschland GAMMA International GmbH & Co KG, in Zusammenarbeit mit der Schweizer Firma Dreamlab Technologies AG Spyware nach Turkmenistan und den Oman. Ultimaco Safeware aus Aachen lieferte Spähtechnik an Syrien, Trovicor aus München Überwachungsmaterial an Bahrain und Nokia-Siemens-Networks Überwachungstechnik an den Iran.[13] Und wieder kommt das BMWi ins Spiel, auf eine Anfrage der Grünen-Fraktion antwortete das BMWi, es könne sein, dass die Exporte von Überwachungstechnologien mit staatlich abgesicherten Hermesbürgschaften unterstützt worden sind.[14]

Die Spähsoftware Finfisher von GAMMA International Ltd. ermöglicht es dem Anwender in private Telefone und Computer einzugreifen, Mikrophone und Kameras ferngesteuert zu aktivieren und auszuspionieren. Über Updates für Smartphones oder iTunes wird die Spyware auf dem lokalen Rechner installiert. Auch Skype-Gespräche können abgehört und aufgenommen werden.[15]

Stellt sich die Frage, wie der Einsatz und Export von Überwachungstechnologien in repressive Regime kontrolliert werden kann bzw. ob er überhaupt kontrolliert werden soll? Derzeit gibt es keinerlei gesetzliche Beschränkungen oder Vorgaben für den Export dieser Technologien. Dies kann insofern kritisch bewertet werden, da repressive Regime diese Technologien nachweislich zur Überwachung von  Dissidenten, Aktivisten und Bürger einsetzen.

Im Inland werfen Vorfälle wie der Bundestrojaner gesellschaftspolitische Fragen auf.[16] [17] Natürlich hat Deutschland wie jeder Staat sicherheitspolitische Aufgaben, die zu Kontrolle und Überwachung führen. Wie viel Überwachung der Staat benötigt, ist ein gesellschaftlicher Diskurs, der auch öffentlich geführt werden sollte.

zurück / weiter / Inhalt
_________________

[1] vergl. the Guardian online (Katz Ian) 15.04.2012: Web freedom faces greatest threat ever, warns Google’s Sergey Brin. (29.06.2012)

[2] ZEIT ONLINE (Morozov, Evgeny) 03.02.2011: Überwachung: Revolution offline, aus dem englischen von Elisabeth Thielicke. (27.06.2012) S. 2

[3] ebd.: S. 1

[4] siehe Website: http://tacticaltech.org/ (27.06.2012)

[5] vergl. Blog ZDF Hyperland – Darüber spricht das Web (Endert, Julius) 30.04.2012: Netzpolitik: Telecomix: Netzaktivisten erproben sich als Revolutionshelfer (Minute 2:19 – 02:55) (27.06.2012)

[6] SPIEGEL ONLINE (Lischka, Konrad) 30.08.2011: Überwachung in Libyen: Reporter finden Hinweise auf westliche Spähtechnik. (27.06.2012)

[7] ebd.

[8] vergl. YouTube (netzpolitik) 13.10.2011: Kontraste – Steuergelder für den Überwachungsstaat – Projekt „Indect“, (Minute 6:21– 06:42) (27.06.2012)

[10] ebd: S. 3 – 4

[11] ebd: S. 3 – 4

[12] ebd: S. 3 – 4

[12] Eine umfassend Liste von Unternehmen und Lieferländer ist auf http://buggedplanet.info/ zu finden. (27.06.2012)

[13] NDR ZAPP (Ruprecht, Anne; Klofta, Jasmin; Burmester, Hanno und Goetz, John) 07.12.2011: Deutsche Überwachungstechnik im Ausland (Minute 03:45 – 10:22) (27.06.2012)

[14] ebd: (Minute 2:12 – 03:10)

[15] Chaos Computer Club e. V. (o. V.) 08.10.2011: Chaos Computer Club analysiert Staatstrojaner. (27.06.2012)

[16] vergl. ZEIT ONLINE (Biermann, Kai) 08.10.2011: Onlinedurchsuchung: CCC enttarnt Bundestrojaner. (27.06.2012)