Spähsoftware:Außer Kontrolle

Corporate Hacks Prompt U.S. Review of Public Role In Company Security

Ob sie ausgespäht werden, wissen viele Nutzer nicht. Die Software dafür ist ein lukratives Geschäft. Einer der Hersteller ist die Firma Hacking Team.

(Foto: Daniel Acker/Bloomberg)

Ein Unbekannter hat Interna des Spähsoftwareherstellers Hacking Team ins Internet gestellt. Die Überwachung wird auch von Deutschland aus betrieben.

Von L. Kampf, A. Spinrath, J. Strozyk und H. Tanriverdi

Jamal nutzt das Betriebssystem Windows 7, hat das Programm Skype installiert und arbeitet mit den Sprachversionen der kurdischen Dialekte Sorani und Kurmandschi. Seine IP-Adresse verrät seinen Standort: Kirkuk, Irak. Jamal ist Zielperson einer Überwachung der kurdischen Autonomiebehörde.

Die Details von seinem Computer finden sich in internen Unterlagen der Mailänder IT-Firma Hacking Team, die ein Unbekannter vor gut einer Woche ins Internet gestellt hat. Dokumente im Volumen von rund 400 Gigabyte, darunter E-Mails und Verträge der Firma, sogar der Programmcode der mächtigen Spähsoftware, mit der auch die Zielperson Jamal im Nordirak überwacht wird. Der Trojaner "Remote Control System", ein Programm, das alles, was digital ist, unbemerkt zusammenrafft. In Deutschland dürften die Polizeibehörden die Software nicht einsetzen.

Die Überwachung der Zielpersonen im Nordirak wird von Deutschland aus koordiniert

Trotzdem spielt auch Deutschland eine Rolle in der Dreiecksbeziehung. Nach Recherchen der Süddeutschen Zeitung hat die deutsche Firma Intech-Solutions mit Sitz in Neufahrn bei Freising den von Hacking Team entwickelten Trojaner geliefert; darüber hat am Mittwoch auch die Welt berichtet. Seit 2010 besteht die Geschäftsbeziehung zwischen dem "Security and Intelligence Department" in Arbil und der deutschen IT-Firma, gerade ist der Vertrag um ein weiteres Jahr verlängert worden. Insgesamt haben sie bisher rund 500 000 Euro in die Überwachung investiert. Die Operation im Irak trug den Decknamen "Condor".

Selbst die Überwachung der Zielperson Jamals wird von Deutschland aus koordiniert. Im Saarland betreut Simon T. als freier Mitarbeiter von Intech-Solutions das Ausspähen von Jamals Computer und weiteren Zielpersonen im Irak. So leitet T. im Dezember 2014 etwa Textdateien, darunter die Crewliste einer Boeing 737, die von der irakischen Regierung genutzt wird, und ein Propaganda-Pamphlet der "Patriotischen Union Kurdistans" nach Mailand weiter, um diese mit dem Trojaner zu infizieren. Wer diese im Nordirak auf seinem Computer anklickt, kann Opfer eines Spähangriffs werden. Die Software von Hacking Team ist ohne technische Unterstützung, dem sogenannten Support, für den Intech-Solutions sorgt, kaum nutzbar, bestätigt Simon T. auf Anfrage.

Die veröffentlichten Dokumente erlauben tiefe Einblicke in eine Firma, die andere gläsern macht, sich selbst aber in Heimlichkeit hüllt: "Schreibe nicht Hacking Team auf deiner Tastatur" und "Gehe nicht auf die Hacking Team Website" steht ausdrücklich in einem internen Schulungsdokument. Nichts sollte Rückschlüsse auf die Firma zulassen.

Seit Jahren hatten Menschenrechtsgruppen kritisiert, dass Hacking Team auch an repressive Regime verkauft. Die Firma hat das bislang abgestritten. Das Datenleck entblößt nun nicht nur die Firma, sondern auch ihre aktuellen und ehemaligen Kunden, darunter Länder wie Ägypten, Kasachstan und Äthiopien, selbst sanktionierte Staaten wie Sudan und Russland. Auch Polen, Schweiz und die USA beziehen Überwachungssoftware aus Mailand. Nach dem Datenleck sind sie wohl alle erst einmal erblindet - die Software ist in der jetzigen Version durch die Veröffentlichung des Programmcodes kompromittiert und damit unbenutzbar geworden.

Hacking-Team-Sprecher Eric Rabe sagt in einem Interview nach der Veröffentlichung, die Firma habe "keine Gesetze gebrochen" und sich "komplett ethisch verhalten". Man geriert sich weiterhin als Dienstleister der Guten, doch aus den veröffentlichten Hunderten Gigabyte Daten setzt sich das Bild einer höchst ambivalenten Branche zusammen. In Prospekten wirbt Hacking Team für seine Software, die Strafverfolger weltweit im Kampf gegen Schwerstkriminelle einsetzen können. Gleichzeitig ist jede Krise eine Geschäftsgelegenheit. Dass das Programm von Despoten missbraucht werden kann, nimmt Hacking Team offenbar bewusst in Kauf. Einen Artikel über Saudi-Arabiens hartes Durchgreifen gegenüber liberaleren Kräften leitet er als "absolute Leseempfehlung" an seine Mitarbeiter weiter, "gerade weil Saudi eine lokale Supermacht (und ein sehr wichtiger Kunde von uns) ist".

"Wir sind berüchtigt, vielleicht der berüchtigtste Name im Markt der Angriffssoftware."

Die 2003 gegründete Firma Hacking Team ist mit einem Umsatz von 7,73 Millionen Euro 2014 ein wichtiger Akteur in dem kleinen, aber lukrativen Markt der staatlichen Überwachungstechnik, den Experten auf mehr als fünf Milliarden Dollar jährlich schätzen. Bis Anfang des Jahres war der Export von Spähsoftware vollkommen unreguliert. Erst seit Januar 2015 gilt eine neue EU-Verordnung, laut der auch Spähsoftware unter die Dual-Use-Güter fallen, die nun außerhalb der EU genehmigungspflichtig sind. Alle Exporte von Hacking Team seien von der italienischen Ausfuhrbehörde genehmigt, sagt Sprecher Eric Rabe der SZ.

Wen die kurdische Autonomiebehörde mit seiner Hilfe ausspioniert, weiß Simon T. nicht. Die Firma Intech-Solutions habe keinen Einfluss auf den Einsatz des Systems, beantwortet Intech-Solutions eines SZ-Anfrage. Mehrmals hat Simon T. seine Kunden im Irak besucht. Die Software habe er besten Gewissens geliefert, sagt er, schließlich sei die kurdische Autonomiebehörde eine "demokratisch gewählte Regierung".

Andere Firmen sind da vorsichtiger, das zeigt eine E-Mail aus dem Jahr 2014: Der Versuch Simon T.s, die französische Konkurrenzfirma Vupen als weiteren Software-Lieferanten zu gewinnen, scheitert. Vupen weigert sich, in den Irak zu exportieren.

Hacking Team Geschäftsführer David Vincenzetti sieht das anders. Er freue sich, dass die irakische Regierung bald Software im Kampf gegen den sogenannten "Islamischen Staat" brauchen würde, schreibt er in einer E-Mail, obwohl sich seine Mitarbeiter bereits um die Sicherheit der Technik des Kunden "Condor" im Nordirak sorgen. Noch im Februar 2015 prahlt er: "Wir sind berüchtigt, vielleicht der berüchtigtste Name im Markt der Angriffssoftware. Das ist großartig."

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: