Nr. 49/2013 vom 05.12.2013

«Mit einem verlegenen Lächeln in Erklärungsnot»

Als Zwanzigjähriger programmierte Ruben Unteregger einen Trojaner, den die Behörden zur Überwachung von Skype-Kommunikation einsetzten. War er damals vor allem an der Technik interessiert, tauchten nach und nach auch moralische Fragen auf.

Interview: Boris Kartheuser

Illustration: Marcel Bamert

WOZ: Herr Unteregger, was geht Ihnen durch den Kopf, wenn Sie hören, dass die NSA und andere Geheimdienste täglich Millionen Kommunikationsdaten überwachen?
Ruben Unteregger: Es verwundert einen nicht mehr. Früher hatte man das erwartet, oder man hatte das ungute Gefühl, es sei so. Was in den letzten drei Monaten veröffentlicht wurde, das fühlt sich an wie eine Daily Soap.

Ich frage, weil Sie eine Software entwickelt haben, die von Behörden zum Abhören von Skype-Telefonaten eingesetzt wurde.
Es gibt verschiedene Blickwinkel auf die Skype-Überwachungssoftware, die wir vor fünfeinhalb Jahren geschrieben haben. Damals war die Software ausschliesslich ein Skype-Überwachungstool. Was nicht heisst, dass es nicht möglich gewesen wäre, auch noch andere Überwachungsmethoden einzubinden. Der heutige Stand der verfügbaren Staatstrojanersoftware zeugt aber schon von anderen Qualitäten. Das kann man überhaupt nicht mehr vergleichen.

Sie reden von Ihrer Zeit bei Era IT, der Softwarefirma in Domat / Ems, wo Sie den Skype-Trojaner entwickelt haben. Wie kamen Sie ursprünglich zu diesem Interesse an Überwachungssoftware?
Ich war damals achtzehn, und mich interessierten Computer, Sicherheit und Netzwerke. Ich wollte herausfinden, wie Sicherheitsmechanismen von Angreifern, zum Beispiel Hackern, gezielt umgangen werden können. Dieser Bereich übte eine grosse Faszination auf mich aus. Einige Jahre später habe ich dann einen ersten Prototyp auf sehr niedrigem Niveau programmiert. Seine Aufgabe war es, die Sicherheitsinfrastruktur in einer Firma zu umgehen und Daten aus einem Netzwerk abtragen zu können. Nicht mehr über den abgesicherten Server, sondern direkt über den Nutzer: hin zu den schwächeren Gliedern in der Kette. Der spätere Skype-Trojaner basierte aber nur im Ansatz auf diesem ersten, qualitativ sehr einfachen Prototyp.

Trojaner sind Werkzeuge, mit denen man die Kontrolle über Computer übernehmen kann. Welche Rolle spielt Macht bei der Programmierung von Schadsoftware?
Ich denke, das Interesse an Macht spielt sicher mit, das kann niemand verneinen. Es ist eben interessant, Macht zu haben oder über Wissen zu verfügen, Dinge zu umgehen, die der Hersteller einer Schutzsoftware zu verhindern versucht. Einige machen sich diese Macht zunutze und profitieren davon, andere belassen es beim Wissen.

Schwachstellen offenzulegen, um sie dann von den Herstellern schliessen zu lassen, war keine Option?
Nein, das war es nicht. Die verwendeten technischen Ansätze, um Gespräche zu belauschen, waren ja nicht neu. Es wurden lediglich mehrere bereits bekannte Schwachstellen miteinander kombiniert. Zu diesem Zeitpunkt war es aber nicht meine Absicht, die gewonnenen Erkenntnisse kommerziell zu verwerten. Wäre der Trojaner nicht als Firmenprojekt aufgenommen worden, wäre er ins Archiv zu den anderen Programmen gelegt worden.

Haben moralische Bedenken in dieser Zeit eine Rolle gespielt?
Moral war in einem bestimmten Mass im Spiel. Sonst hätte man diese Macht, den Wissensvorsprung, zu eigenen Gunsten missbrauchen können, hätte sich auf Kosten anderer bereichert oder sensitive Informationen aus Systemen abgetragen. Später, als das Projekt mit dem Trojaner losging, bin ich der Faszination verfallen, an einem Projekt dieser Art und Dimension arbeiten zu können.

Die Arbeit kollidierte nicht mit Ihren Werten?
Nein, das tat sie nicht. Politik und Gesellschaft wurden zu Hause nur in einem bedingten Rahmen thematisiert und streiften mein Leben nur mässig. Man kann mir durchaus den Vorwurf machen, dass ich mangelndes Interesse an der daraus resultierenden Problematik hatte. Ich betrachtete die Situation jedoch aus einem anderen Blickwinkel. Mein Interesse an der Sache selbst war stets technischer Natur.

War es Ihnen entsprechend egal, ob Behörden den Trojaner einsetzen?
Moralische Bedenken bezüglich des Einsatzes der Software gab es zu diesem Zeitpunkt nicht. Wie den von Wikileaks veröffentlichten Spy-Files zu entnehmen ist, wurde die Software in Deutschland zur Überwachung von Skype-Gesprächen eingesetzt. Und darauf beschränkte sich auch die Frage der Moral: Ist es okay für mich, Skype-Gespräche bei bestehendem Bedarf mitzuschneiden? Ja, das war es.

Aber Sie hatten keine Kontrolle darüber, ob der Einsatz des Trojaners im jeweiligen Fall gerechtfertigt war?
Nein, diese Kontrolle hatte ich nicht. Meine Funktion war die des Programmierers. Meine Aufgabe war es, die Software seitens der technischen Aspekte unter Kontrolle zu haben. Die Verhältnismässigkeit des Einsatzes fiel mit Sicherheit nicht in meinen Bereich.

Wie würden Sie reagieren, wenn Sie erfahren würden, dass Ihre Familie überwacht wird?
Das wäre unangenehm. Ich kann verstehen, dass Menschen unruhig werden, wenn sie befürchten, dass wir uns auf einen Überwachungsstaat zubewegen. Einige denken, dass er sich bereits voll entfaltet hat. Ich gehe davon aus, über ausreichend Verständnis zu verfügen, um mich gegen Aktivitäten wie von Gamma Group und ähnlichen Firmen schützen zu können.

Ihre Mutter nicht …
Hmm … ja, ich denke, das wäre ein Moment, in dem ein Umdenken stattfinden könnte … Punkt, touché. Das wäre ein Impuls, der ein anderes Denken und Handeln auslösen würde. Man wird auch über sein Umfeld verwundbar.

Wenn Sie gewusst hätten, dass der Trojaner auch in Diktaturen eingesetzt wird, wie hätten Sie reagiert?
Da wäre gewiss eine Skepsis gewesen. Dadurch, dass der Skype-Trojaner in Deutschland eingesetzt wurde, war es jedoch einfacher. Über moralische Bedenken bezüglich eines Einsatzes in Krisenländern musste nicht diskutiert werden, weil das nicht geplant war.

Aber natürlich kann man das Werk eines Staatstrojaners an dieser unbequemen Frage aufhängen, und es wird auch mir nicht gelingen, auf diese Frage eine plausible Antwort zu geben, einen Staatstrojaner in Bezug auf Moral befriedigend zu begründen. Man gelangt mit einem verlegenen Lächeln in Erklärungsnot.

Was hat es bei Ihnen ausgelöst, als im arabischen Raum Oppositionelle gefoltert wurden, nachdem man sie mithilfe von Überwachungssoftware ausspioniert hatte?
Ich habe die Geschehnisse durch die üblichen Kanäle oberflächlich verfolgt. Was es in mir ausgelöst hatte … Erstaunen und Interesse, wie an den alten Machtmonopolen in diesen Ländern gerüttelt wurde. Erstaunen darüber, dass Trojaner dagegen eingesetzt wurden.

Aber zu dem Zeitpunkt hatte ich keinen grossen Bezug mehr zu der Thematik «Staatstrojaner» und hatte dem alten Betätigungsbereich den Rücken zugewendet. Ich hatte einen anderen Weg eingeschlagen. Da kann man natürlich die Frage der Moral aufbringen, dass ich das nicht auf diese Weise betrachtet hatte, aber ich habe da eine andere Sichtweise.

Wie sieht die aus?
Wer möchte schon, dass da Leute leiden oder sogar gefoltert oder getötet werden mithilfe eines Werkzeugs, das man selbst erstellt hat? Man kann mir mangelnde Sozialisation bezüglich Politik und Gesellschaft vorwerfen, nicht aber, dass ich ein schlechter Mensch bin und solche Dinge akzeptieren würde. Allen voran war ich froh, mich aus dieser Situation herausmanövriert zu haben. Es war kräftezehrend, zermürbend, und es hatte sich zu einem Ding entwickelt, das mir zu gross und zu unkontrollierbar wurde.

Wann sind Sie bei Era IT ausgestiegen?
Das war im Januar 2008. Für mich hatte das Ganze Dimensionen angenommen, die es mir verunmöglichten, die geforderten Leistungen zu erbringen. Es waren nicht acht, neun Stunden pro Tag, sondern zehn, zwölf, auch an Wochenenden. Über die Jahre hinweg kannst du das nicht leisten. Es hat lange gedauert, den Entschluss auszusteigen auch umzusetzen. Gespürt hatte ich das schon länger. Ich steckte jedoch persönlich zu tief drin. Eine Software «zurücklassen» zu müssen, für die ich so viel Zeit aufgebracht hatte, war schwer. So wie die Ahnung, dass der Zenit erreicht war und es höher hinauf nicht mehr gehen würde. Das Abenteuer war zu Ende. Trotzdem konnte ich nicht einfach aufhören. Es existieren Bindungen, Kräfte, die einen zurückhalten.

