Wenn es um Spionage geht, ist Diskretion oberstes Gebot. Über Geschäftsbeziehungen dürfe man leider keine Auskunft geben, teilt die Elaman GmbH mit Tochterfirma im thurgauischen Amriswil mit – und dankt für die «freundliche Anfrage». Ihre Geschäftspartnerin, die Gamma Group International, reagiert erst gar nicht auf Fragen. Und auch die Neosoft AG aus Zürich zieht es vor, eine Anfrage des Beobachters zu ignorieren. Dabei hätten die Firmen durchaus das eine oder andere zu erklären: Zusammen mit der Berner Firma Dreamlab AG sowie AGT International figurieren sie seit Anfang September auf einer Website der Enthüllungsplattform Wikileaks.

Die «spy files» (Spionageakten) genannten Unterlagen dokumentieren die Geschäfte von Sicherheitsfirmen mit staatlichen Behörden. Schliesslich spionieren nicht nur die USA ihren Bürgern nach – und Schweizer Firmen mischen beim Geschäft mit der Überwachung kräftig mit.

Die Neosoft AG etwa, Anfang 2009 von drei russischen Staatsangehörigen in Zürich gegründet, wirbt auf ihrer Website für «Ausrüstung und Technologie für Sicherheit». An internationalen Sicherheitskongressen, zu deren Sponsoren die Neosoft regelmässig zählt, halten Firmenvertreter Vorträge zu so unverfänglichen Themen wie Mass Emergency Notification (Massen-Notfallalarmierung). Doch ein Blick in den Katalog der Firma aus dem Jahr 2010 zeigt, dass ganz andere Technologien im Vordergrund stehen. So vertreibt Neosoft unter anderem «IMSI/IMEI catcher». Mit diesen Geräten können beispielsweise Demonstrationsteilnehmer anhand ihrer Handydaten unbemerkt identifiziert werden – eine technologische Wunderwaffe für autoritäre Regimes.

Fremde Computer infizieren

Der Einzige der Branche, der zu sprechen bereit ist, ist Nicolas «Nick» Mayencourt, Chef der Dreamlab AG. Von seiner Firma finden sich unter den «spy files» zwei Angebote (und nicht Verträge, wie der Beobachter im Artikel «Kriegsmaterial: Spionieren für Diktatoren» schrieb) aus dem Jahr 2010. Darin offeriert Dreamlab der Firma Gamma International sogenannte Infection proxies – Netzwerkkomponenten, mit denen man sich in Telekommunikationsverbindungen einschalten und diese verändern kann. Mit einem «infection proxy» lässt sich etwa Schad- oder Spionagesoftware auf einem Computer platzieren, ohne dass der Benutzer es merkt. Das Unternehmen Gamma International bietet ein ganzes Arsenal an Überwachungstechnologien und -dienstleistungen an: Überwachungsfahrzeuge, Informatiksysteme, entsprechende Ausbildungen. Zusammen mit ihrer Partnerfirma Elaman, deren Schweizer Ableger in Amriswil residiert, war Gamma laut Medienberichten auch an der Entwicklung des deutschen Staatstrojaners beteiligt, mit dem die Bundesrepublik Bürger abhören kann.

«Wir helfen Staaten»

Die Endprodukte von Gamma mit den Komponenten von Dreamlab waren für Turkmenistan und Oman bestimmt – zwei Staaten, die es mit den Rechten ihrer Bürger nicht eben genau nehmen. Turkmenistan wird von der US-Menschenrechtsorganisation Human Rights Watch als «eines der repressivsten Länder der Welt» bezeichnet. Oman wiederum machte im Jahr 2011 von sich reden, als das autoritär regierende Königshaus während des Arabischen Frühlings Proteste im Keim ersticken liess.

«Unsere Firma hat nie Trojaner oder Infektionswerkzeuge entwickelt oder vertrieben», betont Dreamlab-Chef Nicolas Mayencourt. «Wir sind seit 17 Jahren im Sicherheitsbereich tätig und helfen Staaten, ihre Souveränität aufrechtzuerhalten.» Ob Dreamlab auch Oman und Turkmenistan geholfen und die Komponenten tatsächlich geliefert hat, will Mayencourt nicht verraten. Er könne aufgrund von Vertraulichkeitserklärungen nicht mehr sagen, als sich in den von Wikileaks publizierten Dokumenten finden lasse, erklärt er.

