Das innerste Auge

Die Firma Omnisec wurde gegründet, um die Schweizer Bundesbehörden mit abhörsicherer Technologie zu beliefern. Nun zeigt sich: Sie tat das Gegenteil.

Eine Recherche von Mehdi Atmani, Adrienne Fichter, Sylke Gruhnwald (Text) und Gregory Gilbert-Lodge (Illustration), 26.11.2020

Synthetische Stimme
0:00 / 28:49

Bern, 10. November, kurz nach 15 Uhr: Die Kamera ist auf SVP-Ständerat Werner Salzmann gerichtet. Salzmann, in grauem Anzug und mit goldenem Berner Bären im Knopfloch, liest von seinen Notizen ab: «Während ihren Abklärungen wurde der GPDel versichert, dass die von der Crypto AG bezogenen Geräte systematisch überprüft wurden und die Schweizer Behörden von diesem Lieferanten nie schwache Verschlüsselungs­geräte erhalten hätten. […] Hingegen wurde in den Geräten eines anderen Lieferanten mangelhafte Verschlüsselungs­technik nachgewiesen.»

Salzmann ist Mitglied der parlamentarischen Geschäfts­prüfungs­delegation, kurz GPDel. Er hat Journalisten zur Orientierung ins Medien­zentrum des Bundes geladen. Das Thema: die Publikation des GPDel-Berichts zum Fall Crypto.

Im Februar hatten sich Salzmann und seine Kolleginnen der Geschäfts­prüfungs­delegation an die Arbeit gemacht, um Licht in eine Angelegenheit zu bringen, von der die Öffentlichkeit gerade erst erfahren hatte: die Spionage­operationen rund um die Crypto AG, eine Schweizer Herstellerin von Verschlüsselungs­geräten. Über diese Firma hatten Geheim­dienste aus den USA und Deutschland jahrelang die Kommunikation von Staaten aus aller Welt abgehört, während der Schweizer Geheimdienst davon wusste und selber davon profitierte.

An der Pressekonferenz spricht Salzmann hauptsächlich darüber, wer in der Schweizer Politik eingeweiht war und wer nicht. Dass nebst der Crypto AG noch eine weitere Firma manipulierte Verschlüsselungs­geräte verkauft hat, erwähnt er nur beiläufig. Auch den Namen der Firma sagt Salzmann nicht: «Diese Firma, welche im Bericht der GPDel nicht namentlich genannt wird, hat ihre Geschäfts­tätigkeit vor ein paar Jahren bereits eingestellt.»

Journalisten sind seither der Frage nachgegangen, um welche Firma es sich dabei handeln könnte. Denn die Implikationen sind gewaltig: Gemäss dem Bericht der parlamentarischen Geschäfts­prüfungs­delegation geht es um einen Schweizer Hersteller, der «an den Bund und an zwei Grossfirmen unsichere Geräte geliefert hat».

Nun ist das Geheimnis gelüftet. Alfred Heer, Präsident der GPDel, hat der Republik bestätigt: Es handelt sich um die Schweizer Firma Omnisec. Am Mittwochabend hat das SRF-Nachrichtenmagazin «Rundschau» ebenfalls darüber berichtet. Omnisec soll Mitte der 2000er-Jahre mehrere Schweizer Sicherheits­behörden mit unsicheren Faxgeräten beliefert haben. Darunter die beiden Schweizer Nachrichten­dienste, den Strategischen Nachrichten­dienst (SND) sowie den Dienst für Analyse und Prävention (DAP). Auch die UBS kaufte gemäss «Rundschau»-Recherchen manipulierte Geräte.

Dass ausgerechnet Omnisec Behörden und Banken in der Schweiz ausspionieren liess, überrascht. Schliesslich wurde Omnisec zu genau einem Zweck gegründet: um zu verunmöglichen, dass die Geheimdienste der USA und Deutschlands sensible Schweizer Kommunikation abhören konnten. Omnisec war als 100 Prozent schweizerisch deklariert, wurde jährlichen Checks durch den Bund unterzogen und galt seit jeher als «Sauberfirma».

Wie war es möglich, dass sich auch diese Firma an Spionage­aktivitäten beteiligte? Von wem wurde sie kontrolliert? Was wussten die Schweizer Geheimdienste? Und: Warum wurde die Firma 2018 aufgelöst – also im selben Jahr, in dem die CIA auch die Crypto AG verkaufte?

