Dein Freund und Hacker

Nicolas Mayencourt galt als Schweizer Informatikgenie, er arbeitete für Banken, Polizei und Armee. Dann kamen Dokumente ans Licht: Er war einem Diktator dabei behilflich gewesen, dessen Volk auszuspionieren.

Dorfbub, Technikfan, Opportunist: Mayencourt macht heute nur noch «defensive Projekte». Foto: Fabian Unternährer (13 Photo)

Feedback

Tragen Sie mit Hinweisen zu diesem Artikel bei oder melden Sie uns Fehler.

Für seine Freunde ist Nicolas «Nick» Mayencourt ein Visionär, ein Aktivist. Für sie ist seine Berner Firma ein krea­tives Hacker-Labor und ihr Chef ein Kämpfer für offene IT-Standards. Es freut sie, dass er als einer von 387 Mitgliedern des World Wide Web Con­­sortium (W3C) mit­entscheidet, wenn um die Zukunft des Internets gefeilscht wird.

Für seine früheren Freunde dagegen ist er ein Verräter. Ein Abtrünniger, dessen Firma die staatliche Internet-Über­wachung in der Schweiz mit aufgebaut hat. Der Bundeskriminalpolizisten beim Einsatz jener Trojaner-Programme assistierte, über die das Schweizer Parlament zurzeit streitet. Der zu den Technikern ­gehörte, der die Regimes von Turk­menistan und Oman unter anderem mit Spionage-Software ausrüstete.

Wer ist dieser gross gewachsene, ­nahezu kahl rasierte 38-Jährige, der die Hacker-Szene über die Schweizer Grenzen hinaus spaltet? «Ich komme aus Bern», beginnt er. «Ich bin ein Dorfbub.»

«Friends in Crime»

Im Unterschied zu anderen Dorfbuben kritzelte Mayencourt als Neunjähriger Papierblätter mit Codezeilen voll. Er war ein Einzelkind, wuchs ohne Vater auf, die Mutter arbeitete. «Ich galt als merkwürdig, weil Fussball mich nicht interessierte», erzählt er. Stattdessen lungerte er an Kiosken rum und las Programmierheftli. Neugier und Neid trieben ihn an, bei einem Freund zu Hause stand eine dieser Zauberkisten, ein Commodore 64, oft «Brotkasten» genannt. Aus heutiger Sicht 1,82 Kilogramm Elektroschrott, ­damals ein Wunderding: 64 Kilobyte Speicher! 16 Farben! Spiele!

Mayencourt wollte auch – ein eigener Rechner hatte für ihn «Prio 1», oberste Priorität. Er putzte Wohnungen und zwickte in der Stadtgärtnerei Blumen ab, die er verkaufte. Das Geld reichte am Ende für einen Amiga 500. Die Frage war nur, was darauf laufen sollte. Software war teuer. Er schloss sich einer internationalen Gruppe von jungen Software-Piraten an, «Friends in Crime» nannten sie sich. Über Telefonleitungen saugten sie die begehrten Programme aus sogenannten Mailboxen nach Europa – noch vor dem Internet. Eltern erlebten böse Überraschungen, weil ihre Söhne Verbindungen nach Übersee ganze Nächte hindurch offen gehalten hatten. «Keiner von uns war volljährig», erzählt Mayencourt.

Selbst seine eigene Ausbildung hackte er. Mit der Rektorin seines Gymnasiums vereinbarte er, dass die Schule bei seinen vielen Absenzen ein Auge zudrücken würde, solange er seine Prüfungen schrieb und einen Schnitt von 5,5 nicht unterschritt. Mayencourt schloss als ­Bester seines Jahrgangs ab. An die Uni wollte er nicht, weil IT-Sicherheit als Fach damals noch gar nicht erfunden war. Stattdessen mietete er 1995 als 19-Jähriger einen Keller an der Berner Monbijou­strasse. Was er damit tun würde, wusste er noch nicht so genau. Immerhin, einen Namen hatte er dafür – er würde jenen Namen weiterverwenden, den er sich als Videokünstler zugelegt hatte: Dreamlab.

