ReportageSpionage-Ziel Deutschland

Seite: 2 von 3
Finfisher
In Videos warb Gamma für seine Überwachungsprogramme. Die Filme wurden jetzt durch ein Datenleck öffentlich

Technisch besteht zwischen Produkten zur Gefahrenabwehr und zur Verfolgung von Oppositionellen allerdings kein Unterschied – und für die genaue Verwendung sei man nicht verantwortlich, argumentieren die Hersteller. Für sie ist es ein gutes Geschäft. 3 bis 5 Mrd. Dollar pro Jahr werden auf dem Weltmarkt umgesetzt, schätzen Experten – mit jährlichen Wachstumsraten von sechs bis acht Prozent. Laut der Organisation Privacy International zählt die Bundesrepublik beim Export von Überwachungslösungen zu den Top drei, nach den USA und Großbritannien.

Insbesondere im Nahen Osten ist Spähtechnologie made in Germany ähnlich begehrt wie deutsche Panzer. Seit dem Ausbruch des Arabischen Frühlings boomt die Nachfrage. Alarmiert von der Wucht, mit der das Internet die Aufstände in Tunesien, Ägypten oder Syrien angeheizt hat, haben die Regime in der Region bei der Überwachung des Netzes aufgerüstet. Viele der Aufträge gingen an Firmen aus Deutschland.

Dass die Münchner Firma Gamma International und ihre Spähprodukte überhaupt existieren, erfuhren viele Deutsche im Jahr 2011. Da fanden Demonstranten in der Zentrale des ägyptischen Geheimdiensts eine hellgrüne Mappe mit einem Angebot von Gamma: Für rund 300.000 Euro sollte der Geheimdienst die Finfisher-Software zur Überwachung der Bevölkerung erhalten. Das Unternehmen erklärte später, man habe nur eine Test-Version geliefert.

Kundendienst für Späher

Doch die Finfisher-Programme sind längst rund um die Welt verbreitet, wie die geleakten Firmendokumente zeigen: Ob aus Bahrain, Nigeria, Bangladesch oder Pakistan – von überall her meldeten sich Kunden in der Münchner Gamma-Zentrale. Etwa weil sie Probleme mit den Software-Lizenzen hatten: „Wie vertraglich vereinbart, haben wir eine Erlaubnis für 35 Ziele“, beschwerten sich Überwacher aus Pakistan beim Kundenservice. Nun könne man die Software aber nur auf 20 Ziele ansetzen. „Bitte sehen Sie sich die Sache an, damit wir unsere Operationen vollständig ausführen können.“ Immerhin habe man 432.120 Euro bezahlt. Nun stecke man „in großen Schwierigkeiten“.

Vom ungarischen Geheimdienst SSNS meldete sich öfter ein „Zoltan“ direkt beim damaligen Gamma-Firmenchef Martin Münch. Man kennt sich offenbar gut, Zoltan duzt „Martin“. Und der Geheimdienst von Bosnien-Herzegowina, Abkürzung OSA-OBA, hatte ein spezielles Problem: Das Spähprogramm funktioniere nur mit einer Import-Nummer, beschwerten sich die Bosnier: „Wir haben nie eine Import-Lizenz bekommen – was sollen wir tun?“

Unterstützt aus Deutschland haben Behörden rund um den Globus den Gebrauch immer neuer Produkte gelernt, bis hin zu umfassenden Eingriffen in die IT-Struktur von Staaten. Bislang ging es bei den Geschäften scheinbar um weit entfernte Regionen. An die autoritäre Führung in Turkmenistan etwa wollte Gamma das Produkt Finfly verkaufen, das die Überwachung des kompletten Internet- und Telefonnetzes eines Landes ermöglicht.

Durch die geleakten Dokumente wird nun deutlich, dass sich die Ziele der Überwacher überall auf der Welt befinden – sogar in den Ländern der Spähsoftwarehersteller. So enthalten die Dokumente der Firma Gamma eine Datei mit 2489 IP-Adressen, die von bahrainischen Behörden mit dem Finfisher-Trojaner infiziert wurden. 1485 dieser Ziele liegen in Bahrain selbst, 340 in Großbritannien, 155 in Marokko, 110 in Iran, 69 in Belgien und 15 in den USA.

Auch Ziele in Deutschland waren im Visier der bahrainischen Sicherheitsdienste. 15 der infizierten IP-Adressen, über die Computer oder mobile Geräte mit dem Internet verbunden waren, stammen aus der Bundesrepublik. Provider in 14 Fällen war die Deutsche Telekom, wie der Konzern bestätigt. Es ist der erste dokumentierte Fall, bei dem ein Abnehmer im Ausland die exportierte Software gegen Ziele in Deutschland richtete. Hatten es die Bahrainer auf Exilanten abgesehen? Oder ging es um deutsche Unternehmen?

Keine Hintertür

Die Telekom erklärt, sie könne nicht mehr ermitteln, wem die betroffenen IP-Adressen zugeordnet waren. Untersucht man die IP-Adressen auf ihre geografische Verortung, entsteht ein Muster: 13 Adressen lassen sich in der Region um das hessische Wetzlar lokalisieren. Dort gibt es ein Rechenzentrum, eine Vakuumpumpenfabrik, Moscheen und Flüchtlingsheime. Wer oder was das Ziel des Angriffs war, könnten heute allenfalls Behörden herausfinden. Fest steht, dass die Adressen von Bahrain aus überwacht wurden.

„Ein solches Ausspähen von Daten ist strafbar“, sagt der Marburger Rechtsprofessor Christoph Safferling. „Wenn so etwas von ausländischen Behörden betrieben wird, ist das nicht nur ein Angriff auf den privaten Lebensbereich der betroffenen Personen“, sagt Safferling, „dann sind auch Interessen der Bundesrepublik Deutschland betroffen. Damit liegt ein Fall für den Staatsschutz vor.“

Nach Recherchen von Capital wurden das Referat für Cyberspionage beim Generalbundesanwalt und das BKA über den Fall informiert. Sollten die Ermittler Hinweise auf elektronische Angriffe fremder Nachrichtendienste finden, werde man prüfen, ob eine Straftat wie etwa geheimdienstliche Agententätigkeit vorliege, sagte Oberstaatsanwalt Marcus Köhler, Sprecher beim Bundesgerichtshof.

Bei der Staatsanwaltschaft München ist bereits eine Strafanzeige gegen Verantwortliche des Finfisher-Herstellers eingegangen: Die Menschenrechtsorganisationen Privacy International und European Center for Constitutional and Human Rights (ECCHR) haben den Verdacht, dass sich die Firmen-Mitarbeiter der Beihilfe zum Ausspähen von Daten schuldig gemacht haben könnten. Die Firma Finfisher selbst hat auf mehrmalige Bitten von Capital, zu den geleakten Dokumenten Stellung zu nehmen, nicht reagiert.

In Frankreich laufen zwei Strafverfahren wegen Beihilfe zur Folter gegen andere Exporteure, die Überwachungstechnik nach Syrien geliefert hatten. Und in Großbritannien könnte die National Cyber Crime Unit bald Ermittlungen im Fall eines Exil-Oppositionellen aus Äthiopien einleiten. Auf seinem Computer hatten Experten Spuren des Trojaners aus München entdeckt.