Der Selbst­verteidigungs­konzern

Ein Informatiker warnt den Rüstungs­konzern Ruag immer wieder vor gravierenden Sicherheits­problemen. Er erhält kein Gehör, sondern die Kündigung. Die Waffen­schmiede der Schweiz kehrte Probleme bei der Cyber­sicherheit jahrelang unter den Teppich – das hat Folgen bis heute.

Von Adrienne Fichter und Priscilla Imboden, 31.05.2022

Synthetische Stimme
0:00 / 22:37

Journalismus kostet. Dass Sie diesen Beitrag trotzdem lesen können, verdanken Sie den rund 27’000 Leserinnen, die die Republik schon finanzieren. Wenn auch Sie unabhängigen Journalismus möglich machen wollen: Kommen Sie an Bord!

Im September 2014 stösst ein IT-System­administrator des Schweizer Technologie- und Rüstungs­konzerns Ruag auf ein Dokument, das er eigentlich nicht sehen dürfte. Der Inhalt des Dokuments: technische Daten des Radar­systems Florako, entwickelt von Thales Raytheon Systems, einem Joint Venture der US-amerikanischen Firma Raytheon Company und der französischen Thales S.A. Auf die Unterlagen dürften eigentlich nur wenige, ausgewählte Personen Zugriff haben.

Warum also lag dieses vertrauliche Dokument nicht klassifiziert auf dem Ruag-Server?

Gut acht Jahre später steht der Mann an einem sommerlichen Morgen vor dem Regional­gericht Bern-Mittelland. Der Grund für den Gerichts­termin im Mai 2022: Er hat die Ruag wegen missbräuchlicher Kündigung verklagt.

Ein öffentlicher Schlagabtausch mit seinem ehemaligen Arbeit­geber bleibt aber aus: Anwesende Medienschaffende werden schon nach vier Minuten gebeten, den Saal zu verlassen, damit die Parteien über einen Vergleich verhandeln können. Und solche Vergleichs­verhandlungen sind nicht öffentlich.

Dabei geht es in diesem vermeintlichen Arbeits­konflikt durchaus um Fragen von öffentlichem Interesse. Denn die Sicherheits­probleme bei der Ruag beschäftigen die Schweizer Politik seit Jahren. 2016 löste ein Hacker­angriff auf den Konzern grosse Aufregung aus. Vernachlässigte die Ruag also über Jahre ihre Cyber­sicherheit? Hätte sie über gravierende Sicherheits­lücken in ihrem IT-System gewarnt sein müssen?

Die Fragen bleiben an diesem Morgen vor dem Berner Gericht unbeantwortet. Nach vier Stunden einigen sich beide Parteien auf einen Vergleich, über seinen Inhalt vereinbaren sie Still­schweigen.

Und doch lässt sich die lange Vorgeschichte dieser Einigung rekonstruieren. Der Republik liegen die Klageschrift und verschiedene Dokumente vor, die der Ruag-System­administrator Parlamentariern und auch der Gewerkschaft Unia aushändigte, die seine arbeits­rechtliche Klage mitfinanzierte. Diese Unter­lagen und Gespräche mit weiteren Quellen erlauben einen seltenen und detaillierten Einblick in den sorglosen Umgang der Ruag mit geschützten Daten. Sie zeigen den mangelnden Willen des Waffen- und Technologie­konzerns, diese Sicherheits­probleme zu lösen.

Die Verfehlungen und Nachlässigkeiten wirken bis heute nach.

Offen wie ein Telefonbuch

Die Geschichte beginnt so: B. G. (sein Name ist der Republik bekannt) verwaltet im Jahr 2014 im Auftrag des damaligen Ruag-CEO Urs Breitmeier das Daten­management der Ruag Defence, der Rüstungs­sparte des Konzerns. System­administrator B. G. ist auf Computer-aided Design (CAD) spezialisiert. Damit lassen sich etwa 3-D-Visualisierungen von technischen Daten erstellen, in diesem Fall von geheimen Waffen­systemen.

Beim Aufbau einer zentralen Daten­management-Plattform merkt der System­administrator, dass etwas nicht stimmt. Eigentlich sollte er keinen Zugang haben zum oben erwähnten vertraulichen Dokument mit den technischen Daten eines Radar­systems. Er stellt bald fest, dass es sich nicht um einen Einzelfall handelt: Die ganze Datenbank ist voll von unverschlüsselten Daten­ablagen und damit offen wie ein Telefonbuch für fast alle Ruag-Mitarbeitenden. Mithilfe der Such­funktion hätte er theoretisch sämtliche technischen Daten von Rüstungs­gütern einsehen können.

B. G. meldet den Fund an seinen Vorgesetzten. Es folgt eine Sitzung mit dem obersten Cyber­sicherheits­verantwortlichen. Dieser hält im Dezember 2014 in einer E-Mail fest, eine Analyse habe «in einigen Bereichen dringenden Handlungs­bedarf aufgezeigt». In einer Akten­notiz dazu schreibt er, die «nachvollziehbare Vergabe von Berechtigungen» sei «nicht ausreichend geregelt» und «das Sicherheits­protokoll des Geheimschutz­verfahrens nicht eingehalten» worden. «Die aufgezeigten Verwundbar­keiten und Nicht-Konformitäten führen zu einem erheblichen Risiko, dass Daten (…) Unberechtigten zugänglich gemacht werden.» Dies könne zu einem «erheblichen wirtschaftlichen Schaden» führen, «wenn geistiges Eigentum der Ruag kopiert wird oder die Daten durch Unberechtigte manipuliert werden».

In der Aktennotiz findet sich ausserdem ein wichtiger Vermerk: Die entdeckten Sicherheits­lücken seien nicht erst durch das Daten­management-Projekt entstanden, an dem B. G. arbeitete.

Im Klartext: Die Lücken existierten wohl schon lange vor 2014.

Dokumente widersprechen der Ruag

Als die Ruag davon erfährt, unternimmt sie wenig, um das Problem zu lösen. Aber einiges, um den Übermittler des Problems zu bremsen. Laut Klageschrift, die der Republik vorliegt, fordert sie den System­administrator «knapp, aber unmissverständlich» auf, «keine weiteren Handlungen zu unternehmen».

Das fällt dem gewissenhaften Mitarbeiter schwer. Denn ein Jahr später entdeckt er etwas, das ihn noch mehr beunruhigt: Konstruktions- und Modell­daten von Waffen­systemen wie der Panzer­haubitze M109, vom Maschinen­gewehr des Typs Browning M2 und den F/A-18-Kampfjets aus den USA sowie Informationen über den Leopard-Kampf­panzer aus Deutschland und den Mowag-Piranha-Rad­schützen­panzer aus der Schweiz.

Auch auf diese militärisch klassifizierten Daten hat B. G. ohne weiteres Zugriff.

Er interveniert erneut. Nicht nur einmal, sondern immer wieder, über Jahre. Aber mit zunehmender Ernüchterung muss er feststellen, dass die Ruag das Problem vor sich herschiebt statt es zu lösen.

Sein Vorgesetzter sieht das anders. Er antwortet dem System­administrator auf eine seiner Mahnungen im März 2015, dass nun ein Berechtigungs­konzept erstellt werde und die CAD-User – also alle, die mit 3-D-Modellen und Rüstungs­daten arbeiten – daran erinnert worden seien, wie mit militärischen Informationen umzugehen sei. Alle Personen mit Zugriff auf Daten­ablagen seien nochmals grund­legend überprüft worden.

Mit anderen Worten: Bis zu diesem Zeitpunkt existierte kein Berechtigungs­konzept für den Zugang zu Daten über militärisch geschützte Waffen­systeme.

Die Ruag streitet das auf Anfrage ab: «Zugriffs­berechtigungen auf Daten oder Informationen sind seit vielen Jahren streng geregelt – auch lange vor 2015.»

Dokumente, die der Republik vorliegen, widersprechen dieser Darstellung: Sie belegen, dass die Ruag versäumte, Zugriffs- und Administratoren­rechte festzulegen und Betriebs­geheimnisse zu kennzeichnen. Infolge­dessen hatten alle Mitarbeitenden Zugriff auf die zentrale Daten­verarbeitungs­plattform der Ruag Defence.

Systemadministrator B. G. macht sich immer grössere Sorgen, auch um sich selbst. Denn Daten über US-Waffen­systeme unterstehen einem international gültigen Reglement namens Itar. Es schreibt vor, dass der Zugriff auf technische Daten US-amerikanischer Verteidigungs- und Militär­technologien auf Bürgerinnen der USA beschränkt werden muss. Für alle nicht amerikanischen Mitarbeitenden gilt: Sehen sie Pläne von US-Waffen­systemen, müssen sie das den US-Behörden melden. Tun sie es nicht, drohen ihnen Geldstrafen oder bis 10 Jahre Haft.

Ausserdem stellt der offene Zugang zu diesen Daten ein Sicherheits­risiko für die Ruag dar: Je mehr Leute Zugriff auf klassifizierte Daten haben, desto höher ist das Risiko, dass korrumpierbare Mitarbeitende geheime Rüstungs­daten entwenden und weiter­verkaufen. Ein Berechtigungs­management mit klaren Administratoren­rechten wäre daher eine der wichtigsten Sicherheits­massnahmen. Doch der Schweizer Rüstungs­konzern, der laut seinem Geschäfts­bericht in vierzehn Ländern auf vier Kontinenten tätig ist, erfüllt sie nicht.

Im Gegenteil: Die Ruag sah offenbar nicht einmal ein Problem darin, auch an zweifelhaften Standorten mit heiklen Daten zu hantieren.

Der Konzern plante, Waffenteile in einem 3-D-Drucker-Zentrum in Abu Dhabi in den Vereinigten Arabischen Emiraten herzustellen. Als B. G. davon erfährt, ist er in höchstem Masse beunruhigt. Er weist seine Vorgesetzten einmal mehr auf Sicherheits­lücken hin: Wenn ein Mitarbeiter klassifizierte US-Daten nach Abu Dhabi mitbringe, würden diesem nach Itar-Regeln mehrere Jahre Gefängnis blühen.

Das Projekt in Abu Dhabi kam letztlich doch nicht zustande. Warum? Dazu wollte die Ruag Defence gegenüber der Republik keine Stellung nehmen.

Ein Hacker­angriff sorgt für Aufregung

In der Theorie wusste der Rüstungs­konzern, wie er hätte vorgehen müssen. Er hielt das in der internen Weisung «Schutz von Information» sogar ausdrücklich fest: «Im Speziellen ist zu beachten, dass auch innerhalb der Ruag klassifizierte Informationen nur berechtigten Personen zugänglich gemacht werden dürfen. Dies gilt namentlich auch für die Erteilung von Zugriffs­berechtigungen im IT-Netz.»

Systemadministrator B. G. übt weiterhin intern Kritik und macht auf diese Weisung aufmerksam. Deshalb kommt es in der Folge zu weiteren Treffen, im Frühling 2016 mit Kader­mitgliedern der Ruag Defence. Aus internen Dokumenten geht hervor, dass das Management dabei einräumte, dass durch «die Internationalisierung breitere Zugriffe auf Daten möglich sind, obwohl der Daten­bestand nicht geprüft wurde». Ausserdem wurde bei dem Treffen schriftlich festgehalten, dass die Ruag keinen guten Überblick über die Daten­bestände habe.

Bald darauf sollten die Sicherheits­probleme bei der Ruag auch der breiten Öffentlichkeit bekannt werden.

Im Mai 2016 ist es so weit: Der Bundesrat informiert die Öffentlichkeit, dass Hacker mit einer Spionage­software in Ruag-Systeme eingedrungen sind. Gemäss dem Nachrichten­dienst begann der Cyber­spionage-Angriff bereits im Dezember 2014. Die Bundes­anwaltschaft leitet eine Straf­untersuchung gegen unbekannt ein. Es ist bis heute nicht nachgewiesen, wer die Eindringlinge waren und was für Daten sie stahlen. Eine Vermutung lautet, es sei die russische staatliche Hacker­gruppe APT28 alias Turla gewesen: Sie habe Zugang zu Informationen über westliche Waffen­systeme erhalten wollen.

Haben dieselben Datenschutz­probleme, die der interne Whistleblower B. G. kritisierte, den Hackern das Eindringen in die Ruag-Systeme erleichtert?

Diese Frage lässt sich nicht abschliessend beantworten. Denn die Hacker waren gemäss heutigem Wissens­stand tief in die Systeme eingedrungen. Ob eine saubere Klassifizierung der militärisch geschützten Dokumente und die klare Zuteilung der Administratoren­rechte einen solchen Daten­abfluss verhindert oder zumindest verringert hätten, bleibt also Spekulation. Insider bei der Ruag, die B. G. den Rücken stärkten und die Sicherheits­lücken ebenfalls als gravierend einschätzten, verneinen allerdings einen klaren Zusammenhang.

B. G. wird nach dem Bekannt­werden des Ruag-Hacks noch mulmiger zumute. Er wendet sich an den Rechts­dienst, wie in der Klageschrift zu lesen ist: «B. G. führte aus, dass durch das Einbinden von sensitiven, insbesondere auch militärisch klassifizierten Informationen in das SAP-System Geheimhaltungs­vorschriften verletzt werden, die auch für ihn persönlich militär­strafrechtliche Konsequenzen haben könnten.»

Er verlangt eine Haftpflicht­entlastung, damit er nicht verantwortlich gemacht werden kann, falls es zu Klagen aus den USA käme wegen nicht vorschriftsgemäss geschützter US-Rüstungs­technologie. Sein Arbeitgeber vertröstet ihn.

«Ja und??»

B. G. gibt nicht auf. Er weist hartnäckig weiter auf die Sicherheits­probleme hin, die nach seiner Erkenntnis damals nach wie vor ungelöst sind, wie ehemalige Mitarbeitende bestätigen.

Am 16. September 2016 fand laut Dokumenten, die der Republik vorliegen, eine weitere Besprechung statt. Wieder hiessen die Traktanden: Daten­sicherheit und unverschlüsselte vertrauliche Daten in der CAx Domaine, also der von B. G. betreuten Datenmanagement­plattform der Ruag Defence. «Im Anschluss daran wurde beschlossen, dass die Fachstelle IOS (Informations- und Objektschutz GS-VBS) des Bundes nicht sofort informiert, aber eine Task Force eingesetzt würde.»

Das heisst: Man kehrte das Problem unter den Teppich. Der Bund, der Haupteigner des Ruag-Konzerns, sollte nichts vom internen Datenchaos erfahren.

Mehr noch: Weitere interne Dokumente der Ruag offenbaren eine erstaunliche Sorglosigkeit rund um die Daten­sicherheit.

In einer E-Mail vom 20. September 2016 bemüht sich B. G. um eine Lösung, um den Datenzugriff korrekt zu regeln. Insbesondere soll der Zugriff aus anderen Ländern, namentlich Deutschland und Frankreich, auf die Daten in der Schweiz gemäss den Vorgaben des Staats­sekretariats für Wirtschaft Seco zum Kriegsmaterial­gesetz eingeschränkt und sichergestellt werden. Ziel müsse es sein, so B. G., dass die Daten, die einer Geheim­haltungs­verpflichtung unterstehen, nicht von Unberechtigten eingesehen und ins Ausland übermittelt werden könnten.

Dem Systemadministrator wird daraufhin mitgeteilt, dass die Daten nicht gesperrt werden könnten. Erstaunt fragt er nach, «ob somit etwa Ruag-Mitarbeiter in Deutschland und Frankreich ohne weiteres alle (geheimen) Daten in der Schweiz einsehen könnten». Laut der Klageschrift fragt er weiter, wie das unterbunden werden könne, wenn doch vom Staats­sekretariat für Wirtschaft keine Freigabe für einen Know-how-Transfer gemäss Kriegsmaterial­gesetz erfolgt sei.

Die Antwort, die B. G. darauf erhält, lautet lapidar: «Ja und??»

Mit anderen Worten: Die Ruag sah das Problem nicht und war folglich auch nicht bereit, es zu lösen.

Im Juli 2017 erkundigt sich B. G. erneut nach der Regelung der Zugriffs­berechtigungen. Man antwortet ihm, «dass das Problem erkannt und (unverändert) in Arbeit ist; dies notabene seit 2014», wie es in der Klageschrift heisst.

Nun geht B. G. einen Schritt weiter und wendet sich im Oktober 2017 an den damaligen Ruag-CEO Urs Breitmeier. Dieser empfängt ihn in seinem Büro und hört ihm zu. Später schreibt er dem neuen Präsidenten der Ruag Holding, Remo Lütolf, und weist ihn darauf hin, dass Unklarheiten herrschten bei der Klassifizierung von militärisch geschützten Daten innerhalb der Ruag.

Dann folgt ein Paukenschlag: Der Bundesrat kündigt an, den bundeseigenen Waffen- und Technologie­konzern aufzuteilen: in die Ruag International und die Ruag MRO – unter anderem mit dem Ziel, die Cyber­sicherheit zu verbessern. Der internationale Teil soll verkauft werden (was inzwischen teilweise geschehen ist), der nationale Teil unter dem Namen Ruag MRO in Bundes­besitz bleiben und weiterhin Dienst­leistungen für die Schweizer Armee erbringen.

Das bringt grosse Heraus­forderungen für die Informatik mit sich: Die Datennetze der beiden Teile müssen entflechtet und getrennt werden. Eine knifflige Sache, vor allem da die Ruag nicht weiss, wo sich welche Daten befinden.

In diesem Zusammenhang erhält B. G. die Aufgabe, Netzwerk­übergänge der Ruag in andere Netze wie jene des Verteidigungs­departements oder des Bundesamts für Informatik zu prüfen. Wieder weist er auf die bekannten Schwach­stellen hin.

Es ist das letzte Mal.

Alarmierender Geheim­bericht der Aufsichts­behörde

Im Herbst 2019 erhält B. G. die Kündigung. Die offizielle Begründung lautet, seine Stelle werde wegen Restrukturierungen weggespart. In Wahrheit wird die Stelle neu ausgeschrieben. Der ehemalige System­administrator verschickt seine Unterlagen verzweifelt an verschiedene Bundes­parlamentarierinnen – und wird damit zum Whistleblower.

Wurde der unbequeme interne Warner mit der Kündigung abgestraft und abserviert?

B. G. war sich dessen sicher. Deshalb verklagte er die Ruag wegen missbräuchlicher Kündigung. Darüber reden darf der ehemalige Mitarbeiter nach dem Vergleich aber nicht.

Auch die Ruag spricht nicht über den Fall. Ein Sprecher der Firma teilt mit: «Wir haben uns mit B. G. geeinigt und eine Vereinbarung getroffen. Dazu äussern wir uns öffentlich nicht, dies haben wir mit B. G. so vereinbart.» Es sei der Firma ein wichtiges Anliegen, dass sich Mitarbeitende äussern, «wenn sie den Verdacht haben, dass gegen den Verhaltens­kodex oder gegen anwendbares Recht verstossen wurde».

Im Nachgang lässt sich sagen: Es wäre besser gewesen, hätte die Ruag auf ihren System­administrator gehört. Denn die Probleme, die er über Jahre ansprach, wurden 2018 in einem alarmierenden Bericht der Eidgenössischen Finanz­kontrolle (EFK) bestätigt.

Die Republik hatte Einsicht in den vertraulichen Bericht der Finanz­kontrolle. Darin hält die EFK fest, dass die Ruag nicht wusste, wo sich militärisch geschützte Daten befanden und wer darauf Zugriff hatte: «Heute kann niemand eine verlässliche Auskunft geben, ob alle heiklen Daten bekannt und deren Dataowner bestimmt sind. Daher lebt die Ruag weiterhin mit einem erhöhten Risiko, dass heikle Daten durch unberechtigte Dritte behändigt werden könnten.»

Bei Ruag Defence habe die EFK Daten mit dem Klassifizierungs­vermerk «Ruag vertraulich» unverschlüsselt in elektronischen Ablagen gesehen. Ob und wie weitgehend Mitarbeitende von ausserhalb der Schweiz auf solche Daten zugreifen könnten, habe nicht geklärt werden können.

Ausserdem weist die EFK in ihrem Bericht darauf hin, dass bei der Ruag die Zahl der mit Cyber­security betrauten Mitarbeitenden eher knapp bemessen war. So seien bei voller Besetzung 11 Angestellte für die Cyber­security zuständig. «Das erachtet die EFK für ein Unternehmen von über 9000 Angestellten als unzureichend.» Dies notabene zwei Jahre nachdem der Ruag-Hack bekannt wurde. Heute sagt die Ruag auf Anfrage: «Zur Anzahl unserer Cyber-Experten geben wir öffentlich keine Auskunft.»

Sind die Probleme jetzt gelöst? Nein

Der Frust von B. G. über die IT-Nachlässigkeiten bei der Ruag war kein Einzelfall, wie die EFK im vertraulichen Bericht feststellt: viele Spezialisten für Cyber­sicherheit hätten die Ruag in den letzten Jahren verlassen, wertvolles Wissen sei verloren gegangen. Ein ehemaliger Mitarbeiter sagt zur Republik: «Wenn etwas schiefläuft in der Ruag, wird es sofort als geheim deklariert. Dann wird im Hinter­grund gebastelt und geschwitzt.» Anschliessend bestelle die Ruag Gefälligkeits­gutachten, und alles verschwinde unter dem Teppich mit dem Vermerk: «erfolgreich abgeschlossen».

Der Fall von B. G. liefert eine mögliche Erklärung, weshalb die Ruag bis heute mit Cyber­sicherheits­problemen kämpft: Der Rüstungs­konzern stellt interne Warner kalt und schaut weg, wenn Probleme auftauchen.

Zahlreiche Vorfälle jüngeren Datums lassen erahnen, dass solche Probleme weiterhin bestehen. Letztes Jahr berichtete die «Rundschau» von SRF über einen weiteren mutmasslichen Hack. Unter­suchungen vermochten dies nicht zu bestätigen, brachten aber erneut «ernst zu nehmende Sicherheits­lücken» zutage. Und Probleme mit dem Thema Administratoren­rechte gab es auch bei anderen Ruag-Projekten: So fand das IT-Portal «Inside IT» im März 2021 heraus, dass das E-Learning-System der Armee wegen einer falschen Konfiguration des Rollen- und Rechte­managements dazu führte, dass ganze Daten­sätze offen einsehbar waren, darunter auch die AHV-Nummern von Rekruten.

Und wer betreibt dieses E-Learning-System? Die Ruag.

Die Republik berichtete im Februar dieses Jahres über eine weitere Sicherheits­lücke: Ein Unbekannter verschickte im Namen des CEO von Ruag International eine E-Mail an Parlaments­mitglieder und die Redaktion der Republik. Das war dank unsicheren Voreinstellungen des Mail-Dienstes möglich, ohne überhaupt hacken zu müssen.

Kurz: Acht Jahre nach den ersten Warnungen von B. G. und sechs Jahre nach dem Auffliegen des Hacker­angriffs hat die Ruag die Situation immer noch nicht im Griff.

Die Sache beschäftigt das Parlament nun schon seit Jahren. Die Finanz­delegation (FinDel) hat die Eidgenössische Finanz­kontrolle immer wieder beauftragt, die Informatik­sicherheit der Ruag zu untersuchen. Seit 2017 hat die EFK zehn Untersuchungen durchgeführt, nur eine davon ist öffentlich zugänglich, mit geschwärzten Stellen.

Für eine Entwarnung sei es noch etwas zu früh, sagt FDP-Ständerat Thomas Hefti, Präsident der Finanz­delegation, der Republik: «Das Thema ist bei uns noch pendent.» Seine Sorge sei, dass die Entflechtung möglicher­weise nicht ganz vollständig verlaufen sei: «Die Daten dürfen nicht am falschen Ort sein oder an den falschen Ort hinkommen.» Deshalb warte die Finanz­delegation noch einen weiteren Bericht von der EFK ab.

Gemäss Ständerat Hefti ist es auch ein Anliegen der FinDel, sicher­zustellen, dass Ruag International nach der geplanten Löschung der Daten über keine militärischen oder anderen sensitiven Daten mehr verfügt.

Und genau hier liegt das Problem: Wenn das nicht sichergestellt ist, dann können militärisch geschützte Daten bei einem allfälligen Verkauf der Ruag International ins Ausland gelangen. Damit hätte der Bundesrat bei der Aufteilung der Ruag das Problem nur ausgelagert statt gelöst. Und falls die Ruag MRO, die in die Informatik­systeme der Schweizer Armee integriert wird, weiterhin ein Einfallstor für Hacker bleibt, sind diese Daten auch in der Schweiz nicht geschützt.

Die Ruag und ihre Cyber­löcher – die leidige Geschichte ist noch lange nicht zu Ende.

Wenn Sie weiterhin unabhängigen Journalismus wie diesen lesen wollen, handeln Sie jetzt: Kommen Sie an Bord!