Home
http://www.faz.net/-gqz-6rsk8
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Kriegstechnik Das Blinzeln des Adlers

Das DPI-System wird in Diktaturen als digitale Waffe im Kampf gegen die Opposition benutzt. Gebaut und verkauft wird die Technik zumeist von westlichen Firmen.

© REUTERS Vergrößern Benghasi im Februar: Libysche Aufständische setzen Gaddafi-Karrikaturen im Netz

Im April 1986 führten die Vereinigten Staaten im Rahmen der Operation „El Dorado Canyon“ Luftschläge gegen Libyen aus, um mutmaßlichen gewaltsamen Anschlägen zuvorzukommen. In den achtziger Jahren war für den Erfolg der Kampfhandlungen die Täuschung des gegnerischen Radars von besonderer Bedeutung, um die libysche Luftabwehr außer Kraft zu setzen. Seinerzeit hatte die Sowjetunion das Abwehrsystem geliefert - die Fronten waren klar.

Heutzutage gehört die Informationstechnik zu den Kampfmitteln - geliefert von westlichen Firmen an den libyschen Diktator. Einer der Lieferanten ist der französische Hersteller Amesys, das Vorzeigeprodukt heißt Eagle Glint. Es ist in der Lage, die Kommunikation des gesamten Landes abzuhören und die Daten zu analysieren, viele Terabyte in Echtzeit. Das System ist nicht unbedingt das Beste, was man für Geld kaufen kann. Das Ausmaß der möglichen Überwachung ist jedoch so umfassend, dass die Frage, warum solche Technologie praktisch ohne Beschränkungen oder gar aus strategischen Gründen mit Unterstützung der westlichen Regierungen an Unterdrücker-Regimes verkauft wird, nicht länger vertagt werden sollte.

Mehr zum Thema

Ein visuell eingängiges Geflecht von sozialen Bindungen

Eagle Glint ist ein „Deep Packet Inspection“-System, kurz DPI. Man kann sich DPI-Systeme als eine permanente digitale Leibesvisitation vorstellen, bei der gleichzeitig noch die Taschen aller Kommunizierenden durchforstet werden. Es wird in die Internetleitung, die ein kleines Land oder eine größere Stadt versorgt, eingeschleift, um den gemeinsamen Datenstrom von Hunderttausenden Benutzern der großen Glasfaserleitungen, mit denen Internetanbieter untereinander kommunizieren, systematisch zu durchsuchen.

Wird ein vorher bestimmtes Muster oder Suchwort gefunden, hat der diensthabende Schnüffelscherge mehrere Optionen. Typisch ist das Mitschneiden der Kommunikation oder die Erfassung, mit wem jemand kommuniziert. Die so durch Kontakt etwa mit Regimegegnern neu verdächtig Gewordenen werden in die Erfassungslogik eingetragen und ihrerseits verdatet.

Eagle Glint bietet - wie die meisten solcher Systeme - eine Möglichkeit, sich Kommunikationsbeziehungen graphisch anzeigen zu lassen. Aus den abgefangenen Daten entsteht ein visuell eingängiges Geflecht von sozialen Bindungen. So ist es für die Staatssicherheit der von Amesys belieferten Diktaturen ein Leichtes, ganze Oppositionsgruppen, deren Kollegen und Familien aufzuspüren, sobald sich ein Mitglied im Netz verdächtig macht. Je länger die Beobachtung dauert, je mehr Freunde und Bekannte durch Kommunikationsbeziehungen identifiziert werden, desto vollständiger wird das Bild der Gruppe.

Kollaboration mit Unterdrückern

Eine andere Möglichkeit, die das System schafft, ist die selektive Störung des Datenflusses. Wenn die Anzahl der Regimegegner - wie in Libyen - zu groß wird, wenn es nicht mehr möglich ist, jeden, der nach dem falschen Begriff sucht oder den falschen Personen E-Mails schickt, festzusetzen und in einen Folterknast zu werfen, können DPI-Systeme zur flächendeckenden Unterdrückung von Dissens benutzt werden.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Flüchtlingsdrama im Mittelmeer Italienische Marine rettet 3400 Menschen vor der libyschen Küste

Die Flüchtlingswelle über das Mittelmeer von Afrika nach Europa hält unvermindert. Mehr als 3000 Menschen rettete die italienische Küstenwache allein an einem Tag aus Seenot. Mehr

03.05.2015, 12:12 Uhr | Politik
Mit dem Handy Autos knacken ADAC entdeckt Sicherheitslücke beim vernetzten BMW

Fahrzeuge mit dem System "ConnectedDrive" konnten unbefugt per Mobilfunk von außen geöffnet werden. Der Münchner Autobauer hat das Sicherheitsleck inzwischen geschlossen. Mehr

30.01.2015, 16:59 Uhr | Wirtschaft
Flüchtlinge auf dem Mittelmeer Das sichere Geschäftsmodell der Schlepper

Alle sind sich einig: Die libyschen Schlepper müssen bekämpft werden. Doch die Menschenhändler sind bestens organisiert. Warum ein Vorgehen gegen ihr Geschäftsmodell fast aussichtslos ist. Mehr Von Markus Wehner, Berlin

29.04.2015, 21:33 Uhr | Politik
Kommunikation Messaging-Services - die Zukunft sozialer Netze?

Mit mehr als 500 Millionen Nutzern ist WhatsApp der derzeit der erfolgreichste Messenger-Dienst. Smartphone-User verschicken über solche Apps Texte, Bilder, Videos und Sprachnachrichten. Gerade junge Leute verzichten dadurch vermehrt aufs SMS-Schreiben oder die Kommunikation über Facebook. Mehr

20.01.2015, 18:17 Uhr | Wirtschaft
Telemedizin Die lange Leitung der Mediziner

Alle Branchen schaffen es, sich zu vernetzen. Einzig dem Gesundheitssektor gelingt es nicht: In der Telemedizin stockt es. Eine Ursachensuche. Mehr Von Lina Timm

01.05.2015, 16:00 Uhr | Stil
   Permalink
 Permalink

Veröffentlicht: 30.09.2011, 14:09 Uhr

Wie viel kostet eine Taxifahrt nach Wladiwostok?

Von Jürg Altwegg

Taxifahrerin aus Leidenschaft oder einfach keine Rechenkünstlerin? Sparmaßnahmen sehen jedenfalls anders aus, als Agnès Saal es in Paris vormacht. Mehr 1