Bun­destro­janer und »Bertelsmänner«

Staatstrojaner

Foto: Stefan Kühn/Wikimedia; Mon­tage: Bleib-passiv.de

Mitte 2009 wurde einem Pas­sa­gier am Münchner Flug­hafen „Franz-Josef Strauß“ beim Ein­che­cken der Laptop zur an­geb­li­chen Rou­ti­ne­durch­su­chung ab­ge­nommen. Kurze Zeit später er­hielt er seinen Com­puter zwar zu­rück und konnte seinen Flug an­treten, doch die Presse rea­gierte ent­setzt über diesen Ein­griff in die Pri­vat­sphäre – zumal es sei­tens der Be­hörden kei­nerlei be­frie­di­gende Be­grün­dungen gab, pri­vate Dateien eines Pas­sa­giers hinter ver­schlos­senen Türen „rou­ti­ne­mäßig“ zu durchstöbern.

Dabei ahnte die em­pörte Öffent­lich­keit zum da­ma­ligen Zeit­punkt noch nicht einmal, wie sehr sie mit ihrer Kritik recht be­halten sollte. Das Ausmaß der Em­pö­rung wäre si­cher um ei­niges größer ge­wesen, wenn da­mals schon be­kannt ge­wesen wäre, was tat­säch­lich mit diesem Com­puter in den Räumen der Über­wa­chungs­be­hörden geschah.

Mo­derne Ausgrabungen

Vor rund vier Wo­chen wurde dem Chaos Com­puter Club (CCC) eben jene Fest­platte zu­ge­spielt, damit dieser sie auf even­tu­elle Ma­ni­pu­la­tionen un­ter­su­chen könne. Was die Ha­cke­rInnen des CCC darauf ent­deckten, wird sie ver­mut­lich in ebenso ah­nungs­volles Staunen ver­setzt haben, wie einst Hein­rich Schlie­mann, als er bei Aus­gra­bungen auf die Ruinen von Troja stieß. Denn sie fanden ein auf­ge­spieltes Pro­gramm, das es den Über­wa­chungs­be­hörden er­laubt, sich un­be­merkt in den ent­spre­chenden Com­puter ein­zu­schleusen, das Surf­ver­halten zu be­ob­achten, E-Mails mit­zu­lesen, Bild­schirm­fotos zu ma­chen und vieles mehr. Ein „Tro­ja­ni­sches Pferd“ aus Einsen und Nullen.

Unter den mög­li­chen Steig­bü­gel­hal­tern be­finden sich zudem sehr du­biose Prominente.

Ein span­nendes De­tail ist im Zu­sam­men­hang mit der Dis­kus­sion über den „Staats­tro­janer“ bis­lang nicht in den Me­dien the­ma­ti­siert worden, ob­wohl (oder weil?) sich hieran wieder einmal die All­tags­er­fah­rung zeigt, dass Wirt­schaft und Po­litik in der BRD von Kor­rup­tion, Vet­tern­wirt­schaft und Lob­by­ismus durch­setzt sind.

Auf dem Po­li­tik­blog von Jacob Jung er­schien vor we­nigen Tagen ein sehr le­sens­werter Bei­trag mit dem Titel „Pa­rade der Ah­nungs­losen“, in dem sich der Autor einer ak­tu­ellen Stunde im Bun­destag zum Thema Staats­tro­janer widmet. Jung ver­weist darauf, dass das Un­ter­nehmen „Di­gi­Task“ eine „hun­dert­pro­zen­tige Tochter“ der Wirt­schafts­be­ra­tungs­firma „De­loitte“ ist.

Diese grün­dete im Jahr 2009 einen Un­ter­neh­mens­beirat, der unter dem Vor­sitz von Ed­mund Stoiber tagt und dem unter an­derem der frü­here Bun­des­in­nen­mi­nister Otto Schily, Utz Claassen (ehem. Vor­stand von EnBW) sowie Liz Mohn (Ber­tels­mann) angehören.

De­loitte“ teilte auf eine Nach­frage des Ma­ga­zins „Wirt­schafts­woche“ mit, dass seit dem 5. Mai 2006 „kei­nerlei Ge­schäfts­be­zie­hungen“ mehr mit „Di­gi­Task“ be­stünden. Doch ob der Ver­trag für die Ent­wick­lung des mo­mentan in der Kritik ste­henden Spio­na­ge­pro­gramms zu diesem Zeit­punkt be­reits ab­ge­schlossen war, geht aus der Ant­wort nicht hervor.