Was haben Sie nach Ihrem Ausstieg gemacht?
Ich bin erst einmal in den Urlaub gefahren. Ich wollte wieder zur Ruhe kommen, neue Orientierung finden. Ich habe meine Sachen gepackt und bin für drei Monate nach Kamerun gegangen. Ich hatte Kontakt zu einem Freund, der im Südosten des Landes eine IT-Schule leitete. Ich war von seinem Einsatz und seinem Projekt sehr angetan. Ich habe dort Informatikkurse gegeben für Leute, die die ersten Gehversuche mit dem Computer wagen. Ich wollte einfach weg aus dem lauten und aufdringlichen Europa. Dorthin, wo keine Pflichten und Erwartungen mehr lauerten. Kurz bevor mein Visum auslief, bin ich in die Schweiz zurückgekehrt, um mich auf den zweiten Bildungsweg vorzubereiten.

Heute arbeiten Sie nebenbei an einem frei verfügbaren Programm, mit dem selbst technisch unbedarfte Menschen Passwörter in Netzwerken abfangen können. Sie nennen es «Finfisher für Arme».
Das Programm geht in einen Bereich hinein, den etwa die Gamma Group als Infektionsmethode anbietet. Ähnliche Programme, jedoch in abgeschwächter Form, sind schon länger gratis verfügbar. Die Behörden nutzen es für teures Geld, auch Menschen mit krimineller Energie machen Gebrauch davon. Warum sollte der normale Bürger nicht auch die Möglichkeit haben zu sehen, wie einfach man anzugreifen ist? Du kannst das ignorieren, aber nicht mehr leugnen, dass es möglich ist. Um nicht nur aufzuzeigen, wie man einen Angriff ausführen und Schaden anrichten kann, ist auf buglist.io dokumentiert, wie man sich vor solchen Angriffen schützt.

Was kann man tun?
Sein Benutzerverhalten ändern und Verschlüsselung verwenden. Das zugrunde liegende Problem besteht seit über dreissig Jahren. Es ist ein Mangel in einem Netzwerkprotokoll. Grosse wie kleine Firmen und auch Heimnetzwerke sind davon betroffen. Das Problem wäre technisch in den Griff zu kriegen. Das hat aber seinen Preis, und es wird daher wohl auch noch weiterhin bestehen. Mit Verschlüsselung sinkt die Wahrscheinlichkeit beträchtlich, von neugierigen Augen beobachtet zu werden.

Jetzt treffen Sie mit Ihrem Programm die Nutzer, deren Privatdaten missbraucht werden, nicht Facebook, Google und Co., die die Lücken nicht schliessen. Ist das ein Aspekt, der für Sie nicht so relevant ist?
Ebenjene Firmen wie Facebook, Google, Yahoo oder Linkedin sind das eigentliche Problem. Es wird bewusst auf bestimmte Schutzmechanismen verzichtet, die im Grunde einfach einzusetzen wären. Das sind etablierte, schwergewichtige, internetbasierte Firmen. Wenn sie etwas verstehen, dann wie Netzwerke funktionieren. Und sie verfügen über ausreichend hoch qualifiziertes Personal, das ihre Netzwerke verwaltet. Ich wage zu bezweifeln, dass es bei diesen Firmen im Bereich Netzwerksicherheit Zufälle gibt. Diese Missstände kann oder soll man ankreiden.

Wenn Gamma Ihnen heute ein gutes Angebot machen würde, würden Sie es annehmen?
Nein, würde ich nicht. Das Interesse an Computern und Sicherheit ist gewiss noch da. Und die Nachfrage nach Trojanern ist nicht weniger geworden. Nach der Veröffentlichung des Skype-Trojaner-Quellcodes gab es Anfragen und Interesse. Es gab Momente, wo ich die Situation nochmals im Geist durchspielte. Es scheitert an der Befürchtung, dass es unkontrollierbar im Arbeitsaufwand wäre. Das Thema bietet wenig Neues an Inhalt, und es ist nicht richtig. Die berufliche Nutzung meiner Interessen hat kein Glück gebracht. Das würde es wohl auch in neuen Projekten nicht.

Wenn Ihnen der unabhängige und kritische Journalismus der WOZ etwas wert ist, können Sie uns gerne spontan finanziell unterstützen:

Überweisung

PC-Konto 87-39737-0
BIC POFICHBEXXX
IBAN CH04 0900 0000 8703 9737 0
Verwendungszweck Spende woz.ch