Internet-Methoden der CIA enthüllt

Washington.  Bevor Kanzlerin Angela Merkel (CDU) am Dienstag im Weißen Haus zum ersten Mal mit US-Präsident Donald Trump zusammenkommt, waren von Handel bis Nato viele Themen programmiert – das hier nicht. Der amerikanische Auslandsgeheimdienst CIA hat nach jüngsten, von Experten für echt gehaltenen Wikileaks-Enthüllungen unter dem Tarnschirm des US-Generalkonsulats in Frankfurt über Jahre spezifische Abhörwerkzeuge entwickelt und eingesetzt. Sie beuten systematisch Sicherheitslücken in internetfähigen Geräten des Alltags aus. Die Generalbundesanwaltschaft in Karlsruhe prüft die Einleitung von Ermittlungen.

Inhalt 
ARTIKEL AUF EINER SEITE LESEN >

Bevor Kanzlerin Angela Merkel (CDU) am Dienstag im Weißen Haus zum ersten Mal mit US-Präsident Donald Trump zusammenkommt, waren von Handel bis Nato viele Themen programmiert – das hier nicht. Der amerikanische Auslandsgeheimdienst CIA hat nach jüngsten, von Experten für echt gehaltenen Wikileaks-Enthüllungen unter dem Tarnschirm des US-Generalkonsulats in Frankfurt über Jahre spezifische Abhörwerkzeuge entwickelt und eingesetzt. Sie beuten systematisch Sicherheitslücken in internetfähigen Geräten des Alltags aus. Die Generalbundesanwaltschaft in Karlsruhe prüft die Einleitung von Ermittlungen.

Die Spähmethoden, die Wikileaks in Tausenden Datensätzen zugänglich gemacht hat, erstrecken sich etwa auf Mobiltelefone, Computer, Fernseher und Autos.

Interne Informanten oder Datendiebstahl von außen?

Durch die Veröffentlichung, die laut US-Medien entweder auf CIA-interne Informanten oder Datendiebstahl von außen (Russland?) zurückgeht, hat die Vertrauenskrise zwischen Regierung und Geheimdiensten neue Schärfe erlangt. Präsident Trump hat mehrfach zum Ausdruck gebracht, dass er den eigenen Geheimdiensten misstraut. Weder CIA noch Regierung wollen sich zu den Enthüllungen erklären.

Mitglieder der Geheimdienstausschüsse des Kongresses und Experten aus dem Sicherheitsapparat in Washington zeigten sich nicht überrascht darüber, dass die CIA eine 5000 Mitarbeiter zählende Cyber-Truppe aufgebaut hat, um abseits der NSA eigene Spionageaktivitäten zu intensivieren. „Das ist ihr Job“, hieß es lapidar. Auch die Nutzung des Standortes Frankfurt, wo einer der weltgrößten Internet-Knotenpunkte liegt, sei „nachvollziehbar“. Von dort könnten Zielpersonen in Europa, Afrika und dem Nahen Osten wirksamer ins Visier genommen werden.

Skandalös und „absolut schädlich für die Sicherheit Amerikas“ (Ex-CIA-Chef Michael Hayden) sei dagegen, dass die CIA die sensiblen Daten und Methoden nicht vor dem Zugriff von Unbefugten geschützt hat. „Der gesamte Instrumentenkasten der CIA steht jetzt jedem zur Verfügung“, sagte ein ehemaliger CIA-Mitarbeiter dieser Zeitung, „auch Kriminellen.“

Was damit im Detail gemeint ist, sorgt vor allem aufseiten der IT-Hersteller für Kopfzerbrechen. Neben Computerviren und Trojanern haben sich die CIA-Tüftler gezielt Sicherheitslücken in Betriebssystemen von Computern und Mobiltelefonen wie Windows, MacOS oder Android zunutze gemacht. Anstatt diese Lücken den Firmen zu melden, nutzte die CIA die Fehler, um die Endgeräte zu infiltrieren. Sie kaufte sogar, wie der NSA-Enthüller Edward Snowden betont, das technische Wissen um Sicherheitslücken von Hackern auf – ohne sie zu schließen.

Manche der praktizierten Abhörmethoden bestätigen von Verbraucherschützern gehegte Befürchtungen, wonach das „Internet der Dinge“ (vernetzte Kühlschränke, Webcams, Babyfons, Thermostate) ein zweischneidiges Schwert sei. Das mit dem britischen Geheimdienst MI5 entwickelte Programm „Weinender Engel“ ermöglicht die heimliche Nutzung internetfähiger Fernseher der Marke Samsung (Serie: F-8000) als Abhöreinrichtung. Dazu, so ein Cyber-Fachmann der Georgetown-Universität, müsse das Gerät „aber sehr wahrscheinlich individuell, sprich bei einem Einbruch, präpariert werden“.

Apple will Sicherheitslücken bereits gestopft haben

Um die Verschlüsselung von beliebten Smartphone-Apps wie WhatsApp oder Signal zu umgehen, knackten die CIA-Hacker gleich das ganze Betriebssystem. Gespräche von Zielpersonen, deren Zahl bisher nicht bekannt ist, wurden demnach abgefangen, bevor sie verschlüsselt werden konnten. Ob die CIA auch in der Lage ist, Bordcomputer in Autos zu manipulieren und gegebenenfalls Unfälle zu inszenieren, wie in den Wikileaks-Papieren angedeutet wird, ist bisher nicht bestätigt.

Apple erklärte, dass mehrere Sicherheitslücken bereits behoben wurden. Andere Firmen blieben stumm. Unterdessen kündigte Wikileaks an, dass die 8000 Datensätze („Vault 7“) nur der Anfang waren. „Weitere werden folgen.“

Inhalt 
ARTIKEL AUF EINER SEITE LESEN >
Leserkommentare (1) Kommentar schreiben