Auf der Web­site von „De­loitte“, einem der vier größten Wirt­schafts­prü­fungs­un­ter­nehmen welt­weit, finden sich leider keine In­for­ma­tionen über den Beirat oder die ge­naueren Ent­schei­dungs­ver­fahren des Un­ter­neh­mens. Auf Presseportal.de ist aber u.a. fol­gendes zu lesen:

»Der Deloitte-Beirat ist ein ›Think Tank‹, der es uns er­mög­licht, in­no­va­tive Denk­an­sätze von ex­tern in unser Un­ter­nehmen zu bringen und zu nutzen«, er­klärt Prof. Dr. Wolf­gang Grewe, Spre­cher der Ge­schäfts­füh­rung von De­loitte. »Es freut uns dabei ganz be­son­ders, dass wir Herrn Dr. Ed­mund Stoiber ge­winnen konnten.«

Ver­mut­lich exis­tierten die Kon­takte zu ei­nigen der Bei­rats­mit­glieder aber be­reits lange Zeit vor deren of­fi­zi­eller Bei­rat­s­tä­tig­keit. Denn viele der il­lus­tren Per­sonen, die ihm an­ge­hören, haben sich in ihren Kar­rieren be­reits für mehr Über­wa­chung und Ma­ni­pu­la­tion ver­dient gemacht.

Über­wa­chen und Strafen: Ber­tels­mann & Co.

Otto Schily (SPD), von 1998 bis 2005 Bun­des­in­nen­mi­nister, machte sich wäh­rend seiner Amts­zeit ve­he­ment für den Ausbau staat­li­cher Über­wa­chungs– und Kon­troll­maß­nahmen stark, von denen er in seiner spä­teren Ar­beit fi­nan­ziell zu pro­fi­tieren schien. Als In­nen­mi­nister sorgte Schily unter an­derem für die Ein­füh­rung von Rei­se­pässen mit bio­me­tri­schen Merk­malen […], welche seit Ok­tober 2005 aus­ge­stellt werden. Seit dem Ende seiner po­li­ti­schen Tä­tig­keit war er dann Auf­sichts­rats­chef und wirt­schaft­li­cher An­teils­eigner der „SAFE ID So­lu­tions AG”, einem Un­ter­nehmen zur Ent­wick­lung und Kon­trolle von welt­weiten di­gi­talen Pass-, Kredit-, Per­so­nal­aus­weis– und Grenz­kon­troll­karten mit dem schönen Fir­mens­logan »An­bieter ver­trau­ens­wür­diger Lö­sungen für Hochsicherheits-Identitätssysteme«. Die Firma musste je­doch In­sol­venz an­melden, weil der ira­ki­sche Staat, ein Groß­kunde der Über­wa­chungs­firma, auf­grund des dor­tigen Krieges seine Rech­nungen nicht mehr zahlen konnte.

Des Wei­teren war Schily bis 28. März 2007 Auf­sichts­rat­mit­glied bei der “byo­me­tric sys­tems AG”, die sich auf den Ausbau der Spei­che­rung und Kon­trolle bio­me­tri­scher Men­schen­daten spe­zia­li­siert hat. Eines ihrer Pro­jekte ist die Er­mög­li­chung von Grenz­kon­trollen per Iris-Scanner.

Liz Mohn ist of­fi­ziell die stell­ver­tre­tende Vor­stands­vor­sit­zende der Bertelsmann-Stiftung. Doch über eine aus­ge­klü­gelte Struktur hat sie de facto die Macht über den welt­weiten Ber­tels­mann­kon­zern. Wie wir in ver­gan­genen Ar­ti­keln be­reits be­rich­teten, en­ga­giert sich Ber­tels­mann – häufig in der Ge­stalt seiner Toch­ter­ge­sell­schaften wie etwa der „Ar­vato Ser­vices AG“ oder „AZ di­rect“ – schon seit langem im Be­reich der Über­wa­chung, me­dialen Ma­ni­pu­la­tion und Hetze, der Kom­mer­zia­li­sie­rung von Kom­mu­ni­ka­tion und In­ternet, der Be­kämp­fung der Mei­nungs­frei­heit zu­gunsten pri­vater Un­ter­nehmen, Daten­samm­lung und der Er­stel­lung wirt­schaft­lich ver­wert­barer Pro­file von Men­schen sowie der In­kas­s­over­fahren für Paypal bspw., nicht selten auch of­fenbar durch eine per­fide Stra­tegie in Zu­sam­men­ar­beit mit wei­teren haus­ei­genen Stif­tungen und In­sti­tu­tionen.

Für die Zukunft

Es bleibt daher frag­lich, welche Rolle der ein­fluss­reiche Bertelsmann-Konzern sowie an­dere Ak­teure in der Af­färe um den Staats­tro­janer even­tuell ge­spielt haben – auch vor der of­fi­zi­ellen Ein­rich­tung des Beirates.