Hacker gegen Hacker

Zwölf Jahre später plünderten zwei Hackerbanden aus Osteuropa Schweizer Bankkonten. Die Kriminellen schmuggelten mittels Spam-Mails getarnte Schadprogramme auf die Computer von Bankkunden. Sie warteten, bis ein Kunde sich in sein Online-Banking eingeloggt hatte – und übernahmen die Verbindung. So konnten sie beliebige Summen von den Konten abziehen.

Was tun? «Innovation war gefragt», ­notierte ein Ermittler der Bundes­kriminalpolizei. Er hat den Fall aus dem Jahr 2007 in einer Studie zusammen­gefasst, die dem TA vorliegt. Was der Mann mit ­«Innovation» meinte: Die Polizisten würden versuchen, die Hacker zu hacken. Lange mussten sie nicht ­überlegen, wen sie anrufen sollten.

Das Telefon klingelte bei Nicolas ­Mayencourt, CEO der Dreamlab Technologies AG. Der hatte das «Lab» aus dem Untergeschoss ans Tageslicht gezügelt und daraus eine «Hacker Boutique» gemacht. Inzwischen arbeiteten drei Dutzend IT-Tech­niker für ihn. Laut Ex-An­gestellten stimmte zu Beginn jedes ­Hacker-Klischee: 48-Stunden-Schichten, Partys, Red Bull. Einige rauchten Joints am Arbeitsplatz. Über den Chef erzählte man sich Geschichten, eine Zeit lang soll er nur einen Satz Kleider besessen haben, den er abends wusch und morgens wieder anzog. Charisma habe er, aber auch einen Hang zur Geheimnistuerei. Nie wussten alle, was im «Lab» gerade alles vor sich ging. Miete und Löhne zahlte Dreamlab vor allem dank Penetration-Testing. Die Techniker griffen im Auftrag eines Kunden dessen Netze an, um Schwachstellen ­aufzuspüren.

Das digitale Insekt

Arbeit gab es überall. Zu seinen Kunden gehörten gemäss TA-Recherchen auch die Armee und das Aussendepartement. Ein «grosser Schweizer Internet-Anbieter» kam früh mit einem Problem zu ihm: Der Bund hatte ihn verpflichtet, die ­Datenströme seiner Kunden bei Verdacht auf Straftaten zu überwachen und abzusaugen. Jemand musste ein Programm bauen, das genau dies tat – ein heikler Auftrag, rechtlich und technisch. Mayencourt nahm den Job an. Er sagt, es sei ihm darum gegangen, die digitale ­Unabhängigkeit der Schweiz zu schützen: «Wir wollten das Feld nicht einem ausländischen Konzern überlassen, der in das Schweizer Internet eine Hintertür einbaut.»

So tauchte das «Lab» in die Welt der staatlichen Überwachung ein. Wollten Staatsanwälte die E-Mails eines Verdächtigen mitlesen, mussten sie per Gerichtsurteil beim Internet-Provider ein «rechtmässiges Abfangen» des Datenstroms ­verlangen. Nicht alle Anbieter waren dafür ausgerüstet. In solchen Fällen rückten Dreamlab-Techniker aus, um beim Pro­vider eine Weiche in die Leitung zu hängen. Zwischen 2008 und 2011 verdiente Dreamlab gemäss Justizdepartement (EJPD) so über eine Million Franken.

