Advertisement
herrurbach

Dual-Use Telekommunikationstechnologien und Exportkontrollen

Nov 17th, 2011
1,255
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 6.53 KB | None | 0 0
  1. Dual-Use Telekommunikationstechnologien und Exportkontrollen
  2.  
  3. cc by sa
  4. Stephan Urbach <mail@stephanurbach.de> Twitter: @herrurbach
  5. Peter Piksa <peter@piksa.info> Twitter: @karpfenpeter
  6. Samuel Brack <samuel@kaythxbye.org> Twitter: @beeblebrax
  7.  
  8.  
  9. = Was ist Dual-Use Technologie =
  10.  
  11. Die Dual-Use Technologie bezeichnet eine Technologie, die zu mehreren Zwecken angewandt werden kann. Im Besonderen wird Technologie, die sowohl zu zivilen als auch zu militärischen Zwecken verwendet werden kann, als Dual-Use Technologie bezeichnet.
  12.  
  13. Ist-Zustand der Exportkontrollen im Bereich Telekommunikation
  14. Das Wassenaar-Abkommen wurde 1996 von 33 Staaten unterzeichnet. Es erstellt einheitliche Listen zur Exportkontrolle von Technologien, die kriegsrelevant sein könnten. Über den jeweiligen Export dieser Technologien können jedoch die einzelnen Staaten selbstständig für sich entscheiden.
  15.  
  16. Diese Regelung stellt durchaus ein Problem dar. Denn zwei Staaten können über die gleiche Technologie verschiedene Entscheidungen über den Export treffen. Somit findet eine einheitliche Exportkontrolle auf internationaler Ebene faktisch nicht statt.
  17.  
  18. Die Telekommunikationsgüter (Hard- wie Software) befinden sich in der Kategorie 5.1 dieser Kontrolllisten. Inhaltlich beschäftigt sie sich jedoch zum Großteil mit Hardware, die zur Störung der Kommunikation von analogem Telefon und Funk geeignet ist. Die Kategorie 5.2 listet Hard- und Software auf, die geeignet ist, Kryptographie zu ermöglichen.
  19.  
  20.  
  21. = Problem =
  22.  
  23. Besonders die Technologie, die geeignet ist, eine umfassende Internetüberwachung und -kontrolle zu ermöglichen, kann beim Export unter Umständen in Technologie mit "normaler" Funktionalität (z.B. Netzmanagementsoftware) versteckt werden. Als Beispiel seien die Geräte von BlueCoat angeführt, die für große Firmennetzwerke hergestellt werden. Indizien, dass zum Beispiel der Zugang zum Internet einfach gesperrt werden kann (wenige große Provider im Land, kaum Verbindungskabel zum Rest der Welt) sollten eventuell als neue Bewertungskriterien für Exportkontrolle in ein bestimmtes Land mit einfließen. Netzwerke wie GSM, die schon per Design zentralistisch aufgebaut sind, lassen sich noch einfacher zensieren und überwachen. Deshalb sollte die damit verbundene Technologie beim Export mit besonderer Aufmerksamkeit beobachtet werden.
  24.  
  25. Ein Kernproblem der dualen Nutzungsweise von Digitaltechnologie besteht darin, dass nicht unterschieden werden kann, ob sie zu guten oder schlechten Zwecken verwendet wird. Prinzipiell lässt sich das gut am Beispiel eines Messers erläutern. Es kann sowohl zum Schmieren eines Brotes, aber auch zur Ausübung eines Mordes verwendet werden. Diese zweifache Nutzungsmöglichkeit bedeutet in der Übertragung auf Digitaltechnologie, dass beispielsweise eine Zugangskontrollfunktion "lediglich" zur Protokollierung von nicht autorisierten Internetseiten durch die Unternehmensleitung genutzt werden könnte, gleichzeitig aber dieselbe Technologie ein entsprechend gesinntes Staatsoberhaupt zu weiträumiger Zensur befähigt.
  26.  
  27. Die "Opennet Initiative" veröffentlichte einen Bericht über das Missbrauchspotential von Zensur- und Überwachungstechnologie [1]. Dieser Bericht dokumentiert, auf welche Weise repressive Regime des Mittleren Ostens westliche Technologie dazu missbrauchten, um in den jeweiligen Ländern den Zugang zu Internetseiten von NGOs, Regierungskritikern und Ähnlichem zu verbieten.
  28.  
  29. Als Beispiele kann man im Westen erstellte Produkte wie Netsweeper und Websense nennen. Beide Produkte werden in Demokratien vornehmlich von Unternehmen zur vermeidlichen Produktivitätssteigerung der Mitarbeiter verwendet. Dieselben Datenbanken, die zur Indizierung und damit Kategorisierung von Internetinhalten genutzt werden, dienen gleichfalls Regimen zur Unterdrückung des Kommunikationsflusses im Mittleren Osten.
  30.  
  31. Unter Stichworten wie
  32.  
  33. * Social networking threat protection,
  34. * Bandwidth management oder
  35. * Application delivery network
  36.  
  37. bewirbt [2] beispielsweise die Firma Bluecoat ein Produkt namens "ProxySG 900/9000", eine leistungsstarke Plattform zur echtzeitbasierten Analyse und Sperrung von Internetinhalten. Obgleich derartige Produkte prinzipiell auch zu legitimen Zwecken verwendet werden, stellte sich Ende August 2011 heraus, dass die syrische Regierung Bluecoats Produkt zur Unterjochung der regimekritischen Kommunikation im Internet missbrauchte.
  38.  
  39. Fragwürdig erscheint in diesem Zusammenhang die Durchsetzbarkeit der Anforderung, dass derartige Produkte nicht "gegen das Volk" missbraucht werden. Es handelt sich um ein inhärentes Problem, welches nicht dadurch beantwortet werden kann, dass der Kunde des jeweiligen Produktes zum Zeitpunkt des Erwerbs keine "bösen Absichten" verfolgt - ist das Produkt erst im Einsatz bedarf es lediglich der Übernahme eines neuen Operators. Im Falle eines Regierungswechsels könnte dieses ehemals "zu guten Zwecken" verwendete Produkt ohne Mühe zur Repression umfunktioniert werden.
  40.  
  41. Ein mit Syrien vergleichbarer Fall wurde im Zusammenhang des inzwischen verstorbenen libyschen Staatschefs Muamar al Gaddafi bekannt. Gaddafi verwendete ebenfalls Abhörtechnologie, deren Erkenntnisse zur Ermordung Oppositioneller beigetragen haben.
  42.  
  43. Gegen Syrien herrschte und herrscht ein Handelsembargo, welches den Export solcher Hardware genehmigungspflichtig macht. Über Drittstaaten ist der Export dennoch möglich. Dieses Problem muss zeitnah angegangen werden.
  44.  
  45.  
  46. = Ausblick =
  47.  
  48. Wenn die Kontrolle von Kommunikationsmitteln beim Export nicht erhöht wird, können und werden sich Fälle wie Ägypten, Syrien und Libyen wiederholen und viele Menschen, die frei in einem repressiven System zu kommunizieren versuchen, werden dann daran gehindert oder müssen sogar für ihre Meinung Repression befürchten. Da Deutschland als wichtiges Produktionsland für solche Kommunikationsmittel auch in der Verantwortung dafür steht, müssen solche Exportkontrollen in fragwürdige Gebiete selbstverständlich sein.
  49.  
  50. Ein erster richtiger und wichtiger Schritt ist das Veröffentlichen von Technologielieferungen in das Ausland. Eine transparente Darstellung der Lieferung ermöglicht es der Öffentlichkeit nachzuvollziehen, wer Technologie an Unterdrückerstaaten weitergeliefert hat und ist somit Mittel um politischen Druck aufzubauen. Fangen wir damit einfach an.
  51.  
  52. [1] http://opennet.net/sites/opennet.net/files/ONI_WestCensoringEast.pdf
  53. [2] http://www.bluecoat.com/sites/default/files/products/datasheets/bcs_ds_fullproxy_900-9000_v5k.pdf
  54. [3] http://www.spiegel.de/politik/ausland/0,1518,784079,00.html
  55.  
  56.  
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement