Der SECURITY INDUSTRIAL COMPLEX tagt : Handelsblatt Konferenz “Sicherheitspolitik und Verteidigungsindustrie 2011″

Am 25.+26.10.11 lädt das Handelsblatt zur Konferenz “Sicherheitspolitik und Verteidigungsindustrie 2011″:

“Treffen Sie auf und diskutieren Sie unter anderem mit den Entscheidern der Politik, den Spitzen des Militärs, den deutschen und europäischen Institutionen, der Industrie sowie mit weiteren renommierten Experten !”

Der IT- und Terrorismusexperte Hans-Peter Friedrich kam und sprach:

“Man muss sich darüber im Klaren sein, dass 40 % – so wird geschätzt – unseres weltweiten ökonomischen Produktivitätsfortschrittes auf dem Netz basiert. Umgekehrt heißt das aber, dass der Ausfall oder die Manipulation der Systeme zu gigantischen Schäden führen können.”

Das Bundesministerium des Inneren erklärt weiter:

“Anhand von prominenten Beispielen der jüngsten Vergangenheit – wie die Attacke durch die Schadsoftware “Stuxnet”, den Angriff auf die Infrastruktur eines Staates durch Botnetze und die öffentliche Verbreitung von Nutzerdaten eines sozialen Netzwerkes – verdeutlichte Friedrich dann, welche Dimension die Gefahr durch Kriminelle im Internet erlangen kann.”

Kriminelle wie die Regierungen der USA und Israels in Komplizenschaft mit dem verbrecherischen Technologiekonzern Siemens:

“Der Computerwurm Stuxnet ist nach einem Bericht der New York Times gemeinsam von Israel und den USA entwickelt worden, um das iranische Atomprogramm zu sabotieren. Wie die US-Zeitung am Samstag unter Berufung auf Geheimdienst- und Militärexperten berichtete, war an der Entwicklung des Wurms vermutlich unwissentlich auch der deutsche Siemens-Konzern beteiligt, dessen Systeme zur Steuerung von Industrieanlagen Stuxnet angreift. Das Unternehmen hatte demnach mit einer Forschungseinrichtung des US-Energieministeriums an einem Programm zum Schutz vor Cyberattacken zusammengearbeitet. Die dabei gefundenen Sicherheitslücken seien dann bei der Entwicklung des Wurms ausgenutzt worden.”(Zeit Online)

Die öffentliche Verbreitung von Nutzerdaten eines sozialen Netzwerkes ? Will das Ministerium verklausuliert behaupten, Facebook sei eine Verbrecherorganisation, obwohl selbst die Polizei auf Nutzerdaten des Netzwerks zurückgreift ? Friedrichs Analyse des netzbasierten Produktivitätsfortschrittes deckt sich jedenfalls mit der Aussage des langjährigen Beraters der Bundesregierung für strategische Sicherheitsfragen und Internetverbrechen, Arne Schönbohm (Sohn des CDU Politikers  Jörg Schönbohm):

“Bei dem Thema der Sicherheit geht es um die Grundlage unseres Wohlstandes. Damit die Unternehmen überhaupt in der Lage sind, die Steuern zu zahlen, die wir für einen hohen Bildungsetat und andere Dinge haben wollen, müssen sie geschützt werden.”

Vermutlich meint er damit den Schutz vor CD’s mit “geraubten” Bankdaten aus Liechtenstein und der Schweiz. Schönbohm beschreibt die Bedrohung im Cyberraum auf seiner Internetseite www.deutschlands-sicherheit.de  als fünftes militärisches Schlachtfeld. Die Materialbeschaffung für die Schlachtfelder der Gegenwart sind ihm aus seiner Zeit bei EADS und DaimlerChrysler Aerospace bestens vertraut. Eine Liste seiner Expertisen kann auf der Website der BSS BuCET Shared Services AG  nachgelesen werden,  deren Vorstand er angehört. Im Fokus orakelte Schönbohm beispielsweise:

“Ich habe den Eindruck, dass wir es hier mit einer Cyber-Apo zu tun haben“, formuliert er in Anspielung auf die außerparlamentarische Opposition in den 70er-Jahren. „Früher stand man mit Blumen vor dem US-Munitionslager, heute haben wir Menschen, die sagen: Wir wollen die Informationshoheit des Staates brechen.”

Schönbohm, Mitglied der Atlantikbrücke e.V und des Münchner Herrenclubs (Jahresprogramm 2009:Clubfahrt nach Uzbekistan – auf den Spuren der großen Seidenstraße), diskutierte erst kürzlich im Rahmen einer Konferenz der Hanss-Seidel Stifung mit Prof. Dr. Gabi Dreo Rodosek (Universität der Bundeswehr, München) und Dr. James A. Lewis (Center for Strategic & International Studies, Washington). Das Center for Strategic and International Studies ist jener Think Tank, der Karl Theodor Zu Guttenberg seit einigen Wochen politisches Asyl gewährt.

“The Center for Strategic and International Studies (CSIS) of Washington was created in 1962 by the initiative of the CIA director of Investigations. It became soon the favorite institution of the Cold War analysts who worked for Henry Kissinger and Zbigniew Brzezinski. In the 80’s, Ronald Reagan recruited there his main Defense advisers, and in the early 90’s, it was just right there where Bush senior found Dick Cheney, minister of Defense during his term. By reviewing the reports on the coming energy crisis, CSIS developed during the last few years under the leadership of Senator Sam Nunn, and focused on the war against the emergence of nuclear powers, oil strategies and civil war.” (Voltairenet.org)

Nebenbei bemerkt:

“Verteidigungsminister Karl-Theodor zu Guttenberg (CSU) hat seine Doktorarbeit von einem der CSU nahestehenden Zweitgutachter bewerten lassen. Wie ein Sprecher der CSU-nahen Hanns-Seidel-Stiftung der FTD bestätigte, ist Guttenbergs Zweitgutachter Rudolf Streinz Vertrauensdozent der Stiftung an der Ludwig-Maximilians-Universität in München (LMU). (…) Vertrauensdozent der Hanns-Seidel-Stiftung (HSS) ist Streinz nach Angaben des Sprechers seit 2005. Der CSU-Bundestagsabgeordnete Guttenberg hatte seine mit der Bestnote bewertete Doktorarbeit im Jahr 2006 eingereicht.” (Financial Times Deutschland)

Hanns Seidel Stiftung:

“Höhepunkt der USA-Reise war zu Guttenbergs Rede bei dem von der Hanns-Seidel-Stiftung in Kooperation mit dem Center for Strategic and International Studies (CSIS) ausgerichteten Ministerforum zum Thema ‘Die Zukunft der transatlantischen Beziehungen: Afghanistan, das neue strategisches Konzept der NATO und die Herausforderungen des Burden-Sharing’.”

Dass die die Förderung des deutsch-amerikanischen Verständnisses häufig mit den Bestrebungen des Security Industrial Complex deckungsgleich ist, wird nachfolgend an weiteren Beispielen deutlich werden. In dem Beitrag ” Tatort Internet:Der Computer als Ermittler ” für den Südwestrundfunk stellte Autor Kai Laufen folgende Frage:

“Was Eisenhower 1961 schon den militärisch-industriellen Komplex genannt hat, haben wir das heute nicht wieder, sozusagen den Sicherheitsindustriell-Politischen Komplex ?”

Wikipedia definiert den Military Industrial Complex wie folgt:

“Der Begriff Militärisch-Industrieller Komplex wird in gesellschaftskritischen Analysen zur Beschreibung der engen Zusammenarbeit und der gegenseitigen Beziehungen zwischen Politikern, Vertretern des Militärs sowie Vertretern der Rüstungsindustrie verwendet. In den USA gelten Denkfabriken als mögliche weitere involvierte Interessengruppe.”

Ich werde im Folgenden die Formulierung Security Industrial Complex verwenden, da der Sicherheitsbegriff als großer gemeinsamer Nenner von unterschiedlichen Branchen und Verantwortlichen in Politik und Denkfabriken okkupiert wird. Militär und Rüstungsgüter sichern Frieden, Freiheit, Wiederaufbau, Ressourcen und Handelswege. Softwareschmieden sichern die IT-Infrastruktur von Staaten, Firmen und Privatpersonen, Söldner sichern Diplomaten und Botschaften, Körperscanner sichern den Flugverkehr, biometrische Pässe sichern Grenzen, Kryptographie  sichert  Kommunikationskanäle, Videoüberwachung sichert den öffentlichen Raum …. Homeland Security, IT-Sicherheit und Cyber Defence gelten in der Welt nach 9/11 als Synonyme für einen milliardenschweren Wachstumsmarkt, dessen Perspektiven von den Besuchern der Handelsblatt-Konferenz diskutiert werden. Dieser Markt, seine Akteure, die Verflechtungen von Politik und Unternehmen und die euphemistische Verwendung des Sicherheitsbegriffs, der meist Krieg und Überwachung verschleiert, soll in diesem Artikel thematisiert werden. Ein Fass ohne Boden, deswegen werde ich ihn in den kommenden Monaten regelmäßig updaten. Beginnen werde ich mit den global playern Giesecke & Devrient und secunet. Dr. Rainer Baumgart, Vorstandsvorsitzender von secunet und stellvertretender Vorstandsvorsitzender der TeleTrust Deutschland e. V., wird auf der Konferenz als Referent zu Gast sein.

Image and video hosting by TinyPicBildquelle:Giesecke & Devrient GmbH (Pressemappe) CeBIT 2004: Bundeskanzler Schröder informiert sich bei Giesecke & Devrient über den Pass mit Chip

Giesecke & Devrient hält 79 % der Anteile an der secunet Security Networks AG, in dessen Aufsichtsrat Karsten Ottenberg und andere G&D Akteure sitzen. secunet und eine weitere G&D-Tochter, Giesecke & Devrient Egypt Ltd., waren bei der Produktion von Ausweisen und Chipkarten für Telekommunikation, Kartenzahlung, Industrie- und Regierungsanwendungen in Ägypten verantwortlich. Hierbei kooperierte die ägyptische Tochter von G&D mit dem Telekommunikationsunternehmen Orascom Telecom, dessen Vorstandsvorsitzender und Großaktionär Naguib Sawiris der reichsten Familie des Landes angehört, die dem Mubarak-Regime nahe stand. Sawiris vertraute bis zum Rücktritt Mubaraks auf dessen Vizepräsidenten und Geheimdienstchef Omar Suleiman, der in Programme zur Verschleppung von Terrorverdächtigen durch den US-Geheimdienst CIA involviert war. Die secunet Security Networks AG war darüberhinaus gemeinsam mit G&D Egypt Services Ltd. für die Errichtung der IT-Sicherheitsinfrastruktur in Ägypten verantwortlich. secunet präsentiert sich selbstbewußt auf der Rüstungsmesse IDEX und kümmert sich um den zunehmenden Bedarf am Schutz von kritischen Infrastrukturen und Informationssicherheit im arabischen Raum. Aus “Das Anti-Revolutionspaket” von Nils Metzger:

” Schon lange vor dem Ausbruch der Unruhen von Marokko bis Iran versuchten Behörden, präventiv wie reaktiv die digitale Kommunikation ihrer Bürger zu steuern. Nicht immer mit Erfolg, wie sich herausgestellt hat. Aber das Bedürfnis nach Regulation und Sicherheit ist ein Geschäft, an dem viele Unternehmen gut verdienen. Bei vermutlich noch steigender Nachfrage seitens des verbleibenden autoritären Regime der Region und anderer.(…) Sowohl deutsche Botschaften als auch Ministerien diverser arabischer Staaten sichern sich dabei mit Technik des Essener Unternehmens secunet ab. Die Netzwerkverschlüsseler der Produktreihe »SINA« erlauben den Datentransfer bis hin zu den Verschlussstufen »streng geheim« und »Nato Secret«. secunet-Pressechef Kay Rathke schätzt das Exportgeschäft in den Nahen Osten als »sehr wichtig« ein. »Vertragsabschlüsse dauern relativ lange – es ist essenziell, ein Vertrauensverhältnis aufzubauen. Dafür ist der Bedarf ausgesprochen hoch«, so Rathke. Mehr als 95 Prozent der Kunden von Verschlüsselungstechnologie kämen aus dem öffentlichen Sektor, insbesondere aus Staaten, die über keine eigene Krypto-Industrie verfügten.(…) Ob sich die aktuelle politische Lage positiv oder negativ auf das Geschäft auswirke, kann Rathke nicht bestätigen, obwohl secunet unter anderem in Syrien, Ägypten und mehreren arabischen Golf-Staaten tätig ist. Der Vorwurf, man helfe despotischen Regimen, der Bevölkerung Informationen vorzuenthalten, mag er nicht gelten lassen: »Wir sind harmlos. Wenn ein Staat seine Behördenkommunikation absichert, so ist das ein legitimer Vorgang.« Und er ergänzt: »Was abgesichert werden soll, ist eine rein politische Entscheidung.« Nahezu prophetisch erwies sich die These, wonach »durch die neue Offenheit der arabischen Welt, vor allem gefördert durch das Internet, ein erhöhtes Schutzbedürfnis besteht«. So abgedruckt in der Ausgabe 01/2011 des Firmenmagazins secuview. (…) Mit Utimaco aus Aachen liefert ein weiteres deutsches Unternehmen LI-Technik zur »Überwachung aller gängigen Kommunikationsformen« in die Region. Wie viele seiner Konkurrenten greift Utimaco auf die Expertise lokaler Vertriebspartner zurück, nach eigenen Angaben in Ägypten und Saudi-Arabien. Ihr Monitoringsystem »LIMS« ist in der Lage, das Verhalten mehrerer Millionen User gleichzeitig zu erfassen. Ein umfassendes Bild der in verschiedenen arabischen Staaten eingesetzten Technik zu zeichnen, ist praktisch unmöglich, wie der ORF-Journalist und IT-Experte Erich Möchel betont: »Kein Staat lässt sich nur von einem Hersteller beliefern. Gleichzeitig ist absolute Verschwiegenheit in den meisten Fällen Vertragsbedingung.« Dass sich in den vergangenen Jahren zahlreiche Normierungen in der Netzwerktechnik durchgesetzt haben, erleichtere zudem den Einsatz vieler verschiedener Technologien. Für Möchel steht es außer Frage, dass jede Ausfuhr von IT-Sicherheitstechnologie aus Deutschland von Seiten der Behörden abgenickt wurde. »Der BND ist am Export deutscher Technologie interessiert, da man über diese Implementierungen Informationen aus den Behörden vor Ort abgreifen kann. Jahrelang konnten die Deutschen den Amerikanern ihre über angezapfte Siemens-Rechner gewonnenen Erkenntnisse aus dem Iran anbieten.« (…) Ein IT-Sicherheitsberater aus dem Umfeld der Bundeswehr bestätigt diese These: »Viele Staaten sind inzwischen von Windows- auf Linux-Systeme umgestiegen, da die Spionagegefahr über eine Hintertür im Programmcode verringert wird.« Trotzdem bestünden enge Beziehungen zwischen den Sicherheitsbehörden: »Manche Bestellung wird direkt in Pullach in Auftrag gegeben.« Besonders zum syrischen Geheimdienst bestünden hervorragende Beziehungen, sagt er, ohne weiter ins Detail zu gehen. Aber auch die DARPA, die milliardenschwere Militärforschungsbehörde der USA, sei über eine Reihe von Partnerunternehmen in der Region aktiv. Eine Anfrage beim zuständigen Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA), in welchem Umfang deutsche Unternehmen IT-Sicherheitstechnologie exportieren, wurde nicht beantwortet. Auf großes Interesse seitens arabischer Sicherheitsbehörden stößt eine in Deutschland als »Bundestrojaner« bekannte Spähsoftware. Dabei wird auf einem Computer ohne Wissen des Besitzers ein Programm installiert, das Funktionen des Geräts steuern und Daten abrufen kann. Schon in einer Präsentation des hessischen Softwareentwicklers DigiTask auf der ISS World MEA 2008 warb das Unternehmen damit, etwa E-Mail-Konten knacken wie auch Skype-Gespräche mitschneiden zu können. Trainingsseminare zum effektiven Einsatz der Software befinden sich ebenfalls im Portfolio von DigiTask. Der italienische Hersteller HackingTeam, der sich auch auf reinen Militärmessen präsentiert, bietet seine Trojaner auch für Mobilgeräte an.”

secunet, Gewinner des Big Brother Awards, Sicherheitspartner der BRD und Mitglied des eingetragenen Vereins ITSMIG profitiert überwiegend von Regierungsaufträgen (ELSTER, De-Mail,digitale Lesegeräte für elektronische Ausweisdokumente, SINA-Komponenten für Bundeswehr/ NATO und Internet-Provider):

” Die Förderung der IT-Sicherheit liegt im gemeinsamen Interesse und der beiderseitigen Verantwortung von Staat und Wirtschaft. Das Bundesministerium des Innern hat deshalb nach den Anschlägen vom 11.September 2001 den Dialog mit Vertretern und Vertreterinnen aus der IT-Sicherheitsindustrie intensiviert. Für die Umsetzung ihrer Strategien zur IT-Sicherheit benötigt die Bundesregierung starke Partner in der Wirtschaft, zum Beispiel für die Herstellung geeigneter Produkte.”

secunet wurde 1997, als Ausgliederung des RWTÜV Essen gegründet. Mit der Übernahme der amerikanischen Firma seculab Inc.(vorher TUViT Inc.) gelang secunet der Einstieg in den weltweit größten Markt für IT-Sicherheit . Seculab zählte unter anderem die IBM Tochter Tivoli Systems Inc. und Daimler Chrysler zu ihren Kunden. TUViT war eines der ersten unabhängigen, von der National Security Agency (US-Geheimdienst NSA) und dem National Institute of Standards and Technology (NIST) akkreditierten Common Criteria Evaluation Labore. „It is the first accredited both in this country and Europe. Products that meet the international Common Criteria for information technology security are given preference in U.S. government purchasing. By July next year, certification will be mandatory for all secure products bought by agencies.“ PR Newswire schrieb am 16.Oktober 2000:

„TUViT, Incorporated ( www.tuvit.net ), a provider of information technology (IT) security evaluation and consulting services, has been approved by the National Security Agency (NSA) and the National Institute of Standards and Technology (NIST) to perform security testing according to the Common Criteria (IEC/ISO 15408) scheme.“

Begleitet wurde dieser Prozeß von Roland Müller, der für Daimler, secunet, TUVit tätig war. 1999 diskutierte Müller mit Computer Experten und Geheimdienstlern über internationale Sicherheitsstandards im IT-Bereich und hielt in den USA einen Vortrag zum Thema „The European Directive on Privacy and its Implications to U.S. Companies“ . Wer www.tuvit.net aufruft landet beim TÜV NORD. Seit der Fusion von TÜV NORD und RWTÜV zur TÜV NORD Gruppe im Jahr 2004 gehört ein weiterer Dienstleister auf dem Gebiet der Informations- und Kommunikationstechnik zu dieser Gruppe: TÜViT. Zum Angebot der TÜViT gehört die Bewertung, Prüfung und Zertifizierung von IT-Prozessen, IT-Systemen und IT-Produkten, u.a. nach Common Criteria. Im Aufsichtsrat der TÜV Informationstechnik GmbH und der TÜV NORD sitzen Vorständler und Aufsichtsratmitglieder von secunet und Giesecke und Devrient, die sich selbstverständlich ihre eigenen Produkte von TÜViT zertifizieren lassen. Image and video hosting by TinyPicImage and video hosting by TinyPic Quelle:secunet Kundenzeitung Im Behördenspiegel erläutert secunet-Chef Dr. Rainer Baumgart die Geschäftsgrundlage seiner Firma:

” Wikileaks und Stuxnet haben die IT Welt und die Medien in den letzten Monaten in Atem gehalten. Beide Ereignisse haben wieder einmal gezeigt, wie angreifbar unsere Gesellschaft und ihre Infrastrukturen sind. Gibt es überhaupt einen wirksamen Schutz oder sind wir Cyberattacken und den kriminellen Machenschaften von Hackern und Wirtschaftsspionen hilflos ausgesetzt ? (…) Ein kleines diplomatisches Gewitter, das die Wikileaks-Affäre verursachte, ist nichts im Vergleich zu den chaotischen Zuständen, die zum Beispiel eintreten würden, wenn ein Cyber-Angriff auf die Infrastrukturen in Deutschland die Wirtschaft und Gesellschaft lahmlegt. Und gerade jetzt ist die Gefahr groß, denn sowohl Wikileaks als auch Stuxnet werden ihre Nachahmer finden. “

In der gleichen Ausgabe wird verwiesen auf die Ausführungen von John Gill, dem Vizepräsident der IT-Firma 3iMind und ehemaligen Chief Security Officer im Weißen Haus, der zu Gast auf dem Europäischen Polizeikongress war:

” Gill stellte die Überwachungs-Lösung “Osint” vor, die u. a. Soziale Netzwerke, das frei verfügbare Internet aber auch Geheimdienstinformationen durchsucht. Osint könnte “Trends, Schablonen, Motivationen,Wörter” finden, die bei der Kriminalitäts-und Terroristenbekämpfung helfenkönnen.”Das Internet ist das Spielfeld für die Kriminalität im 21.Jahrhundert”, erläuterte Gill. Es müsse gelingen, dass die Ermittlungsbehörden den Kriminellen voraus sind. Viele Informationen stünden offen zur Verfügung, aber “es ist schier unmöglich das zu überschauen”. Osint durchsuche über 230 Millionen Webseiten und alle sozialen Netzwerke wie Twitter und Facebook. Anders als offene Suchmaschinen, scannt Osint hierbei vor allem auch das”tiefe Web”, also Chatroom, Foren und auch Passwortgeschützte Bereiche. Die Software verstehe auch semantische Unterschiede, so könne Osint erkennen, ob in einem Forum von dem Auto “C4″ oder dem Sprengstoff die Rede ist.”

Die beeindruckende Offenheit unseres ehemaligen Innenministers und aktuellen Kriegsministers Thomas De Maiziere auf der Europäischen Sicherheitskonferenz ISSE verdeutlicht den Stellenwert der Informations- und Kommunikationstechnologie im Kontext des Security Industrial Complex:

“Stellen Sie sich vor, es gäbe kein Internet. Stellen Sie sich vor, es gäbe keine Email-Kommunikation. Stellen Sie sich vor, es gäbe keine Mobil-Telefonie. Manche von den hier Anwesenden, meine Person eingeschlossen, würden sich dann in 1980er Jahre zurückversetzt fühlen. Wir hätten keine Viren- und Trojaner-Attacken, unsere Netze würden nicht durch Spam-Mails verstopft und im Restaurant würde ein schöner Abend mit Freunden nicht durch ständiges Mobiltelefon-Gebimmel unterbrochen werden. Andererseits gäbe es aber auch keine boomende Internet-Industrie, keine schnellen und unkomplizierten Kommunikationswege und auch der Abend mit den Freunden wäre vielleicht so spontan nicht zusammengekommen, weil eben diese nicht erreichbar gewesen wären.”

Juerg Spörndli, 47, ehemaliger Mitarbeiter der IT-Sicherheitsfirma Crypto AG im Spiegel Artikel ” Wer ist der befugte Vierte ? Geheimdienste unterwandern den Schutz von Verschlüsselungsgeräten ” :

“Am Anfang meiner Arbeit war ich idealistisch. Schnell begriff ich aber, daß es auch darum ging Big Brother USA die Möglichkeit zu geben, anderen Ländern über die Schulter schauen zu können.”

Deutsche Welle:

” However, an online record on an official European Union website shows that in 2009, the German Federal Network Agency (Bundesnetzagentur) paid DigiTask over 660,000 euros ($897,000) for the construction of a “wiretap testing and monitoring system.” The DigiTask spokesperson emphasized that the company was staying within the bounds of the law. “We have a basic software, which does not allow anything which is against the law,” he said. “Then, if the client, in Bavaria or wherever, asks for the specialized version, it has to refer to a decision by a German court which allows exactly what they are asking for. What the authorities do and how often they do it and where they do it, is not our concern and we can’t influence it,” said Seibert.In other words, if law enforcement authorities decide to use a specialized, enhanced version of the software, “we will never be aware of it and we could never prohibit it,” he added. A copy of an English-language corporate presentation given by Michael Thomas, one of the top executives at DigiTask, at a previous conference for “Intelligence Support Systems” has been circulating online. On one of the final slides, the presentation advertises the fact that the “software may be built according to court order” to include “forbidden features” such as the ability to be remotely updated.”

Bayrischer Rundfunk:

” Trojaner-Affäre: Daten offenbar auch rückwirkend abgegriffen. Die Polizei ermittelte im Fall eines Bodybuilders in Herzogenaurach, der im Internet mit Anabolika gehandelt hatte. Dabei tauchten Überwachungsprotokolle auf, die vor einer richterlichen Genehmigung datiert waren.”

Image and video hosting by TinyPicImage and video hosting by TinyPicImage and video hosting by TinyPicImage and video hosting by TinyPicImage and video hosting by TinyPicQuelle:Hacking Team

“Auch gegen Attacken in der virtuellen Computerwelt soll sich die Nato in Zukunft gemeinsam verteidigen. Laut einem Zeitungsbericht könne dann auch eine Cyber-Attacke den Bündnisfall auslösen.”(FR)

Update 1

Eine gute Übersicht zu deutschen Firmen und ausländischen Partnerunternehmen, die Überwachungstechnologie auf internationalen Messen präsentieren und an diktatorische Regime in aller Welt exportieren, bietet dieser Heise-Artikel von Matthias Monroy. Die üblichen Verdächtigen: Nokia Siemens Networks, EADS Defence & Security, Trovicor, Elaman, DigiTask, ATIS Uher, rola Security Solutions…

“Die skandalöse Praxis der Hersteller digitaler Überwachungswerkzeuge illustriert, dass eine öffentliche oder parlamentarische Kontrolle der polizeilichen, geheimdienstlichen und militärischen Nutzung von Schnüffelsoftware schier unmöglich ist: Einmal exportiert, dürfte es kaum zu überwachen sein, ob sich eifrige Polizisten oder Geheimdienstler per “Applikationen” nicht weitere Features der Produkte zunutze machen. Die Diskussion sollte sich also es nicht auf die Kontrolle einzelner Exporte fokussieren. Überwachungstechnologie ist insgesamt ungeeignet, bei sozialen oder politischen Phänomenen eingesetzt zu werden – egal ob im Iran, Syrien, Bahrain, Ägypten, Tunesien oder auch in Deutschland.”

The Wall Street Journal:

“Documents obtained by The Wall Street Journal open a rare window into a new global market for the off-the-shelf surveillance technology that has arisen in the decade since the terrorist attacks of Sept. 11, 2001. The techniques described in the trove of 200-plus marketing documents include hacking tools that enable governments to break into people’s computers and cellphones, and “massive intercept” gear that can gather all Internet communications in a country. The documents—the highlights of which are cataloged and searchable here—were obtained from attendees of a secretive surveillance conference held near Washington, D.C., last month.Intelligence agencies in the U.S. and abroad have long conducted their own surveillance. But in recent years, a retail market for surveillance tools has sprung up from “nearly zero” in 2001 to about $5 billion a year, said Jerry Lucas, president of TeleStrategies Inc., the show’s operator. Critics say the market represents a new sort of arms trade supplying Western governments and repressive nations alike. “The Arab Spring countries all had more sophisticated surveillance capabilities than I would have guessed,” said Andrew McLaughlin, who recently left his post as deputy chief technology officer in the White House, referring to the Middle Eastern and African nations racked by violent crackdowns on dissent.”

Ebenfalls lesenswert ist die Übersicht “Wer mit Überwachung Geld verdient” auf der Seite www.daten-speicherung.de. Dort wird zudem auf den Handelsblatt Artikel Die Suche nach Sicherheit. Wer mit der Angst der Menschen Profit macht” verlinkt:

“Die Angst AG legt Wachstumsraten vor, die an die Zeit des Internetbooms vor zehn Jahren erinnern. Und tatsächlich sind auf der Investorenseite dieselben Spieler aktiv, die seinerzeit noch unbekannte Unternehmen mit Millionen überschütteten, um Milliarden zu ernten. Rund 50 Risikokapitalfonds sind derzeit nach Branchenschätzungen auf dem Sicherheitsmarkt aktiv, darunter Kleiner Perkins Caufield & Byers und New Enterprise Associates – die Finanziers der Internet- und Computerriesen Google und Apple.(…)Das Know-how der Datensortierer ist so begehrt, dass dieser Zweig der Angst AG völlig ungerührt durch die weltweite Rezession der vergangenen Jahre steuerte. Marktführer Choicepoint etwa hat 2007 seinen Gewinn um 92 Prozent gesteigert. Das US-Unternehmen mit einer Milliarde Dollar Umsatz verwaltet mehr als 19 Milliarden Datensätze für seine Kunden – darunter Versicherungsunternehmen, Universitäten, die US-Einwanderungsbehörde und die Steuerbehörde. Choicepoint speichert alles. Namen, Adressen, Geburtsdaten, Autokennzeichen, aber auch das Internetverhalten ausgesuchter Zielpersonen für die US-Ermittlungsbehörde FBI. (…) Bei den US-Präsidentschaftswahlen im Jahr 2000 wurde Choicepoint vorgeworfen, man habe in der vom Unternehmen verwalteten Wählerdatenbank Floridas 8 000 Personen fälschlicherweise als Straftäter gekennzeichnet und damit von den Wahlen ausgeschlossen – ausgerechnet in dem Staat, in dem sich das Rennen zwischen George W. Bush und seinem demokratischen Gegenkandidaten Al Gore entschied. 2003 entrüstete sich ganz Mexiko, als bekannt wurde, dass Choicepoint die komplette Wählerdatenbank des Landes sowie die Daten von sechs Millionen Kraftfahrzeughaltern gekauft hatte. Der Hintergrund: Choicepoint hatte einen Millionenauftrag der US-Regierung, um bei der Überwachung von Bürgern aus Lateinamerika zu helfen.(…) Die Vermengung von Sicherheitspolitik und Privatwirtschaft ist der Aspekt, der den Beobachtern der Angst AG am meisten Sorge bereitet. Vorangetrieben wurde sie vom ehemaligen US-Verteidigungsminister Dick Cheney, der nach seinem Amtsantritt 1989 Kellogg Brown & Root (KBR), eine Tochter des US-Konzerns Halliburton, für neun Millionen Dollar eine Studie erstellen ließ. Die Frage: Welche Aufgaben des Militärs könnten auch Privatfirmen erledigen? KBR identifizierte gleich eine ganze Reihe von Dienstleistungen – vom Aufbau der Soldatenunterkünfte über die Versorgung mit Nahrungsmitteln bis zur Reinigung der Latrinen. Kurz nach Abschluss der Studie schrieb das US-Militär den ersten Auftrag aus, und 37 Firmen bewarben sich. Es gewann: KBR selbst. Drei Jahre später wurde Cheney Vorstandsvorsitzender von Halliburton. Die Verträge, die der Konzern seit jenen Jahren mit dem US-Militär abgeschlossen hat, belaufen sich auf mehrere Milliarden Dollar. Cheney vergab nur Dienstleistungen wie Postverteilung und Wäschewaschen, sein Nachfolger Donald Rumsfeld dann ging einen Schritt weiter. Unter seiner Amtsführung durften Privatunternehmen die Waffen nicht nur liefern und putzen, sondern auch benutzen. Rumsfelds Privatisierungsoffensive bereitete Firmen wie Blackwater den Weg. 1997 vom Milliardärssohn Eric Prince gegründet, stellt Blackwater heute die größte Privatarmee der Welt bereit. Privatsoldaten sind die schillerndsten Mitarbeiter der Angst AG. Doch die Entstaatlichung des Gewaltmonopols hat viele Gesichter. In den USA etwa ist die Behausung von Straftätern längst keine hoheitliche Aufgabe mehr. Unternehmen wie die Corrections Corporation of America aus Nashville verwalten rund 80 000 Gefangene und bringen es auf einen Jahresumsatz von 1,7 Milliarden Dollar. Der Gewinn hat sich in den vergangenen fünf Jahren verdreifacht.”

ARD Magazin FAKT am 25.10.2011 (Transkript):

“In Deutschland ist Abhörtechnik im Umlauf, die womöglich mehr kann als zulässig. Konkret geht es um Technik der saarländischen Firma Syborg. Sie kann Telefonate und E-Mails mitzeichnen. Sie kann dabei auch in Kernbereiche eindringen, die rechtlich geschützt sind. Das heißt, auch private Gespräche oder Telefonate mit Anwälten, Bundestags- und Landtagsabgeordneten können mitgezeichnet werden. Das zumindest ist Harald Friedrich passiert, früher Abteilungsleiter im Umweltministerium von Nordrhein-Westfalen. In seinem Fall offenbarte das Programm auch eine weitere Schwäche. Es kann gesammelte Daten nicht löschen, obwohl das gesetzlich vorgeschrieben ist.Weil er sich für die Aufklärung eines Trinkwasserskandals engagierte, wurde er von Amts wegen ausspioniert. Sein Telefon und EMail Verkehr werden von der Polizei komplett abgehört. Im Amtsdeutsch heißt das TKÜ –Telekommunikationsüberwachung – angeordnet aufgrund falscher Anschuldigungen.(…)Anscheinend findet unkontrollierte Überwachung nicht nur in Diktaturen, sondern auch in unserem Rechtsstaat statt. Bislang war nur bekannt, dass Nordrhein-Westfalen die unkontrollierte Überwachungstechnik von Syborg eingesetzt hat. FAKT liegen allerdings Dokumente vor, die belegen, dass auch Berlin, Niedersachsen, Hessen und Mecklenburg-Vorpommern das Programm gekauft haben. Und nicht nur das: Die Abhörtechnik aus dem Saarland wurde auch dem früheren libyschen Machthaber Gaddafi und dessen Regime angeboten. Entsprechende Unterlagen sind im persönlichen Bunker von Gaddafis Sohn Mutassim gefunden worden, der unter seinem Vater Sicherheitschef war.”

Update 2

Image and video hosting by TinyPicBildquelle:Screenshot Homeland Security Today

Der eingangs erwähnte Beitrag des Südwestrundfunk zitiert unter anderem Dr. Martin Werner, den Vorstand der Bochumer L-1 Identity Solutions AG:

“Gesichtserkennung ist noch was, wo ich sagen würde, das ist noch am ehesten unproblematisch, weil das Bild etwas ist, was ich sowieso einigermaßen öffentlich hab. Das heißt: Man ist gewohnt, Bilder auszutauschen. Ich meine, dass es natürlich Missbrauch gibt, das ist bei Technologie glaube ich fast überall so. Insofern ist ein regulierter Umgang mit den Daten sicherlich wichtig und eine Diskussion und die Einbeziehung der Datenschutzmaßnahmen ist auch wichtig. Wenn das geklärt ist, finde ich, dann macht es keinen Sinn, die Technologie zu verteufeln.”

Diese Einschätzung verwundert kaum, schließlich beschreibt sie das Kerngeschäft seiner Firma:

“Es waren Neuroinformatiker, die vor Jahren auf dem Gebiet der Gesichtserkennung die wichtigsten Ideen lieferten. 1992 gründeten die Bochumer Professoren von der Malsburg und Selen die Firma “Viisage”, wie der Deutschlandfunk 2006 in einem Firmenporträt schilderte: In den Anfangsjahren hätten medizinische Themen im Mittelpunkt gestanden. Das aber habe sich schlagartig nach den Terroranschlägen vom 11. September 2001 geändert. Amerikanische Geschäftsleute interessierten sich für die Bochumer Firma, eine Art Ausgliederung der Ruhr-Uni, steckten Kapital hinein. 2006, heißt es, investierte der amerikanische Geschäftsmann Robert Lapenta noch einmal 100 Mio Dollar, die Firma wurde in “L-1 Identity Solutions AG umbenannt, berichtete der Deutschlandfunk.”(Der Westen)

