
Die ständige Gefahr des Abdrehens
Europas Abhängigkeiten von US-Unternehmen bei sämtlichen Themen rund um Technologie und Kommunikation birgt entsprechende Gefahren. Aktuelle Beispiele und zumindest technisch mögliche Annahmen beleuchten die möglichen US-Eingriffsszenarien bei Technologien wie bei zugehörigen Diensten.
Quer über alle gängigen technologischen Anwendungen und Dienste sind Europas Unternehmen, seine öffentliche Verwaltung und Europas Bürger also zu exakt 91 Prozent von US-amerikanischen Tech-Konzernen abhängig, die diese Technologien mit den dazugehörigen Dienstleistungen anbieten und/oder verwalten. Ein Großteil der Dienste betrifft auch das Speichern und Management der Daten dieser europäischen Unternehmen, Behörden und Privatpersonen, speziell über das sogenannte Cloud-Computing.
Europäische DSGVO versus US-Regularien
Diese Abhängigkeiten von US-Companies werfen insbesondere im Kontext mit rechtlichen Fragen und Gegebenheiten immer wieder kontroversielle Fragen und Diskussionen auf. Für Europa wird die rechtlich-juristische Basis in der geltenden Datenschutz-Grundverordnung (DSGVO) gesehen, für US-Firmen mit Stamm-Sitz in den USA gelten wiederum US-Regularien wie etwa der sogenannte Cloud-Act (Clarifying Lawful Overseas Use of Data Act).
Dieser Cloud-Act wurde 2018 unter, richtig, Donald Trumps erster Präsidentschaft ins US-Leben gerufen. Vereinfacht und gleichermaßen zentral ausgedrückt können US-Strafverfolgungs- und Sicherheitsbehörden US-Unternehmen verpflichten, Daten herauszugeben, auch wenn diese Daten außerhalb der USA gespeichert sind, etwa in einem Rechenzentrum von Microsoft in Österreich oder von aws in Deutschland.
Der US Cloud-Act und der US FISA-Act
Relevant in dem Zusammenhang ist auch, dass die US-Cloud-Anbieter in bestimmten Fällen nicht offenlegen dürfen, wenn Daten an US-Behörden herausgegeben werden. Der Cloud-Act erlaubt zudem auch den direkten Zugriff von Behörden. Einige der US-Tech-Companies haben gegen dieses Gesetz protestiert, ohne Erfolg. Einige der US-Tech-Companies wie etwa aws oder Microsoft gründen nun etwa in Deutschland eigene Firmen-Niederlassungen mit deutschen Staatsbürgern im Management, um so den Cloud-Act eventuell zu umgehen (economy berichtete).
Noch problematischer als der US-Cloud-Act ist der vergleichsweise nicht so geläufig Foreign Intelligence Surveillance Act (FISA). Im dortigen Abschnitt 702 ist geregelt, dass US-Sicherheitsbehörden wie FBI, NSA & Co. Nicht-US-Bürger außerhalb der USA überwachen dürfen, und das, ohne richterliche Genehmigung. US-Tech-Unternehmen müssen im Anwendungsfall Kommunikationsdaten bereitstellen und/oder bei der Überwachung technisch mitwirken.
Der Fall am Internationalen Gerichtshof in Den Haag (NL)
EU-Bürger haben hier keinen Anspruch auf Informationen und de facto auch keinen Rechts-Behelf, da die etwaig anwendbaren US-Grundrechte (insbes. Artikel 4/4th Amendment) nur für US-Bürger gelten. Der Europäische Gerichtshof für Menschenrechte (EuGH) stellte einen nicht ausreichenden Schutz der EU-Bürger fest und kritisierte diese – Zitat : „unverhältnismäßige Massenüberwachung“ massiv. Ebenso ohne Erfolg, zumindest bis dato.
Wie so ein US-Eingriff tatsächlich in der Praxis passiert, zeigt als warnendes Beispiel der bekannt gewordene Fall eines Juristen am Internationalen Strafgerichtshof (ICC) in Den Haag (NL). Der dortige Chefankläger hatte in Verbindung mit dem Gaza-Krieg Klagen gegen führende israelische Regierungsmitglieder erhoben. Die US-Regierung reagierte darauf sehr scharf und setzte diesen Chefankläger auf eine US-Sanktionsliste (auf Basis von geltenden US-Sanktionsgesetzen).
Reale und weitere technisch mögliche Eingriffe
Dieser Schritt hatte dann auch praktische Auswirkungen auf das tägliche Arbeitsumfeld des leitenden ICC-Staatsanwaltes. Er konnte ganz plötzlich nicht mehr auf Microsoft-Dienste wie E‑Mail oder Cloud zugreifen, die er dienstlich nutzte. Um nicht selbst gegen das US-Sanktionsrecht zu verstoßen, musste Microsoft hier entsprechend handeln. Nach politischem und diplomatischem Druck konnte der Chefankläger dann wieder seine technischen Dienste nutzen.
Nach diesem realen Erlebnis hat sich economy noch weitere real mögliche Eingriffs-Szenarien angeschaut. Real, weil sowohl technologisch wie auch im Kontext mit US-Sanktionen jederzeit anwendbar. Als erstes der Bereich von Cloud-Diensten : landet ein Unternehmen oder eine Institution auf einer US-Sanktionsliste, dann könn(t)en US-Tech-Companies wie aws, Azur/Microsoft oder Google(Cloud) gezwungen werden, Accounts zu sperren oder Verträge zu kündigen.
Faktischer Stillstand der betrieblichen IT-Infrastruktur
Für viele Unternehmen oder Institutionen würde das (zumindest) faktischen Stillstand in Teilen der IT-Infrastruktur oder bei der Nutzung wichtiger Daten bedeuten. Als nächstes Szenario die Sperre von E‑Mail und Office als Büro-Software-Anwendung. Wer komplett auf Microsoft 365 oder Google Workspace standardisiert ist, verliert bei einer Sperre schlagartig E‑Mails, Kalender, Dokumente, Teams- oder Meet-Sitzungen und das inklusive Identitäts- und Zugriffsmanagement.
Genau in diese Kategorie fällt auch der ICC-Fall. Ein Beschluss in Washington – und eine internationale Justizorganisation kann ihre Kommunikationsinfrastruktur nicht mehr benutzen bzw. muss diese umbauen. Als nächste theoretisch praktische Annahme der wichtige Bereich von Applikationen, vulgo Apps. Apple und Google vertreiben (und kontrollieren) zusammen über ihre App-Stores 99 Prozent der genutzten Applikationen.
Apps und Finanzsanktionen als besonders problematische Bereiche
Auf Anweisung könnten sie dann beispielsweise auch Apps von Banken oder anderen kritischen Diensten aus ihren Stores entfernen. Für die breite Masse der Nutzer ist die App dann de facto verschwunden. Besonders relevant im Kontext mit der Sperre von Anwendungen ist der Bereich Daten und hier gibt es dann auch eine gesonderte Verbindung zu den hier oftmals genutzten Cloud-Diensten. Via Cloud-Act und FISA 702 können US-Behörden jederzeit auf Daten zugreifen, die bei US-Cloud-Dienstleistern liegen – und das auch, wenn die Server mit diesen Daten in Europa liegen und es um europäische Nutzer geht.
Abschließend noch die Bereiche Finanzsanktionen und Sekundärsanktionen, die über das Dollar-System und das internationale Geld-Transfersystem SWIFT wirken. Hier können Unternehmen gezwungen werden sich an US-Linien/Regeln zu halten. Alle diese Hebel sind heute kein theoretisches Droharsenal, sie werden regelmäßig eingesetzt, zumeist gegen andere (feindliche) Staaten. Technisch gesehen gäbe es aber keine Barriere sie auch gegenüber europäischen Akteuren schärfer zu nutzen.
Keine Informationspflicht über US-Eingriffe
Wie im US-Foreign Intelligence Surveillance Act (FISA) geregelt, muss über derartige Anwendungsfälle nicht einmal informiert werden. Die gleiche Struktur, die Abschalten per Knopfdruck erlaubt, ermöglicht auch unbemerktes Mithören oder, besonders verwerflich, Daten unbemerkt zu verändern. Beim Abhören gibt es drei Ebenen : erstens die Cloud-Ebene, wo Programme wie PRISM die Kommunikation direkt bei US-Internetkonzernen abholt – also E‑Mails, Chats oder gespeicherte Datenformate. Formal gestützt auch hier durch den FISA-Act.
Als zweites die Netzwerk-Ebene : Router, Firewalls und Telekom-Anlagen haben sogenannte Service- und Lawful-Intercept-Schnittstellen. Wenn dort sogenannte hartkodierte Zugänge oder Backdoors auftauchen – wie bei der Cisco-Schwachstelle 2025 im Unified Communications (UC)-Manager – dann ist das ein „perfekter“ Kanal, um Kommunikation „mitzuschneiden“ oder Systeme gleich komplett zu übernehmen. Einen derartigen „Wartungskanal“ gab es schon bei der älteren ISDN-Technologie (Anm. primär für Telefonie/Fax) in den 1970er und 1980er Jahren.
Der digitale Hebel der USA funktioniert differenziert
Bei der dritten Ebene geht es um die Endgeräte. Smartphones und Laptops sind das schwächste Glied in der Kette. Das abgehörte Handy von Angela Merkel war kein Unfall, sondern ein bewusstes Ziel. Wer so ein Endgerät kompromittiert, braucht weder Cloud noch Backbone – er (oder sie) liest oder hört direkt „aus der Hosentasche“.
Die Ebenen Cloud, Netzwerk und Endgeräte überlappen sich, zusammen bilden sie eine Spionageplattform, die es in dieser Dichte oder Vielfalt vorher noch nie gab. Der digitale Hebel der USA funktioniert differenziert. Er ist fein justierbar und zielgenau anwendbar — auf einzelne Personen, Unternehmen oder Institutionen, auf Gerichte, NGOs, Journalisten oder Politiker. Es gibt aber Wege aus diesen Gefahrenzonen und das behandelt in diesem Dossier der dritte Text mit dem Titel “Wege aus der Abhängigkeit”. (red/rucz, red/laucz, red/cc)