In den «spy files» finden sich jedoch durchaus Hinweise auf konkrete Geschäfte. So gibt es dort etwa den Entwurf eines Handbuchs für den Einsatz der Dreamlab-Netzwerkkomponenten, «prepared for Oman». In einem weiteren Dokument offeriert Dreamlab zudem ein «Monitoring System» für das Projekt, in dem explizit von bereits durchgeführten «Integrations-Tests» beim Endkunden in Oman die Rede ist. Auch eine Reise Mayencourts nach Turkmenistan ist in den «spy files» dokumentiert. Komponenten  wie die dort erwähnten seien für spezifische Einsätze konzipiert, wiegelt der Dreamlab-Chef ab. Mit ihnen könnten «höchstens fünf bis zehn Telefongespräche überwacht werden».

Ein weiteres Wikileaks-Dokument, eine Art Preisvergleich, zeigt, dass Dreamlab 2009 auch ein sogenanntes FinIntrusion Kit von Gamma im Angebot hatte. Im Werbefilm dazu (siehe nachfolgendes Video) sieht man einen Agenten, der sich mit einem Laptop heimlich in das WLAN-Netzwerk eines Hotels einloggt und so den gesamten Internetverkehr des Hotels und seiner Gäste abhören und aufzeichnen kann. Auf der Firmenwebsite von Dreamlab erklärt Nicolas Mayencourt, die Zusammenarbeit mit Gamma International sei beendet. Heute, so Mayencourt weiter, würde er solche Verträge nicht mehr abschliessen.

«Sehr gutgläubig und naiv gewesen»

Heute würde der Firmengründer vielleicht auch «Simon» und «Bernd» nicht mehr einstellen. Mitte September erzählte «Simon» in der Zeitschrift «Die Datenschleuder» des Chaos Computer Clubs ausführlich über seine Erfahrungen bei Dreamlab. Die Schilderungen lassen Nicolas Mayencourts Beteuerungen, seine Firma arbeite primär für die «IT-Verteidigung» von Staaten, in einem etwas anderen Licht erscheinen. «Simon» und «Bernd» (Namen der Redaktion bekannt) waren von 2006 bis 2010 für Dreamlab tätig. In der Publikation beschreibt «Simon», wie Dreamlab in dieser Zeit immer enger mit Gamma International kooperiert habe. Beim eigentlichen Höhepunkt der Zusammenarbeit, bei den Projekten mit den «infection proxies», waren die beiden Freunde jedoch nicht mehr bei Dreamlab tätig.

Er sei «sehr gutgläubig und naiv» gewesen, lässt sich «Simon» in der «Datenschleuder» zitieren. Ihm sei erst mit der Zeit bewusst geworden, dass er – bei einem anderen Projekt – «einen nicht unwichtigen Baustein für eine digitale Waffe» gebaut habe. Worum es sich dabei handelte, dürfe er selbst heute noch nicht sagen. Die Branche ist eben verschwiegen – selbst unter Aussteigern.

Schweiz: Hersteller haben wenig zu befürchten

Es braucht vermutlich mehr als ein paar tausend Zeilen Programmcode einer Spionagesoftware, um eine harmlose Maschine zu exportieren. Ein paar Mausklicks, ein Passwort für den Kunden, und die «immaterielle Ausfuhr von Software», wie der Vorgang technisch heisst, ist über die Bühne gegangen. Dabei sind Dual-Use-Güter der Überwachungstechnik, die sich sowohl für zivile als auch für militärische Zwecke einsetzen lassen, bei der Ausfuhr einer Bewilligungspflicht unterstellt. Geschäfte von politischer Tragweite müssen dabei durch eine Expertengruppe, bestehend aus Vertretern des Seco, des VBS und des Aussendepartements, genehmigt werden. Derzeit sind laut Jürgen Böhler, Ressortleiter Exportkontrollen beim Seco, im Bereich Überwachungstechnik «rund ein Dutzend» Gesuche hängig.

Über Gründe, weshalb sich in den vergangenen Jahren diverse auf Spionagetechniken spezialisierte Firmen in der Schweiz niedergelassen haben, kann er nur spekulieren: Allenfalls sei das Label «swiss made» ein gutes Verkaufsargument, mutmasst Böhler. An den Bedingungen für den Export von Dual-Use-Gütern könne es nicht liegen; die Schweiz verfolge eine strenge Bewilligungspraxis.

Tatsache ist: Bisher hatten die auf Überwachungstechniken spezialisierten Firmen in der Schweiz wenig zu befürchten. Von der vorgesehenen Möglichkeit, in den Räumlichkeiten der Firmen selber nachzuschauen, was diese produzieren, hat das Seco bisher keinen Gebrauch gemacht.