Und jetzt also osteuropäische Hacker. Der Auftrag war geheim, selbst im «Lab» wusste nur ein enger Kreis Bescheid. ­Mayencourts Leute griffen zu einem Werkzeug aus einer Online-Hacker-Bibliothek, passten es dem Ziel an und tauften es «OS Bug». Dieses Mini-Programm schickten sie den digitalen Bankräubern, getarnt als harmlose Datei. Sobald einer die Datei öffnete, begann der digitale «­Käfer», Daten zu sammeln und in die Schweiz zu schicken – die IP-Adresse des Rechners, das verwendete Betriebs­system, die Sprache. Das brachte den Durchbruch: Man habe die Kriminellen zumindest «in Teilen» identifizieren und festnehmen können, heisst es in der ­Studie des Polizisten.

Die Ermittler und Dreamlab bewegten sich gefährlich nahe an einer umstrittenen Gruppe von Programmen: den Staatstrojanern. Software, mit der Er­­mittler in Computer von Verdächtigen eindringen, um Beweise zu sammeln. «Der Auftrag war Neuland. Wir standen ihm kritisch gegenüber», sagt Mayencourt. Trojaner taugten seiner Ansicht nach nicht als Beweismittel. Durch das Eindringen in fremde Rechner verändere man gleichzeitig das Angriffsziel. Beweise könnten manipuliert oder gar ein­gepflanzt werden. «Die Lektion war: Wir würden nie einen Trojaner entwickeln.»

Das hielt die Bundeskriminalpolizei nicht davon ab, solche Tro­janer einzusetzen. In einem Fall installierten die Polizisten ein Produkt der deutschen Firma Digitask selbst. In drei weiteren Fällen meldete Dreamlab zuerst Vorbehalte an, half dann aber, das Programm mittels Fake-E-Mails auf die Rechner der Verdächtigen zu schmuggeln. «Wir sollten sicherstellen, dass die Trojaner nicht die falschen Ziele treffen und dass die Polizei die Resultate nicht falsch interpretierte», sagt Mayencourt. Als die vier Trojaner-Einsätze 2011 öffentlich wurden, übten Experten scharfe Kritik an Polizei und Bundesanwaltschaft. Diese hätten mit aggressiven und kostspieligen Methoden experimentiert – ohne gesetzliche Erlaubnis. «Nicht zulässig», urteilte der St. Galler Staatsanwalt Thomas Hansjakob. Das wirkte. Die Bundeskriminalpolizei verzichtet seither laut eigenen Angaben auf Trojaner – zumindest bis zur Abstimmung über das Überwachungsgesetz Büpf, das den Einsatz freigeben würde. Für Mayencourt blieb beim EJPD nur ein Auftrag übrig: Dreamlab wartete für die Bundeskriminalpolizei ein Netz aus sechs Tarn-Servern. Diese dienten als Schaltstation, damit Polizisten anonym im Internet ermitteln konnten, etwa auf Jihad- oder Kinderpornografie-Foren. Das Netz besteht bis heute.

«Nordkorea mit Kamelen»

Parallel tat sich ein neuer Markt auf. Ein Mitarbeiter des Winterthurer Dreamlab-Büros hatte den Kontakt zur deutsch-britischen Gamma-Gruppe her­gestellt, die sich auf Spionage-Software spezialisierte. Dreamlab begann, mit Gamma zu kooperieren. Eine Bestellung kam aus Turkmenistan. Dort gibt es weder freie Wahlen noch Medien. «Nordkorea mit Kamelen», schrieb das «Wall Street Journal».

Das Konsortium, in das Dreamlab und Gamma eingebunden waren, sollte ein komplettes Überwachungssystem liefern. Mit FinSpy – so hiess die Software – würden Späher der Regierung das digitale ­Leben der turkmenischen Bürger kontrollieren können. Das Programm griff über das Internet auf einen beliebigen Com­puter zu. Skype-Anrufe, E-Mails, Dokumente und Fotos konnten überwacht werden; Webcams liessen sich fernsteuern, jede gedrückte Taste auf dem Keyboard liess sich aufzeichnen. Eine digitale Waffe. Gamma lieferte den Kern des Programms, Dreamlab einige Bausteine. Mayencourt schrieb eine 26-seitige Offerte­ an Gamma: «Infection Proxy Project 1, 874 819.70 Franken, Bern, 13. Dezember 2010, wir freuen uns, Sie bei diesem Projekt zu unterstützen.» Nach eigener Darstellung kehrte Mayencourt ernüchtert aus Turkmenistan zurück. «Das war mein grösster Fehler. Vor Ort wurde mir klar, wie naiv ich gewesen war.» So habe er ­entschieden, die Zusammenarbeit mit Gamma schnellstmöglich zu beenden.