Im Aufsichtsrat des Militärdienstleistlers, der die USA und Saudi Arabien beliefert und seine Technologie auch für den chinesischen Markt lizensiert sitzt übrigens Ex-CIA Chef George Tenet:

” Tenet sits on the board of directors of L-1 Identity Solutions, a major supplier of biometric identification software used by the US to monitor terrorists and insurgents in Iraq and Afghanistan. The company recently acquired two of the CIA’s hottest contractors for its growing intelligence outsourcing business. At the Analysis Corp. (TAC), a government contractor run by one of Tenet’s closest former advisors at the CIA, Tenet is a member of an advisory board that is helping TAC expand its thriving business designing the problematic terrorist watch lists used by the National Counterterrorism Center and the State Department.By joining these companies, Tenet is following in the footsteps of thousands of other former intelligence officers who have left the CIA and other agencies and returned as contractors, often making two or three times what they made in their former jobs. Based on reporting I’ve done for an upcoming book, contractors are responsible for at least half of the estimated $48 billion a year the government now spends on intelligence. But exactly how much money will remain unknown: Four days before Tenet’s book was published, the Office of the Director of National Intelligence decided not to release the results of a yearlong study of intelligence contracting, because disclosure of the figure, a DNI official told the New York Times, could damage national security.(…) The company with the closest ties to the CIA — and the biggest potential financial payoff for Tenet — is L-1 Identity Solutions, the nation’s biggest player in biometric identification. L-1’s software, which can store millions of ID records based on fingerprints and eye and facial characteristics, helps the Pentagon and US intelligence “in the fight against terrorism by providing technology for insurgent registration [and] combatant identification,” the company says. L-1 technology is also employed by the State Department and the Department of Homeland Security for U.S. passports, visas, drivers’ licenses and transportation worker ID cards. L-1 clearly hired Tenet for the business he could secure at the CIA. “We want the board to contribute in a meaningful way to the success of the company,” CEO Bob LaPenta told analysts during an earnings conference call last year. “You know, we’re interested in the CIA, and we have George Tenet.” (Salon/SPON)

Die CIA-Nähe des Unternehmens war selbst dem BND nicht ganz geheuer, wie der Stern 2008 berichtete:

“Beim Bundesnachrichtendienst (BND) sorgt man sich, dass der US-Geheimdienst CIA sensible Daten über Mitarbeiter der BND-Auswertungsabteilung in Berlin-Lichterfelde erhalten haben könnte. Das berichtet das Magazin stern in seiner neuen, am Donnerstag erscheinenden Ausgabe. Die mögliche Sicherheitslücke betrifft das System für eine so genannte biometrische Zugangskontrolle zu dem BND-Standort, das eine Bochumer Firma geliefert und installiert hatte. Sie gehört seit Februar 2004 einem US-Unternehmen mit auffälliger Nähe zur CIA. Zu den Managern dieses früher als “Viisage” und heute als “L-1 Identity Solutions” firmierenden US-Unternehmens zählte seit 2002 ein früherer “Director of European Analysis” der CIA. Nach den Aussagen mehrerer Beteiligter gegenüber dem stern regte sich beim BND das Misstrauen aber erst, als Ende 2005 der frühere CIA-Chef George Tenet einen Direktorenposten bei “Viisage” einnahm. “Da gingen die roten Lampen an”, sagt ein Mann, der direkt mit der Sache befasst war. Nun habe der BND die Bochumer Firma nicht einmal mehr zur Wartung an das System gelassen.”

Die Gründe für die Skepsis des BND wurden nicht näher erläutert. Die Lügen Tenet’s vor der 9/11 Commission und der wiederholt von Ex-Sicherheitsberater Richard Clarke artikulierte Vorwurf, Tenet habe dem FBI bewusst entscheidende Informationen über die 9/11 Hijacker Nawaf Al Hazmi und Khalid Al Mihdhar verschwiegen, wurden von den Mainstream Medien ignoriert. Notiz am Rande: Dr. Martin Werner (L-1 Identity Solutions AG) ist Mitglied des Kuratoriums der Stiftung Deutsches Forum für Kriminalprävention, deren Präsident Dr. Hans-Peter Friedrich heißt.

Update 3

SPON 23.11.2011:

“Aufklärung? Mitnichten. Die Bundesregierung nimmt Stellung zum umstrittenen Einsatz von Staatstrojanern und flüchtet sich in vage Auskünfte. IT-Experten kritisieren: Vieles will Berlin lieber gar nicht wissen, wichtige Details werden dagegen als geheim eingestuft. (…) Die Linkspartei wollte es deshalb genauer wissen – und stellte am 25. Oktober eine Kleine Anfrage an die Bundesregierung: 64 Fragen zum Einsatz staatlicher Schnüffelprogramme. Die 33 Seiten lange Antwort liegt SPIEGEL ONLINE vorab vor. Schon die erste Antwort legt die Vermutung nahe, die Bundesregierung wolle es lieber gar nicht so genau wissen, was in den Ländern vor sich geht: Man verfüge über keine eigenen Erkenntnisse darüber, ob Behörden der Länder die vom CCC untersuchte Software eingesetzt hätten, heißt es. (…) In welcher Weise das Bundesamt für Verfassungsschutz und der Bundesnachrichtendienst Quellen-TKÜ einsetzen, erfahren die Parlamentarier nur in der Geheimschutzstelle. Wer aus dort hinterlegten Papieren auch nur zitiert, macht sich strafbar. Auch Details zur Online-Durchsuchung, bei der nicht nur Kommunikation abgehört wird, gibt es nicht. Das Informationsinteresse des Parlaments müsse hinter den berechtigten Geheimhaltungsinteressen zurücktreten, heißt es in der Antwort, ansonsten könne ein wirksamer Schutz vor Terrorismus erheblich gefährdet werden. Können Bundesbehörden auch Mobiltelefone anzapfen? Auch die Antwort auf diese Frage der Linkspartei ist geheim, “VS – Nur für den Dienstgebrauch”. Die Fähigkeiten und Methoden der Behörden sollen im Dunkeln bleiben, sonst könnten staatliche und nichtstaatliche Akteure Rückschlüsse daraus ziehen. Haben Internetprovider bei der Infektion der Zielrechner geholfen? “VS – Nur für den Dienstgebrauch”.”

Update 4

Image and video hosting by TinyPic

Wikileaks 1.12.2011 The Spy Files:

“Mass interception of entire populations is not only a reality, it is a secret new industry spanning 25 countries It sounds like something out of Hollywood, but as of today, mass interception systems, built by Western intelligence contractors, including for ’political opponents’ are a reality. Today WikiLeaks began releasing a database of hundreds of documents from as many as 160 intelligence contractors in the mass surveillance industry. (…) Wikileaks is shining a light on this secret industry that has boomed since September 11, 2001 and is worth billions of dollars per year. (…) International surveillance companies are based in the more technologically sophisticated countries, and they sell their technology on to every country of the world. This industry is, in practice, unregulated. Intelligence agencies, military forces and police authorities are able to silently, and on mass, and secretly intercept calls and take over computers without the help or knowledge of the telecommunication providers. Users’ physical location can be tracked if they are carrying a mobile phone, even if it is only on stand by. (…) Across the world, mass surveillance contractors are helping intelligence agencies spy on individuals and ‘communities of interest’ on an industrial scale. The Wikileaks Spy Files reveal the details of which companies are making billions selling sophisticated tracking tools to government buyers, flouting export rules, and turning a blind eye to dictatorial regimes that abuse human rights.”

“Die Auslagerung hoheitlicher Aufgaben in den Privatsektor dringt in den USA längst in den sensiblen Sicherheitssektor vor. An der Grenze zwischen Public Relation und Nachrichtendienst verdienen sich ehemalige Geheimdienstler eine goldene Nase mit Aufträgen, die sowohl von der CIA als auch aus der freien Wirtschaft kommen – die Rechtsgrundlage für die entstehende private Sicherheitsindustrie bleibt nebulös.Einen kleinen Einblick in dieses Bindeglied zwischen privaten Interessen und staatlichen Lauschern bietet eine neue Veröffentlichung der internen Kommunikation des privaten Geheimdienstes Stratfor. Die WikiLeaks zugespielten Emails werden auch durch den NDR ausgewertet: Nach ersten Erkenntnissen nutzt der Dienstleister Methoden, die bislang CIA, BND oder dem MI6 vorbehalten waren. Denn Stratfor pflegt ein weltweites Quellennetz – für den Zugang zu Informationen werden keine Mittel gescheut. Dabei ist keineswegs neu, dass für heikle Missionen private Anbieter wie Blackwater vorgeschickt werden; wenn etwas schief läuft, liegt die Schuld eben bei dem Subunternehmen. Bereits 2010 hatte die Washington Post den gigantischen Sicherheitsapparat der USA kartographiert. (das Dossier 28.2.2012)

“On the ViewPoint talkshow with Eliot Spitzer, three whistle blowers from the National Security Agency (NSA), Thomas Drake, Kirk Wiebe and William Binney have expressed their allegations surrounding NSA’s illegal domestic surveillance measures. The whistle blowers specifically refer to 9/11 as the date after which electronic surveillance has taken new heights.This means that enormous amounts of email, cell phone conversations have been stored and surveilled, as Eliot Spitzer puts it. When asked whether they knew about the electronic surveillance used by NSA, Kirk Wiebe said that they didn’t even believe the U.S. government could go that far.William Binney confirms Spitzer’s assumptions by agreeing that there is, indeed, a dossier for almost every American, filled up with data aggregated by the National Security Agency. Looking at how much data the NSA could possibly have piled up, compared to that, Eliot says that Google “seems like a joke”. William goes on to say something really spooky:The data is resident in programs that can pull it together in timelines and things like that and let them (the Government) see into your life, to see what you’re doing in your life.” (TP 24.7.2012)

Update

“TrapWire ist ein Algorithmus, der insbesondere Terroristen erkennen soll, bevor sie zuschlagen. Das zugrunde liegende Konzept heißt Predictive Policing. Dabei ist keines der Einzelteile von TrapWire revolutionär oder überraschend. Zu einem gespenstischen Instrument der Überwachung wird TrapWire jedoch durch den hohen Grand an Vernetzung.(…)Das Wie allerdings führt zu erheblichen Problemen, kommen Systeme wie TrapWire doch der Dystopie einer vollständig überwachten Gesellschaft sehr nahe. Zum einen sind da die Fehlalarme, die “false postives”. Gründe, sich ungewöhnlich zu verhalten, gibt es viele. Dank solcher Systeme wie TrapWire können sie dazu führen, dass Unschuldige sich viele unangenehme Fragen von Polizisten gefallen lassen müssen.(…)Alle Informationen werden in einer zentralen Datenbank gespeichert und alle Warnmeldungen über Verdächtiges, sogenannte Suspicious activity reports (SARs), werden an die örtliche Polizei und an das Heimatschutzministerium verschickt. Mithin privatisiert das System eine Überwachung der Öffentlichkeit ohne demokratische Kontrolle.(…)Die Art der zu beobachtenden Auffälligkeiten umfassen auch längst nicht mehr nur Terrorismus. So heißt es in einer der E-Mails, in der es um Sehenswürdigkeiten in San Francisco geht: “Sie benötigen so etwas wie TrapWire eher für Bedrohungen durch Aktivisten als durch Terroristen. Für beides ist es sinnvoll, aber Aktivisten gibt es hier viel mehr.” Geschrieben hat die Mail, wenn sie denn authentisch ist, Stratfor-Mitarbeiterin Anya Alfano, gerichtet sei sie an Fred Burton gewesen, den Vizepräsidenten der Analysefirma.(Zeit Online 13.8.2012)

2 Kommentare

  1. monopoli

    Reblogged this on monopoli.

    Gefällt mir

  2. Pingback: NSA : Faschismus im Namen der Nationalen Sicherheit ? |

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Veränderung )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Veränderung )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Veränderung )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Veränderung )

Verbinde mit %s

Folgen

Erhalte jeden neuen Beitrag in deinen Posteingang.

Schließe dich 46 Followern an

%d Bloggern gefällt das: