© JUNGE FREIHEIT Verlag GmbH & Co. www.jungefreiheit.de 12/17 / 17. März 2017

Die CIA reagiert eher gelassen
Enthüllungsplattform Wikileaks: Mit der Veröffentlichung der Vault-7-Dokumente befürchten Kenner Ungemach / Ist das über Jahre hinweg aufgebaute Know-how der CIA-Hacker geknackt?
Thomas Fasbender

Das Material im Umfang von fast 9.000 Dokumenten, welches die Enthüllungsplattform Wikileaks in der vergangenen Woche unter dem Namen „Vault 7“ – auf deutsch Tresor 7 – im Internet zugänglich machte, hat es in sich. Experten zufolge haben unbekannte Hacker das gesamte Cyberwar-Archiv des US-amerikanischen Geheimdiensts CIA geknackt. Vault 7 ist angeblich nur der Einstieg, der Vorgeschmack auf weitere riesige Datenpakete, die peu à peu hochgeladen werden sollen – so hat Wikileaks, die 2006 von einem Kreis um den Australier Julian Assange gegründete Plattform, es angekündigt.

Anders als bei Veröffentlichungen in der Vergangenheit geht es bei Vault 7 nicht um skandalöse E-Mails von Politikern und Geschäftsleuten oder um Korrespondenzen korrupten, illegalen Inhalts. Das jetzt vorliegende Material listet das digitale Waffenarsenal der CIA: Methoden, Ziele und Technologien von Cyberattacken, Schwachstellen der gängigen Software, von Browsern über Mobiltelefone bis tief hinein in das „Internet der Dinge“. 

Kenner befürchten, das gesamte, über Jahre hinweg aufgebaute Know-how der CIA-Hacker sei entwendet worden. Es zeigt vor allem, in welch ungeheurem Ausmaß die Geheimdienste – nur die CIA? – über Zugriff auf die digitale Infrastruktur des Planeten verfügen, von den Kameras der Mobiltelefone bis zur Software in Industrieanlagen oder Kraftfahrzeugen. 

Wikileaks hat zahllose Codezeilen der Angriffssoftware online gestellt; Vault 7 ist ein Leitfaden zur Entwicklung offensiver Cyberwaffen. Ob Apple, Windows, Linux oder Android, ob PCs, Großanlagen oder Smartphones – die Achillesfersen sämtlicher Betriebssysteme und der dazugehörigen Sicherheitssoftware werden offengelegt. Vault 7 wird zum Leitfaden für Internet-Kriminelle. Ob die Kollegen der Dienste in Rußland und China aus dem enthüllten Material noch Honig saugen können, sei dahingestellt (was die deutschen Dienste betrifft, liegen keine Bewertungen vor).

Um so mehr aber die Trittbrettfahrer: Schurkenstaaten wie Nordkorea, mafiöse Strukturen quer durch die Kontinente bis hinab zu unkontrollierten Einzeltätern, genialen Computer-Nerds, die gar nicht unbedingt von Geldgier, sondern oft genug nur von der kolossalen Lust an der Zerstörung getrieben sind.

Wenn man den Ankündigungen glauben darf, verfügt Wikileaks über Hunderte Millionen Codezeilen. Die dürften nächstens Stück für Stück im Internet auftauchen. Eine neue Qualität erlangt die Aktion dadurch, daß nicht nur „Waffen“ gegen Betriebssysteme und Sicherheitsoftware hochgeladen wurden, sondern auch gegen die sogenannten „embedded systems“ – eingebettete Software, die sich mit den Schlagworten „Industrie 4.0“ und dem „Internet der Dinge“ verbindet. 

CIA spricht von längst veraltetem Material

Die gesamte weltweite Logistik zu Wasser, zu Lande und in der Luft, Stromnetze und Kraftwerke, Fabriken, Fernseh-, Sport- und viele andere Geräte, alles ist inzwischen virtuell integriert und wird über das Internet gesteuert. Selbst Nutztieren in der industriellen Fleisch- und Milcherzeugung werden internetfähige Chips implantiert. Täglich wächst die Vernetzung – und damit die Verwundbarkeit des längst nicht mehr überschaubaren Systems moderne Industriegesellschaft. 

Angeblich betreibt die CIA seit 2014 ein entsprechendes Center of Excellence. Angriffe auf Industrieanlagen sind jedenfalls in Vault 7 dokumentiert. Gehackt werden sogar Geräte, die gar nicht mit dem Internet verbunden sind. Die CIA und wahrscheinlich andere große Dienste sind auch längst in der Lage, ein Menschenleben per Internet zu beenden, etwa durch gezielte Störung der Software, die in jedem Mittelklasse-Pkw für Komfort und Bequemlichkeit sorgt. Mit Vault 7 dürften zu den Nutznießern derartiger Technologien bald auch einfache Kriminelle gehören.

In einer ersten Reaktion auf die lautstarken Proteste aus der High-Tech-Branche hat Julian Assange angekündigt, Firmen, die Sicherheitssoftware herstellen, das gehackte CIA-Material vorab zur Verfügung zu stellen, um eine Beseitigung der Schwachstellen zu ermöglichen. Assange lebt seit bald fünf Jahren in der ecuadorianischen Botschaft in London. Er wird von der schwedischen Justiz wegen des Vorwurfs der Vergewaltigung gesucht; auch in den USA wird seit Jahren gegen ihn ermittelt.

Die CIA reagiert bislang gelassen. Ihre Experten sprechen von teilweise veralteten Informationen, etwa über Schwachstellen, die von den Softwareentwicklern im Rahmen ihrer regelmäßigen „Patches“ längst beseitigt worden seien. Ein guter Teil der Angriffstechnologien sei längst nicht mehr im Einsatz. CIA-Sprecher Jonathan Liu spielt die Brisanz des Materials herunter: „Wie wir des öfteren gesagt haben, ist Julian Assange nicht wirklich eine Bastion der Wahrheit und der Integrität. Was immer er und seine Umgebung im Schilde führen, die CIA wird im Ausland weiterhin aggressiv Informationen sammeln und Amerika vor Terroristen, Feindstaaten und anderen Gegnern schützen.“ Das elektronische Ausspähen von Einzelpersonen auf US-Territorium sei ohnehin gesetzlich verboten. Liu: „Und daran hält die CIA sich auch.“ Auch High-Tech-Hersteller wie Apple oder Google behaupten, viele der in Vault 7 genannten Sicherheitslücken längst gestopft zu haben.

Für Unternehmen und Verbraucher auf der ganzen Welt sind die Enthüllungen ein Schock. In Deutschland arbeitet man mit Hingabe am Thema Industrie 4.0. Die digitale, internet-basierte Integration aller Prozesse von der Produktion bis zur Entsorgung wird als Schlüssel für die Zukunft des Industriestandorts Deutschland angesehen.

 Auch die Bereitschaft der Verbraucher, das Internet, von der Haustechnik bis zum Gesundheits-Gadget, immer tiefer in die Privatsphäre eindringen zu lassen, war bis zuletzt ungebrochen. Wird sich das jetzt ändern, da wir wissen, daß der eigene Pkw, von Geheimdienstlern oder Kriminellen fremdgesteuert, zur tödlichen Waffe werden kann? Wie teuer wird der Schutz gegen derartigen Mißbrauch? 

Jetzt geht es darum, den Schuldigen zu suchen

Vor allem stellt sich die Frage, ob der erforderliche Aufwand nicht dazu führen wird, den Trend zu immer mehr Integration und Vernetzung zu stoppen. Das betrifft beispielsweise auch die Smartphone-Apps. Vom elektronischen Babysitter über Online-Banking bis zur Steuerung der Backofenhitze wird der halbe Alltag an die so bequemen wie beliebten Programme delegiert. Der eine oder andere dürfte derartigen Technologien künftig mit mehr Skepsis begegnen.

Etwa über die Sprachsteuerung aller möglichen Geräte – wenn selbst ausgeschaltete Mikrofone und Kameras jederzeit zur Überwachung eingesetzt werden können –, wird man zweimal nachdenken, bevor man sich Geheimdienste, Kriminelle oder auch nur sexuell Gestörte als potentielle Zuhörer oder gar Zuschauer in die Wohnung holt.

Aus Sicht der Wirtschaft sieht die Lage nicht minder trübe aus. Wenn jedes Betriebssystem, jede Sicherheitssoftware mißbraucht werden kann, welche Zukunft haben dann noch digital integrierte Produkte? Wie sehen die Haftungsrisiken aus? Darf ein Unternehmen ein derartiges System anbieten, wenn es auch nur von der Möglichkeit weiß, daß Dritte – Geheimdienste, die Mafia, Kriminelle – es jederzeit unter ihre Kontrolle bringen können?

Was ist mit den Möglichkeiten der Industriespionage? Gerade in Rußland und China gibt es Netzwerke hochintelligenter Hacker, die nicht den Geheimdiensten unterstehen und ihr Können außerhalb staatlicher Strukturen anbieten. In solchen Kreisen dürften die Wikileaks-Enthüllungen als gefundenes Fressen gelten. Niemand kann etwa garantieren, daß nicht bald chinesische Unternehmen auf diese Weise der deutschen Konkurrenz Schaden zufügen.

Wie nicht anders zu erwarten, geht es in den Vereinigten Staaten jetzt vor allem darum, den oder die Schuldigen auszumachen. Ein inzwischen schon bewährtes Cyber-Feindbild bietet sich an: Rußland. Seit Monaten behaupten die Gegner des neuen US-Präsidenten, Donald Trump hätte die Wahl ohne die Veröffentlichung kompromittierender E-Mails Hillary Clintons und der demokratischen Parteispitze – hinter der sie russische Hacker vermuten – niemals gewonnen. Aus Sicht dieser Fraktion steht Wikileaks eindeutig unter Moskauer Kuratel. Daß Rußland auch für „Vault 7“ verantwortlich ist, steht für sie außer Frage. 

Ganz anders sieht es die amerikanische Alt-Right-Bewegung. Dort wird die These verbreitet, bei Vault 7, aber auch bei den E-Mail-Hacks im Präsidentschaftswahlkampf handele es sich um eine „False-Flag-Aktion“ der CIA. Bei einer solchen Aktion würden Spuren geschaffen, die auf einen ganz anderen Urheber hindeuteten. Im konkreten Fall seien die „russischen Hacker“ in Wahrheit CIA-Leute. Zuletzt brachte die CIA noch einen dritten Verdächtigen ins Spiel: unzufriedene Mitarbeiter eines geschaßten ehemaligen CIA-Vertragspartners.





Schlechte IT-Sicherheit in Deutschland

In der ersten Jahreshälfte 2016 wurden in den Regierungsnetzen der Bundesrepublik Deutschland im Schnitt 44.000 infizierte E-Mails pro Monat abgefangen, bevor sie Schaden anrichten konnten, berichtete der Vizechef des Bundesamtes für Sicherheit in der Informationstechnik, Gerhard Schabhüser, vergangenen Donnerstag auf einer Berliner Podiumsdiskussion zu den Gefahren des Cyberzeitalters. Pro Tag etwa eintausendmal werden die Regierungsnetze des Bundes angegriffen. Über 400 Angriffe täglich sind von kommerziellen Schutzprodukten  nicht zu bemerken. Täglich gibt es 20 hochspezialisierte Angriffe, „die man automatisch gar nicht erkennen kann, sondern manuell aufspüren muß“. Brisant: Wöchentlich etwa einer dieser Angriffe habe einen geheimdienstlichen Hintergrund. „Alle Staaten, die sich einen Nachrichtendienst leisten, nutzen diesen auch.“ In der IT-Sicherheit sei Deutschland „spät dran“. Die Sensibilisierung für Gefahren habe zwar stark zugenommen, so der Experte. Vor dem Hintergrund der Bundestagswahl warnte er ausdrücklich vor den Aktivitäten feindlicher Dienste. (ru)