Für die Zu­kunft je­den­falls kann all das nichts Gutes heißen. Wie der CCC am 26. Ok­tober 2011, er­klärte, hat er eine ak­tu­elle Ver­sion des Staats­tro­ja­ners zu­ge­schickt be­kommen und ana­ly­siert. Die Aus­wer­tung ergab, dass diese neue Ver­sion der Schad­soft­ware nicht älter als ein Jahr ist und nicht we­niger il­le­gale Ein­griffe des Staates in das Leben der Bür­ge­rinnen und Bürger er­mög­licht als das vor­he­rige Spio­na­ge­pro­gramm, dessen ver­fas­sungs­wid­rige Funk­tio­na­lität unter an­derem auch mit dem Hin­weis auf das Jahre zu­rück­lie­gende Her­stel­lungs­datum ver­harm­lost wurde.

Die Kritik an den „Staats­tro­ja­nern“ ent­zündet sich vor allem daran, dass sie so pro­gram­miert sind, dass im Nach­hinein noch wei­tere Spio­na­ge­soft­ware über das In­ternet nach­ge­laden werden kann. Laut CCC hat sich der Staat damit nicht nur Zu­griff zu dem Com­puter ver­schafft, um die dor­tigen Ak­ti­vi­täten zu pro­to­kol­lieren, son­dern auch um vor­han­dene Dateien selbst be­ar­beiten und ganz neue hin­zu­fügen zu können.

Somit geht zum Einen die ju­ris­ti­sche Be­weis­si­cher­heit eines Daten­trä­gers ver­loren, weil sich nun nicht mehr ein­deutig fest­stellen lässt, ob be­las­tendes Ma­te­rial von außen in­stal­liert wurde oder von dem/der Be­schul­digten selbst stammt. Zum An­deren aber über­schreitet diese staat­liche Über­wa­chungs­me­thode vor allem die Grenze der ver­fas­sungs­ge­mäßen Le­ga­lität. Hieraus er­klärt sich der mo­men­tane Druck auf die Re­gie­rung und die Überwachungsbehörden.

Eine Hand­voll Wanzen

Welch ver­harm­lo­sende Stel­lung­nahmen und ver­lo­gene De­batten zu diesem Thema mo­mentan kur­sieren, lässt sich täg­lich in den Zei­tungen nach­lesen. Der Chaos Com­puter Club kom­men­tierte diese be­reits süf­fi­sant auf seiner Homepage:

„Im Streit um das staat­liche In­fil­trieren von Com­pu­tern hatten der ehe­ma­lige Bun­des­in­nen­mi­nister Wolf­gang Schäuble und BKA-Chef Jörg Ziercke stets uni­sono be­tont, die Bürger müßten sich auf höchs­tens »eine Hand­voll« Ein­sätze von Staats­tro­ja­nern ein­stellen. Ent­weder ist nun fast das voll­stän­dige Set an staat­li­chen Com­pu­ter­wanzen in braunen Um­schlägen beim CCC ein­ge­gangen oder die Wahr­heit ist wieder einmal schneller als er­wartet von der Über­wa­chungs­wirk­lich­keit über­holt worden.“

Der CCC er­hebt indes aber auch schwere Vor­würfe gegen „Di­gi­Task“, die Her­stel­ler­firma der ent­spre­chenden Spio­na­ge­soft­ware, die be­reits meh­rere Auf­träge für die Bun­des­re­gie­rung er­le­digte. Der Fir­men­chef von „Di­gi­Task“ ist im Jahre 2002 von einem Kölner Ge­richt wegen Be­ste­chung und Vor­teils­nahme zu 21 Mo­naten Haft und 1,5 Mio. Euro Strafe ver­ur­teilt worden.

Auf Bleib-passiv.de wird es aus ge­ge­benem An­lass dem­nächst ei­nige Hin­weise zum si­cheren Surfen im Netz und zur ge­schützten Kom­mu­ni­ka­tion via E-Mail geben.

 

Dieser Beitrag wurde veröffentlicht in Beiträge, Hintergründiges und verschlagwortet unter , , , , , , . Link bookmarken.

4 Antworten auf Bun­destro­janer und »Bertelsmänner«

  1. Pingback: Fundstück der Woche (KW 44): Hintergründe zum Bundestrojaner « Last Knight Nik

  2. Pingback: Bundestrojaner und “Bertelsmänner” | Bleib passiv. | staatstrojaner | Scoop.it

  3. Pingback: Derangierte Einsichten - Leseliste

  4. LisaMORAN34 sagt:

    Then if you are a gra­duate who is hun­ting for re­se­arch paper ser­vice log onto this Web site. Buy cu­stom essay from the re­spec­table firm and you will never regret.

      (Zi­tieren)

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht.

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

*
Als Beweis, dass Du kein Spam-Script bist, trage bitte das angezeigte Anti-Spam Wort ein.

Seite 1 von 11