Ein Jahr später stellte die Enthüllungsplattform Wikileaks interne Papiere von Gamma ins Internet, zusammen mit ­Hunderten weiteren Dokumenten. Die Sammlung heisst «Spy Files» und dreht sich um Firmen, die sich auf elektro­nische Spionage spezialisiert haben. Auch Dokumente mit Mayencourts Namen waren dabei. Daraus ergibt sich, dass Dreamlab/Gamma auch an den Oman geliefert hatten – eine absolute Monarchie, in der politische Parteien verboten sind.

Die «dunkle Seite der Macht»

Nach dem Leck brachen die Dämme. Menschenrechtler, Presse und seine eigenen Angestellten warfen Mayencourt vor, auf Kosten einer unterdrückten Bevölkerung Geschäfte zu machen. Mehr als die Hälfte der Schweizer Dreamlab-Mitarbeiter kündigte, einige eröff­neten Konkurrenzfirmen. Im Netz publizierten zwei anonyme Ex-Mitarbeiter eine Abrechnung über ihre Zeit bei ­Dreamlab und titelten: «How I ended up being a death star trooper» – «Wie ich auf der dunklen Seite der Macht landete». Darin kritisieren sie, Mayencourt habe ihnen gegenüber nicht mit offenen ­Karten gespielt und sich aus einem ­«Be­dürfnis nach Bestätigung» heraus zum Partner von Regierungen im Kampf ­gegen Verbrechen aufgeschwungen.

Dagegen wehrt sich Mayencourt: «Manche Entwickler stellen sich jetzt ahnungslos, dabei wussten sie ganz genau, woran sie arbeiteten.» Gleichzeitig übt er Selbstkritik. Er habe vom Bund die ­Erlaubnis für den Export nach Turk­menistan bekommen, und er sei an einen Liefervertrag gebunden gewesen – «Ich hätte den Auftrag trotzdem ablehnen sollen». In Bern ist für die Exporterlaubnis allerdings keine Bestätigung zu erhalten. «Kein Kommentar», heisst es bei der ­Seco-Exportkontrolle.

Den Oman-Auftrag dagegen verteidigt Mayencourt bis heute. Das Land sei der fortschrittlichste arabische Staat, in Menschenrechts-Ratings schneide es ähnlich ab wie die Türkei, Brasilien oder Süd­afrika. Er sehe seine Aufgabe darin, dem Staat Kontrolle über die eigenen IT-Netze zu geben. «Natürlich besteht die Gefahr, dass die Regierung unsere Werkzeuge missbraucht. Aber die Alternative wäre die digitale Entmündigung zulasten der Interessen einer Grossmacht.»

Nicolas Mayencourt – ein Idealist? Oder einfach ein Geschäftsmann? «Nick ist nicht böse oder dumm. Aber er ist ein Opportunist. Wenn er eine Gelegenheit sah, packte er sie. Im Gegenzug hat er über 30 Angestellten die Löhne immer pünktlich bezahlt», sagt der Entwickler Adrian Gschwend, der rund zehn Jahre für Dreamlab arbeitete. Pascal Gloor, Mitgründer der Schweizer Piratenpartei und ein Jahr lang Dreamlab-Angestellter, sagt es so: «Nick hat beide Seiten in sich. Aber im Herz ist er ein Technikfan, ein Nerd.»

Mayencourt selbst sagt, er habe sich eine blutige Nase geholt. Dreamlab machte heute nur noch «defensive Projekte». Ihm sei es an erster Stelle immer ums Programmieren gegangen. Das «Lab» habe er wie sein eigenes Kind behandelt. Das sei jetzt vorbei. Mayencourt ist Vater eines Sohnes geworden. Neue «Prio 1» ist, was er früher nie hatte: ein Privatleben.

(Tages-Anzeiger)

(Erstellt: 25.08.2014, 23:33 Uhr)

Stichworte

Infobox

Der Eidgenössische Datenschutzbeauftragte Hanspeter Thür beurteilt unter anderem den Beizug von privaten Unternehmen als heikel. «Es handelt sich dabei eigentlich um Hacker», sagte Thür gegenüber der Nachrichtenagentur sda. So wie die Revision geplant sei, könnten diese nicht ausreichend kontrolliert werden. Zunächst müsse sichergestellt werden, dass ein Staatstrojaner genau das könne, was von der Polizei verlangt werde. Zudem dürften die Programmierer keine Hintertüren einbauen, die später ausgenutzt werden können. «Dafür braucht es einen ausgeklügelten Kontrollmechanismus», sagte Thür. Ihm schwebt eine unabhängige Behörde vor, die ausreichend Know-how hat, um den Herstellern von Trojanern über die Schulter schauen zu können. «Sie müssen den Quellcode kennen und jederzeit überprüfen können, was die Leute machen», verlangt der Datenschutzbeauftragte. Eine Garantie für ein rechtsstaatliches Verfahren ist das nicht. Aber zumindest wären damit laut Thür die institutionellen Voraussetzungen für eine gewisse Kontrolle geschaffen.

Kontrolle technisch unmöglich

Dreamlab-Gründer Nicolas Mayencourt sieht darin «eine grundsätzlich richtige Idee». Allerdings sei es technisch nahezu unmöglich, fälschungssicher zu implementieren, dass alle Handlungen der Polizei lückenlos und nachvollziehbar dokumentiert werden könnten. «Bei einem Outsourcing wird die Thematik noch verschärft», sagte Mayencourt. Seiner Meinung nach hilft es auch nicht gegen das Grundproblem: Ein Trojaner schädige immer die Sicherheit des Systems. Damit werde auch ein potentiell Unschuldiger schon durch den Versuch der Beweisaufnahme geschädigt. «Diese 'Naturgesetze' der Technik lassen sich nicht umgehen. Es ist also kein vordringlich technisches, sondern ein juristisches und politisches Problem», ist Mayencourt überzeugt. Bei den anderen Werkzeugen der Überwachung wäre eine Überwachung der Überwacher seiner Meinung nach allerdings höchst sinnvoll und auch zwingend geboten. Die Lösung sei dabei vermutlich eine Mischung aus Prozedur und Technologie. «Bei den aktuellen Entwürfen sollte ein Augenmerk auf die Transparenz und Kontrolle des BÜPF direkt durch ein parlamentarisches Kontrollorgan gelegt werden», sagte er. (sda)

Private Hacker schleusten für Bund Staatstrojaner ein

Ein Unternehmen, das auch Spionage-Software an das Regime von Turkmenistan lieferte, erhielt den Auftrag.

Viermal hat die Bundeskriminalpolizei zwischen 2007 und 2010 Staatstrojaner eingesetzt – getarnte Computerprogramme, die in Rechner von Verdächtigen eingeschleust werden, um dort Spuren oder Beweise zu sammeln. So steht es in der Botschaft des neuen Überwachungsgesetzes Büpf. Was darin nicht steht: In drei Fällen waren es nicht die Beamten selbst, die den Trojaner auf die Computer der Kriminellen schmuggelten. Das Berner Hacking-Unternehmen Dreamlab verschickte sie in deren Auftrag, versteckt in scheinbar harmlosen E-Mails. Zudem unterstützte die Firma die Polizei beim Analysieren der gesammelten Daten, wie das Fedpol bestätigt.

Staatstrojaner sind ein hart umkämpfter Punkt des neuen Überwachungsgesetzes Büpf. Weil im heutigen Gesetz eine ausdrückliche Erlaubnis fehlt, stellte die Bundeskriminalpolizei 2010 Trojaner-Einsätze ein.

Dreamlab hatte weitere Mandate beim Bund. So unterzogen die Hacker die Führungsunterstützungsbasis der Armee einer Reihe von IT-Tests, um deren Schutz gegen Angreifer zu prüfen. Dasselbe taten sie auch für das Netzwerk der Direktion für Entwicklung und Zusammenarbeit (Deza). Und mit dem EJPD arbeitete Dreamlab seit den Anfangszeiten der polizeilichen Internetüberwachung zusammen, indem es die «Ausleitung» der Datenströme bei den Internetanbietern organisierte. Mit Bundesaufträgen verdiente die Firma zwischen 2008 und 2012 mindestens 1,3  Millionen Franken.

Seit vergangenem Herbst steht das Unternehmen in der Kritik. Damals publizierte die Enthüllungsplattform Wikileaks Dokumente, die belegten, dass Dreamlab-Chef Nicolas Mayencourt nach Turkmenistan und in den Oman gereist war, um den Regimes Teile eines Spionagesystems zu liefern, mit dem die Staatsapparate ihre Bürger digital aushorchen konnten.

Die Vergabe der Trojaner-Aufträge an eine private Firma stösst bei Büpf-Gegnern auf Kritik. «Mit Blick auf das staatliche Gewaltmonopol ist das stossend», sagt Anwalt Martin Steiger, Mitglied der Organisation Digitale Gesellschaft. Steiger kritisiert zudem, dass Dreamlab eine «fragwürdige Doppelrolle» spiele: «Auf der einen Seite schafft die Firma Sicherheit, indem sie die Abwehr ihrer Kunden verstärkt – auf der anderen Seite zerstört sie Sicherheit, indem sie offensive Werkzeuge wie Trojaner anwendet.» Dreamlab-Chef Mayencourt sagt demgegenüber, Dreamlab übernehme heute nur noch «defensive Projekte».
(ms)

Artikel zum Thema

Es wäre der grösste Datendiebstahl der Geschichte

Einer Hackergruppe aus Zentralrussland soll es gelungen sein, über eine Milliarde Passwörter zu erbeuten. Bestätigen sich die Berichte, wäre das eine neue, erschütternde Dimension für einen Datendiebstahl. Mehr...

Hacker treiben Schabernack mit Medwedews Twitter-Account

Das Twitter-Konto des russischen Regierungschefs wurde gehackt. Die Folge war eine Reihe verwirrender Aussagen. Mehr...

«Ich war Hightech-Spion und kein kleiner Hacker»

Edward Snowden fühlt sich offenbar unverstanden: In einem Interview wehrt er sich gegen den Vorwurf, er sei ein einfacher Hacker. Er habe als Top-Geheimdienstagent im Dienste seines Vaterlandes gearbeitet. Mehr...

Die Redaktion auf Twitter

Stets informiert und aktuell. Folgen Sie uns auf dem Kurznachrichtendienst.

Blog

Abo

Weekend-Abo für 1.- testen

Unter der Woche Zugang auf das digitale Angebot, am Wochenende die Zeitung im Briefkasten. Jetzt testen.

Werbung

Kommentare

Anzeigen

Die Welt in Bildern

Hart im Nehmen: Ein Schwimmer im chinesischen Shenyang nutzt eine aufgebrochene Stelle in einem zugefrorenen See, um ein paar Längen zu absolvieren. (9. Dezember 2016)
(Bild: Sheng Li) Mehr...