Spionagesoftware: Hacking Team meets Team BKA

Selbstverständnis des Hacking Team, Quelle: Präsentation des Hacking Team

Der Spionage-Softwarehersteller HACKING TEAM behauptete letzte Woche in einer Pressemitteilung, dass man ausschließlich Geschäfte mit Regierungen oder Regierungsbehörden gemacht habe. Das ist jedoch nur die halbe Wahrheit. Die italienischen IT-Experten verkauften ihre Software an zahlreiche private „Sicherheitsfirmen“, die über den ganzen Globus verteilt sind. Ein den Ruhrbaronen vorliegendes, firmeninternes Papier gibt Anweisungen dazu, wie der Ablauf zwischen Hacking Team, Zwischenhändler und Endkunden abzulaufen hat. Auch eine Firma im beschaulichen Münchener Vorort Neufahrn gehört zu den Kunden des Hacking Teams. Das BKA sprach mehrfach mit der bayrischen Firma – das Bundesministerium des Inneren wusste offenbar davon.

Das Hacking Team hat offensichtlich mit Zwischenhändlern gearbeitet, um seine Spyware an den Mann zu bringen. Es stellte über drei Jahre hinweg Rechnungen an die INTECH Solutions GmbH. Den Ankauf der Spyware Remote Control System (Erweiterung Falcon und Condor) berechneten sie mit insgesamt über 310.000 Euro. Der rege Geschäftsverkehr bis 2014 war unter anderem für einen Endkunden (cliente finale) eingefädelt worden – die State Security Luxemburg,

Doch nicht nur die Luxemburgischen Sicherheitsbehörden interessierten sich für die Spyware des Zwischenhändlers, die als Trojaner Passwörter knackt und PCs fernsteuern kann, Mikrofone und Kameras an Laptops bei Bedarf aus der Ferne einschaltet und umfänglich Smartphones, E-Mails, Skype, SMSs und What Apps abhören kann.

Auch deutsche Behörden waren, wie die Ruhrbarone berichteten, interessiert. Das Bundesinnenministerium bestätigte heute, das Mitarbeiter des Bundeskriminalamtes im Rahmen einer „Marktsichtung“ im März 2011 und Januar 2012 Gespräche mit Mitarbeitern von Hacking Team geführt haben.

Die Spyware

Doch sprach das BKA nicht nur mit dem Hacking Team direkt, sondern auch mit der IT-Firma INTECH Solution, heisst es in der Antwort des Ministeriums. Im November 2013 fand bei einem Meeting im Bundeskriminalamt eine „Produktvorstellung“ mit der bayrischen Firma statt, die das umfassende RCS-Spionagetool inklusive Wartungs-Verträge bis 2016 angekauft hatte. Auch so genannten Exploits, die Sicherheitslücken in Programmen ausnutzen, um in Computersysteme einzudringen, gehörten zum digitalen INTECH-Warenpaket.

Interessant ist nun die Frage – auch in Blick auf die Diskussionen zum Bundestrojaner – , ob das zuständige Parlamentarische Kontrollgremium nicht eingebunden werden muss, wenn es um den Ankauf einer Software geht, die unter das UN-Waffenembargo fällt.

Und selbst wenn es nur um Vorgespräche ging, die laut Innenministerium nicht zu einer Geschäftsbeziehung oder dem Ankauf von Software führten, ist das intransparente Gebaren der Zwischenhändler wenig Vertrauen erweckend. „Due to the sensitive nature of our business, the information presented on our website is limited“ heisst es auf der Website von INTECH – und tatsächlich finden sich dort keine weiteren Informationen.

Zum Innenministerium gehören die Geschäftsbereiche IT/Cybersicherheit und Öffentliche Sicherheit/Cyberspionage. Dennoch antwortete Thomas de Maizières Ministerium, dass seinen Sicherheitsbehörden und den zuständigen Geschäftsbereichen zum Einsatzes von Software der Firma Hacking Team in Deutschland „keine eigenen Erkenntnisse vorliegen“.

Würde das Ministerium, dessen untergeordnete Behörde BKA auf Spyware-Einkaufstour gehen wollte, etwas mehr als ‚nichts‘ über die laufenden Geschäfte im Bereich Spionage wissen, wäre das schon wieder fast beruhigend.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s