Was über die Wikileaks-Enthüllungen zur CIA bislang bekannt ist

http://mobil.derstandard.at/2000053796120/Was-ueber-die-Wikileaks-Enthuellungen-zur-CIA-bislang-bekannt-ist
Fabian Schmid, Andreas Proschofsky 

Sicherheitsexperten stellen sich vor allem die Frage, woher der Leak stammt
Was hat Wikileaks eigentlich enthüllt?
Die Dokumente umreißen, wie der US-Geheimdienst CIA elektronische Spionage einsetzt. Es handelt sich um vage Beschreibungen von Angriffsmethoden im Cyberbereich, beispielsweise für Smartphones. Die sogenannten Exploits, also die Cyberwaffen an sich, wurden nicht publiziert. Teils sind Informationen in einer Konzeptphase vorhanden – etwa zu der Frage, wie smarte Autos manipuliert werden könnten. Außerdem gibt es einige Informationen zur Arbeitsweise der Behörde, etwa zu ihrer Kooperation mit dem britischen Geheimdienst MI5. Die Dokumente enthüllen zudem, dass Hacker im US-Konsulat in Frankfurt aktiv sind.
Welche Software nimmt die CIA ins Ziel?
Die Dokumente zeigen recht deutlich, dass der Geheimdienst vor allem an mobilen Betriebssystemen interessiert ist. Die Informationen zu Apples iOS sind dabei besonders spannend, da gut zu sehen ist, dass die CIA über die Jahre fast immer Möglichkeiten hatte, aktuelle iPhones und iPads zu knacken. In Hinblick auf Googles Android ist der Leak zwar weniger spannend, aber auch hier ist Ähnliches anzunehmen.
Ist durch den Leak jetzt mein Smartphone akut gefährdet?
Nein. Wikileaks hat vor der Veröffentlichung sämtliche detaillierten Informationen zu Sicherheitslücken und Angriffstools entfernt. Stattdessen wurden die jeweiligen Hersteller im Geheimen informiert, um ihnen Zeit zu geben, die Fehler zu beheben und entsprechende Updates zu liefern.
Sind damit jetzt verschlüsselte Messenger wie Signal und Whatsapp geknackt?
Auch hier lautet die Antwort eindeutig: nein. Wikileaks deutet dies zwar in einem Tweet an, dieser ist allerdings reichlich irreführend. In den Dokumenten wird jedenfalls kein einziger Angriff auf verschlüsselte Messenger beschrieben. Stattdessen konzentrieren sich die Geheimdienste darauf, die darunterliegenden Betriebssysteme zu knacken. Denn wer dort Zugriff hat, kann natürlich auch alles lesen, was auf dem Gerät passiert. Insofern beweist die Datensammlung eigentlich genau das Gegenteil: nämlich dass Verschlüsselung funktioniert – verhindert sie doch eine Massenüberwachung, wie sie durch das Knacken von Whatsapp oder Signal selbst möglich wäre. All die von der CIA beschriebenen Angriffe funktionieren hingen nur gezielt gegen einzelne Personen oder Geräte, da sie sonst unweigerlich auffliegen würden.
Warum hat die CIA eine derartige Hackerabteilung?
US-Behörden verlassen sich im Cyberbereich nicht nur auf die NSA. Das hat mit Konkurrenzdenken, aber auch mit ihren Aufgabengebieten zu tun. Die NSA ist ein militärischer Geheimdienst und dem Verteidigungsministerium unterstellt, während die CIA eine unabhängige Behörde ist. Zwar ist die CIA vor allem für ihre menschlichen Quellen bekannt, im Bereich der Auslandsspionage ist gezielte elektronische Überwachung dennoch enorm wichtig. In diese Aufgabe wurde offenbar enorm investiert.
Sind diese Informationen echt?
Es deutet alles darauf hin. Die CIA hat die Dokumente offiziell nicht kommentiert. Insider sprachen gegenüber US-Medien wie dem „Wall Street Journal“ jedoch von echten Informationen. Auch der NSA-Whistleblower Edward Snowden hält die Veröffentlichung für authentisch.
Woher stammen die Informationen?
Wikileaks gibt an, dass die Dokumente unter aktiven und ehemaligen CIA-Mitarbeitern kursiert sind. Ein besorgter Whistleblower soll sie dann an die Enthüllungsplattform weitergeleitet haben. Verifizieren lässt sich das nicht, Experten wie Nicholas Weaver zweifeln auch an dieser Darstellung. So steht im Raum, dass die CIA selbst gehackt wurde. Wikileaks wurde in den vergangenen Monaten eine enge Kooperation mit russischen Geheimdiensten vorgeworfen.
Warum schlägt die Enthüllung derartige Wellen?
Geht man von der Authentizität der Informationen aus, wäre die Enthüllung der dritte große Leak von Geheimdienstinfos binnen vier Jahren. Nach den Snowden-Dokumenten über die NSA 2013 hatten US-Behörden mit aller Kraft versucht, weitere Leaks zu unterbinden. Vergangenen Sommer tauchten jedoch hochgeheime NSA-Angriffswaffen im Netz auf. Dazu kommt, dass Wikileaks immer wieder hochgeheime NSA-Dokumente abseits des Snowden-Archivs erhalten hat. Die aktuellen CIA-Informationen könnten noch schädlicher sein, da sie bis ins Jahr 2016 reichen und alles den Anschein vermittelt, dass Wikileaks im Besitz der Cyberwaffen selbst ist.
Zeigen die Dokumente Fehlverhalten der CIA?
Geheimdienste spionieren. Das kann man moralisch verwerflich finden, ist aber ihr Aufgabengebiet. Snowden enthüllte 2013, dass die NSA mit ihren Überwachungsprogrammen gegen geltendes Recht verstieß – etwa weil US-Bürger ausspioniert wurden. Derartiges fehlt im CIA-Leak. Allerdings wird klar, dass US-Behörden Sicherheitslücken in US-Produkten offen ließen, um spionieren zu können. Damit wird die Sicherheit aller Nutzer gefährdet. Für diplomatische Querelen dürfte außerdem sorgen, dass die CIA Hacker in das US-Konsulat in Frankfurt entsandte. (Andreas Proschofsky, Fabian Schmid, 8.7.2017)

Werbeanzeigen

Wie tief verstrickt sind deutsche Geheimdienste in den Drohnenkrieg der USA? Bei einer Parlamentsbefragung in dieser Woche taten sich Abgründe auf.

http://epaper.neues-deutschland.de/eweb/nd/2015/10/17/a/4/999979/

Fünf Jahre und fünf Tage lang hat Brandon Bryant Menschen umgebracht. Der einstige Staff Sergeant der US Air Force war der erste Zeuge im NSA-Untersuchungsausschuss. Das Parlamentsgremium hat am Donnerstag seine inzwischen 67. Sitzung abgehalten.
Mit 19 Jahren hat sich Bryant 2005 von der US-Lufwaffe werben lassen. Die bildete den kleinen, an sich fröhlichen Mann zum Drohnen-Operator aus. Auf einen Stützpunkt im Bundesstaat Nevada saß er in einem High-Tech-Container, sein Platz war rechts neben dem Piloten, Bryant steuerte die Kamera des Flugroboters und visierte per Laser die Ziele an. Er »flog« über Irak, Afghanistan, Pakistan, Somalia und über Jemen. Für die US-Soldaten, sagt er in Berlin, gelte der Befehl, dass alle männlichen Personen, die mindestens zwölf Jahre alt sind, legitime Ziele abgeben. Man habe »grob geschätzt« und wenn ein Opfer jünger war, dann sei das nicht tragisch gewesen, denn man ging von dem Grundsatz aus: Man muss das Gras mähen, bevor es wächst. Irgendwann wären aus Kindern ohnehin Terroristen geworden…
Was hat Deutschland damit zu tun? Verschiedenes. Ohne die Relaisstation auf dem US-Luftwaffenstützpunkt im rheinland-pfälzischen Ramstein würde keine US-Drohne fliegen, betonte der Ex-Soldat, der seinem Gewissen folgend schließlich den Dienst quittierte. Das Wissen ist nicht Hörensagen, vor jedem Einsatz habe er in Ramstein anrufen müssen, um sich zu vergewissern, dass die Leitung zu den Fluggeräten stabil stand. Die Kommunikation sei über ein Glasfaserkabel aus Deutschland in die USA nach Langley, wo die CIA ihr Hauptquartier hat, gelangt. Die Bedeutung von Ramstein habe er auch an Dokumenten ablesen können, mit denen er in den USA Besucher seines Stützpunktes über das Drohnensystem unterrichtete.
Neben dem Piloten und ihm seien noch zahlreiche andere US-Soldaten an so einem Drohneneinsatz beteiligt gewesen. Kopf war stets ein »Kunde«. Er bestimmte den Auftrag und auch, wann die Raketen abgefeuert wurden. Diese »Kunden« – so meint Bryant im Ausschuss – seien keine Air-Force-Leute gewesen. CIA oder NSA? Ja, denkbar, doch mit denen habe er nie etwas zu tun gehabt.
Ein sogenannter Screener habe die jeweilige Zielperson optisch als die Gesuchte bewertet. Obwohl die Kamerabilder brillant waren, konnte er keine Gesichtserkennung durchführen. Die aufgefassten Opfer wurden lediglich anhand ihrer Kleidung identifiziert. Ein weiterer Soldat gab Handydaten ein. Beispielsweise bestimmte Nummern. Die Drohne, die den gesamten Funkverkehr im Einsatzgebiet erfasste, suchte speziell nach diesen SIM-Karten. Sie provozierte dabei, dass sich die gesuchten Handys bei ihr einloggten, so als wäre sie ein ganz normaler Mobilfunkmast. Und damit war das Schicksal dessen, der das Handy bei sich trug, besiegelt.
Die Handy- oder E-Mail-Daten könnten durchaus von ausländischen Geheimdiensten an die US-Stellen übermittelt worden sein, meinte der Drohnen-Operator. Bryant erinnerte sich an den Fall zweier Neuseeländer, deren Handydaten von ihrer eigenen Regierung an US-Dienste weitergegeben worden waren. Die Männer waren im Mittleren Osten unterwegs – bis sie von einem Luftschlag eliminiert wurden. Später bemerkte man den Irrtum, die beiden waren keine Dschihadisten, sondern einfache Lehrer.
Haben auch deutsche Dienste solche Handydaten übermittelt? Auch wenn die nach Bryant aufgerufene Zeugin sich bemühte, weniger als gar nichts preiszugeben, ist es wahrscheinlich. Frau K. war zwischen 2008 und 2014 Referatsleiterin beim BND – auch wenn ihre Dienststelle als »Hauptstelle für Befragungswesen« agierte. Die HBW war ein »Tarnmittel« des deutschen Auslandsgeheimdienstes, ihre Mitarbeiter stellten sich als Dienststelle im Bereich des Kanzleramtes vor. Deren Chefin K. musste am Donnerstag zum zweiten Mal vor dem Ausschuss erscheinen. Eine dritte Ladung ist notwendig. Denn sie ist wenig kooperativ. Ein-Wort-Antworten sind ihre »Spezialität«. Bisweilen schafft sie auch einen ganzen Satz, der dann lautet: »Ich erinnere mich nicht.«
Bis zu einhundert Befrager machten sich über Asylbewerber her, forschten sie aus. Und dabei kooperierte man munter mit dem ob seiner rüden Methoden bekannten US-Militärgeheimdienst DIA. Oft führte man die Befragungen gemeinsam durch. Als gesetzliche Grundlage nannte K. das BND-Gesetz. Man gab es ihr, sie sollte die Stelle heraussuchen. Die Folge war hilfloses Gestammel. Das sei eben »tradiert« gewesen.
In der Folge kam heraus, dass die »integrierten Partner« der DIA, mit denen man Jahrzehnte vertrauensvoll zusammengearbeitet habe, sich die Befragungsopfer aussuchen konnte. Der BND leitete die Wünsche an das Bundesamt für Flüchtlinge und Migration weiter, das schob entsprechende Akten zum Geheimdienst zurück. Doch man habe ja nur so allgemein nach der Stimmung in den Herkunftsländern gefragt, behauptet die Geheimdienstfrau. Wonach genau? »Beispielsweise haben wir Umweltinformationen gesammelt.« Staunen im Saal. Die Erklärung von Frau K.: »Na ja, also ob Brunnen sauber sind oder ähnliches.«
Wurden bei den »Gesprächen« mit den Schutzsuchenden Handynummer oder ähnliche Daten abgefragt? Nein, sagte Frau K. Dann sagte sie, nach ihrem Kenntnisstand sei »das nicht erfolgt«. Mehrfach auf ihre Wahrheitspflicht hingewiesen, murmelte sie, es könne sein, dass »im Rahmen des Auftrages… auch möglicherweise Telefonnummern erhoben worden.«
Referatsleiterin K. bot ein erbärmliches Bild. Möglicherweise ist sie noch immer frustriert, dass das »Tarnmittel« HBW aufflog und abgeschafft werden musste. Schuld war ein Bericht in der »Süddeutschen Zeitung«. Zitiert wurde darin ein US-Beamter, der behauptete, der BND sammle bei Flüchtlingsbefragungen Handynummern, mit denen US-Drohnen gezielte Killereinsätze flogen. Die Aufregung beim BND verstärkte sich, als Jan Korte von der Linksfraktion im Parlament nachfragte. Die DIA stehe unter »Schock« und sei »verärgert«, schrieb Frau K. an eine Vorgesetzte.
Doch das Ende der HBW war besiegelt. Wie die Ausforschung jetzt läuft, sei nicht Untersuchungsgegenstand, beschied das Kanzleramt.