Fragen wie diese haben uns seit dem Frühling beschäftigt, als die Crypto-Affäre aufflog. In der Zwischenzeit haben wir mit ehemaligen Omnisec-Mitarbeitern und mit Expertinnen gesprochen, Handels­register­auszüge ausgewertet und Produkt­dokumentationen studiert. Auch ETH-Professor Ueli Maurer, der angeblich eine massgebliche Rolle bei der Entwicklung von Verschlüsselungs­algorithmen bei Omnisec-Produkten spielte, hat sich ausführlich geäussert.

Dabei sind wir auf auffällige Parallelen und Verbindungen, aber auch auf viele Widersprüche gestossen – Ereignisse, die sich selbst die innersten Zirkel bei Omnisec nicht erklären können. Sofern sie denn sprechen.

Zu Cryptoleaks und dieser Recherche

Anlass für unsere Recherchen waren die Crypto­leaks, eine Enthüllung über die sogenannte Operation Rubikon. Ein investigatives Journalisten­team von SRF, ZDF und «Washington Post» konnte dank eines 280-seitigen Dokuments namens Minerva beweisen, dass der deutsche Bundes­nachrichten­dienst (BND) und die CIA zwischen 1970 und 1993 ein Geheimbündnis hatten, um rund 100 Staaten auszuspionieren. Seit vielen Monaten forschen wir – ein dreiköpfiges Reporterinnen­team der Republik und von «Le Temps» – in der Vergangenheit des Schweizer Geheimdiensts und untersuchen mehrere Schweizer Firmen, die ebenfalls im Dienste ausländischer Mächte handelten. Wir sind dafür durch die Schweiz gereist, um mit den Quellen und Akteuren von damals zu sprechen, die heute noch leben. Eine Reise, die uns – aufgrund der Pandemie digital – auch nach Deutschland, Schweden, in die Niederlande, in die USA und nach Südafrika führte. Einige Quellen aus dem Umfeld des NDB und der Firmen waren im Nachgang der Crypto­leaks sehr auskunfts­bereit. Andere wollten nichts mehr damit zu tun haben. Viele Quellen und Dokumente sind noch im Bundes­archiv klassifiziert oder – im Fall von Peter Regli – vernichtet worden. Dennoch ist es uns gelungen, an Kopien der unveröffentlichten Dokumente zu kommen.

Eine langjährige Fehde

Die Spurensuche reicht zurück bis Ende der 1940er-Jahre. Damals machten in der Schweiz zwei Kryptografie-Experten gemeinsame Sache: der Luzerner Edgar Gretener und der Schwede Boris Hagelin. Sie entwickelten das Telekrypto-Gerät 35. Gretener soll seinem Kollegen und Freund Hagelin sogar die Niederlassungs­bewilligung vermittelt haben, schreibt der Journalist Res Strehle in seinem Buch «Operation Crypto».

Doch die beiden Männer begannen, sich zu misstrauen. «Hagelin hat den Eindruck, Gretener bürde ihm die Entwicklungs­kosten auf und lasse die Erträge bei sich entstehen», schreibt Strehle. Bald darauf hatte jeder seine eigene Firma: Hagelin die Crypto AG, Gretener die Gretag. Sie konkurrierten «um die gleiche Art von Geräten, um den gleichen Markt, die gleichen potenziellen Kunden», wie es ein Geheimdienst­kenner ausdrückt.

Während die Crypto international gute Geschäfte machte, hatte die Gretag zuerst vor allem im Schweizer Markt die Nase vorn. Sie galt als Haupt­lieferantin der hiesigen Behörden. Dies, weil der Bund während des Kalten Kriegs die technologische Entwicklung bei der Gretag vollumfänglich finanzierte und selbst zum treusten Kunden wurde, wie Recherchen der WOZ gezeigt haben. Dem Schweizer Aussen­ministerium wurden etwa sogenannte James-Bond-Koffer (vom Typus Gretacoder 805) verkauft, mit denen Diplomaten verschlüsselte Telex­meldungen ins Bundes­haus absetzen konnten.

Doch den Erfolg erlebte der Gretag-Gründer nicht mehr. Edgar Gretener soll schwer depressiv gewesen sein und beging im Jahr 1958 Suizid. Seine wachsende Firma wechselte in den Besitz der Basler Ciba-Geigy, der heutigen Novartis. Dort wurde sie zum Allerwelts­laden mit mehreren tausend Mitarbeiterinnen und hundert verschiedenen Patenten, von Chiffrier­maschinen bis zu Druckgeräten.

Zu sicher für Geheimdienste

Der US-Auslandsgeheimdienst CIA und sein deutsches Pendant, der BND, beobachteten die Erfolgsgeschichte des «Tigers» – so wurde die Gretag bei der CIA intern genannt – derweil mit Sorge. Die beiden Geheimdienste hatten es in der Zwischen­zeit geschafft, die Crypto AG vollständig unter ihre Kontrolle zu bringen, und verkauften über die Firma mit Sitz in Steinhausen im Kanton Zug fortan verschiedene Produkte­typen: Befreundeten Staaten wurden einwandfreie Geräte verkauft, den anderen Staaten knackbare Geräte. Der Produktions­standort Schweiz versprach dabei Neutralität.

Doch den Datenverkehr, der über Gretag-Geräte abgewickelt wurde, konnten die Geheim­dienste nicht knacken. «Die Geheim­dienste konnten Ende der 1970er-Jahre nicht mehr als 7 Prozent der verschlüsselten Kommunikation von Gretag-Geräten abfangen und entschlüsseln», steht im Firmeneintrag auf Cryptomuseum.com, einer Art Wikipedia für Kryptografie­firmen und Geheimdienst­geschichte, die sich unter anderem auf interne Firmen­archive stützt.

Mit anderen Worten: Gretag blieb während des gesamten Kalten Kriegs unreadable, wie es im Geheimdienst­jargon heisst: nicht lesbar.

Dies geht auch aus weiteren Dokumenten hervor, die uns vorliegen. Darin steht: «Die grösste Gefährdung ging von einer Schweizer Firma aus, der Gretag in Regensdorf (Schweiz).» Und vier Sätze später: «Die Gretag war tatsächlich zu dieser Zeit die einzige ernst zu nehmende Konkurrenz.» In den Dokumenten beschreibt ein BND-Mitarbeiter, wie gegen die Schweizer Firma deshalb Verleumdungs­kampagnen gestartet wurden.

Dass Gretag-Geräte lange «unknackbar» waren, belegen auch Dokumente des Nachrichten­diensts im Bundesarchiv. Darin finden sich deutliche Hinweise, dass die Chiffrier­geräte nicht von westlichen Diensten «gelesen werden konnten». Denn noch Ende der 1980er-Jahre versuchte der BND, den Verkauf von Gretag-Maschinen an die DDR zu unterbinden, und intervenierte dabei direkt in Bern, wie Geheimdienst­historiker Adrian Hänni bestätigt.

Die Geburtsstunde von Omnisec

Dem Chemie­konzern Ciba-Geigy wurde diese Spionage­welt zunehmend unheimlich. Und als die Beratungs­firma McKinsey ihr eine neue Strategie vorschlug – «zurück zum Kern­geschäft» – leitete sie den Verkauf ihrer Elektronik­sparte ein. Der Plan war, zuerst die militärische Einheit von Gretag loszuwerden, mitsamt ihren erfolgreichen Chiffriermaschinen.

Dabei schaltete sich allerdings das Bundes­amt für Rüstung ein. Seine Bedingung: Hochsensible Chiffrier­geräte durften nicht an beliebige Käuferinnen aus dem Ausland verkauft werden. Der Bund begründete dies mit der gefährdeten «Staats­sicherheit». Ein neuer Eigentümer müsse aus der Schweiz stammen und mit Schweizer Kapital finanziert sein. Auch das Personal müsse unverdächtig sein, keinen Migrations­hintergrund haben.

100 Prozent Swissness war also gefordert. Gewährleisten konnte dies die Argonium SA, ein Genfer Hightech­konsortium. Hier fand das Problemkind der Ciba-Geigy im April 1987 eine neue Heimat. Mit neuem Namen: Omnisec.

Einfluss aus dem Ausland

Doch schon bald bildeten sich Verbindungen ins Ausland. Die Argonium war selbst nur einen Monat zuvor gegründet worden – von Anwalt Urs Ingold, der für den militärischen Nachrichten­dienst, Untergruppe Nachrichten­dienst und Abwehr, gearbeitet haben soll. Er war der erste Eigentümer von Omnisec und taucht auch in den Minerva-Dokumenten der CIA auf.

Anzeichen für ausländische Einfluss­nahme finden sich im Handels­register. Bis ins Jahr 2000 wurden insgesamt 20 Millionen Franken an Aktien­kapital von der Briefkasten­firma Torcross Holding N. V. mit Sitz auf der Insel Curaçao in die Omnisec eingeschossen. Die Dokumente dazu unterzeichnet hat ein US-amerikanischer Anwalt: Donald G. Glascoff. Er arbeitete damals für die New Yorker Anwalts­kanzlei Cadwalader, Wickersham & Taft. Ihr werden laut der WOZ «exzellente Verbindungen zu US-Geheimdiensten» nachgesagt.

Je nach Quelle übernahm Beat «Bert» Bettschart Omnisec schon kurz nach der Gründung oder erst nach dem Tod des vorherigen Inhabers Urs Ingold. Bettschart blieb bis zu seinem Tod im Jahr 2002 Eigentümer, die letzten drei Jahre auch Verwaltungsrats­präsident. Bettschart hatte ein eigenes Büro, besuchte Kunden – und lebte gleichzeitig mit seiner Frau und sechs Kindern in den USA. Hauptberuflich war er für Rockwell tätig, einen Konzern, der ursprünglich in der Rüstungs- und Raumfahrt­branche tätig war und heute zu Boeing gehört.

Während der militärische Teil sowie die Sprach­verschlüsselungs­geräte an Omnisec gingen, blieb der zivile Teil von Gretag – dazu gehören etwa Patente für den Gretacoder, ein Chiffrier­gerät, das Banken benutzen – vorerst bei Ciba-Geigy. Später wurde auch dieser Unternehmens­teil verkauft, und zwar an den amerikanischen Telekom­konzern AT&T. Omnisec war aber weiter­hin befugt, Gretacoder-Geräte an Behörden­kunden weltweit zu verkaufen.

Die Swissness, die Omnisec hätte auszeichnen sollen, war damit von Beginn an löchrig. Erstaunlicher­weise schien dies weder beim Bund noch am Firmen­standort im zürcherischen Dällikon jemandem aufzufallen.

Lukrative Swissness-Fassade

Im Sommer treffen wir einen ehemaligen Mitarbeiter der Firma. Während wir draussen an der Sonne sitzen, greift der Mann, der anonym bleiben möchte, immer wieder in seine Akten­tasche und holt durchsichtige Plastik­mappen mit Firmen­unterlagen hervor. Dazwischen zündet er sich eine Zigarette an.

Wir fragen ihn: Was machte die Omnisec besser?

Seine Antwort: Die Firma war 100 Prozent schweizerisch. Wir alle waren Schweizer. Deshalb wurde uns vertraut.

Tatsächlich setzte die Omnisec in ihrem Marketing voll auf den Schweiz-Faktor. Mitarbeitende, Verwaltungs­räte, Eigentümer: Alle waren aus der Schweiz. Auf der Firmen­website: ein Foto des Matterhorns. Dazu der Verkaufs­slogan: Keep Your Secrets Secret – halte deine Geheimnisse geheim.

Die Verflechtungen zum Schweizer Staat und zum Rüstungs­wesen blieben weiterhin eng: Hans-Jörg Bärtschi, der die Firma 2004 kaufte und bis 2015 Verwaltungsrats­präsident war, ist Präsident der Rüstungs­kommission, einem ausser­parlamentarischen Organ, das das Verteidigungs­departement berät.

Für die Swissness des Personals sorgten regelmässige Checks: «Selbst die Putzfrau musste sich einer Genehmigung unterziehen», sagt Jürg Lindecker, Firmen­chef bei der Omnisec von 1995 bis 2001. Die Generalstabs­abteilung führte Kontrollen durch, ob alle Geheimhaltungs­regeln eingehalten wurden. Ein Journalist der «NZZ am Sonntag» beschrieb Omnisec 2014 in einem Firmen­porträt als «ein typisch schweizerisches KMU mit 55 Mitarbeitern».

Die Swissness verkaufte sich ausserordentlich gut. Von der Gretag hatte die Omnisec einen soliden Behörden­kundenstamm aus der ganzen Welt geerbt. Ihr Hauptgeschäft waren Sprach-, Fax- und Daten­verschlüsselungen an Regierungen, Armeen und Geheimdienste, «die das Mitlesen der Sprach- und Daten­kommunikation verhindern sollen». Die Firma gewann Kunden aus der ganzen Welt. Dazu zählten Regierungen von Brasilien, Chile, Indonesien, Venezuela, Libyen und Nigeria und vielen Erdölstaaten. «Wir hatten Kunden, die unabhängig sein wollten von den Grossmächten», sagt Lindecker.

Bundesrat mit Omnisec-Handys

Omnisec profitierte zudem von mehreren Geheimdienst­skandalen. Da wäre zum Beispiel die Bühler-Affäre von 1993, die weltweit Kundinnen von Crypto AG zu Omnisec überlaufen liess: Ein Verkäufer der Crypto AG war damals im Iran festgehalten worden, weil die dortige Regierung den Verdacht geschöpft hatte, ihr würden manipulierte Chiffrier­geräte verkauft. Das habe viele Länder aufgeschreckt, berichtet ein ehemaliger Omnisec-Verkaufs­manager: «Die Leute kauften unsere Produkte nicht deshalb, weil sie günstiger waren, sondern weil sie nicht von der Crypto AG stammten.» Der damalige Chef der Crypto AG habe sich daraufhin bei der Omnisec mit den Worten beschwert: «Ihr seid gemeine Hunde.»

Und da waren die Leaks von Edward Snowden, der 2013 das wohl grösste Überwachungs­programm des US-Geheim­diensts NSA offenlegte. Die Empörung darüber liess die Nachfrage nach Hochsicherheits-Hardware «Made in Switzerland» nochmals ansteigen, schrieb die «Weltwoche».

Schweizer Behörden und die Armee zählten in den Nuller­jahren zu den treusten Omnisec-Kunden. 2013 wurden gemäss Medien­berichten auch abhörsichere Mobiltelefone an den Bundesrat geliefert. Dafür wurde ein handels­übliches Samsung-Handy aufgerüstet zu einem Modell namens Mira. Zehn dieser Smartphones inklusive Server kosteten 77’000 Franken, wie die «NZZ am Sonntag» 2014 schrieb.

War die ganze Swissness bei Omnisec – das Matterhorn, die Personal­checks, die Nähe zur Armee – am Ende bloss eine perfekte Tarnung? Sind die Schweizer Behörden ihrer «eigenen» Kryptofirma auf den Leim gegangen?

Lauter Erinnerungslücken

Die Ergebnisse der SRF-Recherchen sind happig. Gemäss der «Rundschau» hat die Omnisec mehreren Schweizer Behörden, darunter den beiden Geheim­diensten – dem Strategischen Nachrichten­dienst SND sowie dem Dienst für Analyse und Prävention DAP – Faxgeräte der Modellreihe OC 500 verkauft, die manipuliert waren.

Ob es sich um eine schwache Verschlüsselung handelte, die von ausländischen Geheimdiensten geknackt werden konnte, oder von eingebauten Hintertüren herrührt, ist bisher nicht bekannt. Auch an zwei Gross­unternehmen hat die Omnisec solche Faxgeräte geliefert, darunter die UBS. Wer der andere betroffene Kunde war, ist unbekannt.

Dies fand der Bund Mitte der 2000er-Jahre selbst heraus. Krypto­grafen aus einer interdepartementalen Arbeits­gruppe waren Unregelmässigkeiten bei den betreffenden Geräten aufgefallen. Daraufhin wurde die Sache untersucht, und das Eidgenössische Verteidigungs­departement traf, wie im Bericht der parlamentarischen Geschäfts­prüfungs­delegation zur Crypto-Affäre nachzulesen ist, «die notwendigen Vorkehrungen, um diese Lücken zu beheben». Welche Vorkehrungen das sind, ist unklar.

Einer, der über die Vorgänge eigentlich Bescheid wissen müsste, ist Alt-Bundesrat Samuel Schmid. Er hatte als Vorsteher des Verteidigungs­departements von 2002 bis 2008 – also in der fraglichen Zeit­spanne – seine monatlichen Gespräche mit den Direktoren des Nachrichten­diensts SND handschriftlich festgehalten. Zwei seiner Notiz­hefte konnten, wie aus dem GPDel-Bericht hervorgeht, kurioserweise in der Bibliothek am Guisanplatz in Bern gefunden werden.

Doch als wir den Alt-Bundesrat kontaktieren, um mehr über die damaligen Vorkommnisse zu erfahren, kann er sich an nichts mehr erinnern. «Ich kann Ihnen diese Frage nicht beantworten», sagt er. «Das ist 15, 17 Jahre her.»

Wie und warum Omnisec sich unbemerkt von den Schweizer Behörden in eine Tarnfirma eines ausländischen Geheim­diensts verwandelt hatte, bleibt damit weiter im Dunkeln.

Aufklärung könnten die ehemaligen Führungs­persönlichkeiten der Firma leisten. Doch auch sie blocken ab. So etwa Hans-Jörg Bärtschi: Der Luzerner Finanz­spezialist und Präsident der Rüstungs­kommission war von 2004 bis 2015 alleiniger Besitzer der Omnisec. «Das ist schon lange her», sagt er, als wir ihn auf die Passagen im GPDel-Bericht ansprechen. «Ich kann zur Omnisec nichts sagen.» Wem Bärtschi die Firma abgekauft hat und mit wessen Geld – eigenes oder geliehenes –, ist bis heute unbekannt, obwohl diese Information für die Schweiz von nationalem Interesse war.

Und auch der ehemalige Firmen­chef Jürg Lindecker, der bereitwillig über vieles Auskunft gibt, stellt in Abrede, dass Omnisec in Verbindung mit ausländischen Geheim­diensten stand. «Wir waren das sicherste System», sagt er. «Es konnte nicht gebrochen werden.» Lindecker leitete die Firma bis 2001. «Was nach mir passiert ist, weiss ich nicht», sagt er. Eines sei jedoch klar gewesen: «Mein Nachfolger musste die Kosten senken.»

Viele Medien insinuierten, dass die Liquidierung der mittlerweile «amerikanischen» Gretag – der neue Besitzer war die Firma SafeNet, gegründet von zwei ehemaligen NSA-Ingenieuren – im Jahr 2004 dazu führte, dass Omnisec alle beliebten Gretacoder-Patente erbte und damit auch ins Visier der CIA geriet.

Unsere Recherchen konnten diese Hypothese jedoch nicht erhärten.

Das bizarre Ende

Sicher ist, dass die Omnisec trotz dieser Vorfälle gut unterwegs war. Ihre Produkte­palette war breit: Sie richtete VPN-Schutz­schilder für privaten Daten­verkehr übers Internet ein, stellte abhörsichere Mobiltelefone her sowie Faxgeräte und sogenannte L2-Boxen, die Daten­verkehr verschlüsseln. Dabei wurden wie bei der Crypto AG stets Verschlüsselungs­algorithmen angewendet, welche die Firma selbst entwickelt hatte. Das bedeutet: Die Verschlüsselung war Geschäftsgeheimnis.

Vor diesem Hintergrund mutet es befremdlich an, was mit der Omnisec Mitte der 2010er-Jahre passierte. Die seltsamen Manöver begannen im Jahr 2015: Am 25. Juni dieses Jahres trafen sich Hans-Jörg Bärtschi, Besitzer, und Clemens Kammer, Firmen­chef seit 2009, um 9 Uhr im Zürcher Hotel Engelmatt für eine ausserordentliche Generalversammlung.

«Traktandum: Verkauf der Unternehmens­gruppe», heisst es im Protokoll. Kammers Firma, die Clemar Capital Management AG aus Zug, kaufte Omnisec. «Schluss der Sitzung: 9.30 Uhr.» Zwei Jahre später, Mitte Juni 2017, übernahm Omnisec die Argonium, ihre Mutter­firma. Clemens Kammer unterzeichnete den Fusions­vertrag für die Omnisec und die Argonium als Mitglied des jeweiligen Verwaltungsrats.

2018 machte das Unternehmen Omnisec schliesslich dicht.

Die offiziellen Gründe dafür: Das Interesse an Verschlüsselungs­technologie aus der Schweiz sei massiv gesunken. Dies sagte Kammer dem Fachmagazin «Inside IT». Die Kunden von Omnisec seien mehrheitlich kleine Staaten, die sich eigens für sie entwickelte Systeme nicht mehr leisten könnten – wegen fallender Öl- und Kupfer­preise auf dem Weltmarkt und sinkender Budgets.

Ein ehemaliger Mitarbeiter, mit dem wir gesprochen haben, verstand damals die Welt nicht mehr. Aus seiner Warte boomte das Geschäft. Er allein habe als Verkäufer über 10 Millionen Franken Umsatz gemacht und in den letzten Jahren lukrative Aufträge an Land gezogen. Der ehemalige Verkaufs­manager hat uns mehrere Dokumente vorgelegt: darunter unzählige Offerten und Anfragen, einen Kauf­vertrag einer ausländischen Botschaft in Bern für VPN-Lösungen und Firewalls, einen Vorvertrag zwischen Omnisec und einem ausländischen Verteidigungs­ministerium im Millionen­bereich. Doch das Management habe ihm mitgeteilt: Man brauche keine neuen Kunden mehr.

Stück um Stück wurde der Laden herunter­gefahren. Die internen Vorgänge wurden immer skurriler: Der Verkaufs­manager wurde einmal angewiesen, die in Lagerhallen herumliegenden Faxgeräte der neuesten Modell­reihe an seine Stamm­kunden zu verkaufen. Die UBS habe 5000 Stück davon bestellt, aber nicht abgeholt, sagte man ihm. Ohne weitere Erklärung.

Ende 2016 war Omnisec im Minus, wie aus Handels­register­auszügen hervorgeht.

Wir fragen beim ehemaligen Mitarbeiter nach.

Waren Sie überrascht?

Ja. Wieso kauft Kammer die Firma Omnisec für viel teures Geld, um danach den Laden dichtzumachen?

Haben Sie eine Idee, warum?

Der einzige Grund, der für mich Sinn ergibt, war: Wir waren ein Problem für gewisse Leute.

Wir haben auch Clemens Kammer selbst um eine Stellung­nahme gebeten. Er sagt: «Informationen über Kunden, Investitionen und Geschäfts­abschlüsse meiner privaten Unternehmen sind vertraulich. Deshalb bitte ich um Verständnis, dass Sie dazu keine weiteren Auskünfte erhalten können.»

Auffällig am Ende von Omnisec sind nicht nur die finanziellen Umstände. Sondern auch das Timing: Im selben Jahr stieg auch die CIA bei der Crypto AG aus – auch hier wegen angeblich sinkendem Interesse an Hochsicherheitshardware. In den gängigen Smartphone-Apps sei Verschlüsselung neuerdings digital und bereits eingebaut, wie CIA-nahe Quellen der «Washington Post» erklärten. Der Markt sei kaputt, die Crypto AG nicht mehr attraktiv genug.

NSA kontaktiert ETH-Professor

Ungeklärt in der Omnisec-Affäre ist auch die Rolle der ETH. Bekannt ist, dass ETH-Professor Ueli Maurer von 1988 bis 2015 als Omnisec-Berater fungierte. Besonders wichtig war diese wissenschaftliche Mitarbeit für den ehemaligen CEO Jürg Lindecker, da für ihn als klassischen Ingenieur das Thema Verschlüsselungs­technik «ein Buch mit sieben Siegeln» gewesen sei. Ueli Maurer und Omnisec-Gründer Pierre Schmid haben auch ein gemeinsames wissenschaftliches Paper verfasst.

Die ETH soll aber auch generell eng mit der Omnisec zusammengearbeitet haben. In mehreren Produkt­broschüren, die der Republik vorliegen, wird die Kooperation der Omnisec und der Hochschule betont.

Eine ETH-Medien­sprecherin sagt dazu, diese Passage aus der Werbe­broschüre sei der ETH Zürich wie auch Professor Ueli Maurer nicht bekannt gewesen: «Sie ist inhaltlich irreführend und ist von der ETH nicht autorisiert worden.»

Maurer äusserte sich gegenüber der Republik ausführlich in einer schriftlichen Stellung­nahme. Darin erklärt er, er sei in den 2000er-Jahren von Omnisec gebeten worden, einige von der Firma entwickelte Algorithmen auf deren Sicherheit zu untersuchen: «Ich fand nach eingehender Prüfung keine Schwach­stellen.» Als Berater sei er aber nicht in die Produktion der Geräte von Omnisec involviert gewesen und wisse auch nicht, wie diese Algorithmen in Produkten eingesetzt worden seien.

Interessant ist Maurers Antwort auf die Frage, ob er in Verbindung mit Geheim­diensten gestanden sei: «1989 wurde ich in der Tat vom amerikanischen Geheim­dienst kontaktiert. Diese Kontakt­aufnahme startete unauffällig auf der Ebene eines wissenschaftlichen Diskurses. Im Lauf der Diskussion eröffneten mir die NSA-Kontakte, dass sie mit Omnisec zusammen­arbeiten möchten. Ich erklärte, keinerlei Einfluss auf Omnisecs Produkte zu haben und dass ich Manipulationen nicht mittragen würde.»

Darauf habe er den CEO von Omnisec kontaktiert, um ihn zu warnen, sagt Maurer: «Es kam danach zu einem Treffen der NSA-Mitarbeiter, des Omnisec-CEO und mir, an welchem der CEO eine Zusammen­arbeit kategorisch ausschloss und sehr klar und definitiv den Kontakt beendete. Ich habe keine Informationen oder Indizien, dass der CEO den Kontakt zur NSA weitergeführt hat. Ich habe auch die nachfolgenden CEOs und den Chef-Kryptologen über diese Kontakt­aufnahmen informiert.»

Dass Kryptografie­experten von Geheimdienst­agenten angegangen werden, sei nicht per se ungewöhnlich, sagt Maurer. «Entscheidend ist, sich dieser Gefahr bewusst zu sein und sich nicht auf eine Zusammen­arbeit einzulassen.»

Unklar bleibe, inwiefern die Geräte abgeschwächt worden seien und welche Komponenten betroffen sein könnten, so Maurer. «Auch wenn ich über keinerlei Indizien verfüge, kann ich persönlich eine Unterwanderung der Omnisec durch einen Geheimdienst letztlich nicht ausschliessen.»

Viele offene Fragen

Die Enthüllungen rund um die Vorgänge bei der Firma Omnisec werfen viele weitere Fragen auf.

  • Wer war neben der UBS die weitere betroffene Grossfirma?

  • In welchem Dienst agierte die Omnisec? Waren es wirklich die Amerikaner oder auch noch weitere ausländische Geheimdienste?

Klar ist: Je tiefer man gräbt, desto mehr Hinweise darauf lassen sich finden, dass die Schweiz einerseits als Trittbrett­fahrerin von einer weltweiten Abhör­operation profitierte, andererseits aber auch selbst Opfer von Spionage war – und das von Schweizer Firmen. So hatte nicht nur die Schwester­firma der Crypto AG, Infoguard, ursprünglich den Auftrag, manipulierte Geräte an die Privatwirtschaft zu verkaufen. Es wird nun auch klar, dass die Verschlüsselungs­firma Omnisec, die ein bis dato sehr sauberes Image pflegte, mitgeholfen hat, den Schweizer Staat zu belauschen.

Das alles gäbe mehr als genug Stoff für eine vertiefte Aufarbeitung durch eine Parlamentarische Untersuchungs­kommission (PUK).

Wenn die Politik denn wollte.

Unterstützen Sie uns!

Wir konnten sämtliche Verkaufs­broschüren und Unterlagen der Omnisec auftreiben. Dabei liegt uns die Dokumentation für Faksimile-Modelle (OC 500) und IP-Encryptors-Modelle (OC 400) sowie von Funkgeräten und Kryptophonen der Firma Omnisec vor. Sollten Sie sich mit diesen Modellen auskennen oder weitere Informationen zu Omnisec-Produkten haben, melden Sie sich bitte bei adrienne.fichter@republik.ch (für verschlüsselte Nachrichten via Adrienne Fichter). So helfen Sie uns, die Aufarbeitung eines wichtigen Kapitels der Schweizer Geheimdienstgeschichte weiterzutreiben.