© Deleted - 532500

Analyse
03/08/2017

Offener Krieg zwischen Trump und Geheimdiensten

Der Zeitpunkt der Wikileaks-Veröffentlichungen über CIA-Hacker hilft Trump im Konflikt mit den eigenen Geheimdiensten.

von Stefan Schocher

Der Zeitpunkt der jüngsten Wikileaks-Veröffentlichungen ist zumindest bemerkenswert. Der US-Präsident befindet sich in einem quasi offenen Krieg mit seinen Geheimdiensten – ein in diesem Umfang nie dagewesener Konflikt. Trump und sein Kabinett stehen aber noch dazu wegen unverhältnismäßiger Kontakte zu russischen Stellen in der Kritik – nachgewiesen sind Kontakte zur russischen Botschaft in Washington während des Wahlkampfes. Und all das unter dem herumschwirrenden Verdacht, dass Russland auf den US-Wahlkampf Einfluss genommen haben könnte. Erst am Dienstag wurde bekannt, dass der Geheimdienstausschuss des US-Repräsentantenhauses zu diesem Thema am 20. März eine öffentliche Anhörung abhalten wird. Geladen dazu sind aktuelle wie ehemalige Chefs diverser amerikanischer Geheimdienste. Gegenstand dieser Untersuchung sind allfällige russische Cyberaktivitäten während des Wahlkampfes, Kontakte zwischen Russland und Trumps Team sowie diverse Leaks geheimer Dokumente.

Und hier kommt Wikileaks ins Spiel. Während des US-Wahlkampfs hatte Wikileaks 20.000 gehackte eMails aus dem Parteivorstand der Demokraten veröffentlicht – und damit gewissermaßen Wahlkampfhilfe für Trump geleistet. Als Quelle der damals veröffentlichten Mails wurde eine russische Hackergruppe mit Kreml-Kontakten vermutet, die zur Veröffentlichung Wikileaks nutze. Die Plattform war zuletzt in den Ruf gekommen, vor allem von Russland mit Informationen gefüttert zu werden.

Als russische oder chinesische Angriffe getarnt

Diese Vorgeschichte im Auge, ist es schon erstaunlich, was Wikileaks jetzt veröffentlicht hat: Dass quasi ein jeder von amerikanischen Diensten über Handy, Auto, Fernseher oder sonstige mit dem Internet verbundene Gerätschaften ausspioniert werden kann. Aber vor allem: Dass diese Angriffe als russische oder chinesische Angriffe getarnt werden könnten. Im Klima allgemeiner Verunsicherung durch „alternative Fakten“ und „Fake News“ sind diese Nachrichten aus einem Bereich, in den 99,9 Prozent der Bürger kaum Einblick haben, ein Brandbeschleuniger, wenn es darum geht, Vertrauen in staatliche Institutionen zu untergraben.

In Moskau wird man sich wohl freuen. Ebenso in Peking. Vor allem aber in Washington. Denn die von Wikileaks veröffentlichten Dokumente sind das ultimative Geschenk für Trump, bieten sie ihm doch auf dem Silbertablett eine einfache Antwort auf sehr viele sehr komplizierte Fragen – darunter vor allem solche Fragen nach Trumps Legitimität im Amt des US-Präsidenten. Kann er doch künftig, wenn von russischen Attacken die Rede sein wird, die CIA bezichtigen. Dasselbe gilt für Russland.

Neben den bekannt gewordenen Methoden der Beschnüffelung, ist in diesem Fall aber vor allem wohl auch ein Umstand relevant: Dass Informationen wie diese in private Hände gelangen, sagt einiges über den Zustand der US-Geheimdienste aus.

Sieben Antworten: Was wir über die CIA-Enthüllungen wissen

Mehr als 8700 Dokumente aus dem US-Auslandsgeheimdienst CIA fanden am Dienstag unter dem Codenamen "Vault 7" über die Enthüllungsplattform Wikileaks den Weg an die Öffentlichkeit. Die aus den Jahren 2013 bis 2016 stammenden Dokumente zeigen, dass sich der US-Geheimdienst Zugriff auf zahlreiche Geräte verschafft hat, um Ziele auszuspionieren.

Welche Geräte sind betroffen?
Betroffen sind sowohl Smartphones, PCs und Mac-Rechner, Smart TVs, aber auch WLAN-Router, Webcams, selbst Angriffsmethoden auf vernetzte Fahrzeuge werden in den Dokumenten erwähnt.

Wie greift die CIA auf Geräte zu?
Der US-Dienst macht sich Sicherheitslücken zunutze. Informationen darüber wurden entweder zugekauft oder wurden von den mehr als 5000 Beamten, die entsprechenden Einheiten zugeordnet sind, selbst ausfindig gemacht. Über die Schwachstellen wurde etwa Schadsoftware auf die Geräte gespielt, die es dem CIA ermöglichte, die Kontrolle über sie zu erlangen, auf Daten zuzugreifen oder Mikrofone und Kameras auf den Geräten in Wanzen zu verwandeln. Die Schadsoftware gelangte unter anderem über Webseiten, E-Mail-Anhänge, Online-Videos, CDs oder DVDs auf die Geräte.

Wie verwundbar ist mein Smartphone?
Laut den Unterlagen waren sowohl iPhones als auch Android-Geräte Ziel der CIA-Attacken. Für Android werden in einem Übersichtsdokument 25 für iOS 14 Angriffstechniken erwähnt. Da die jüngsten Dokumente mit Mitte 2016 datieren, dürften viele der in den Dokumenten erwähnten Lücken von den Herstellern mittlerweile geschlossen worden sein. Updates von iPhones und iPads auf aktuelle Versionen 10.0 oder höher sollten laut Apple viele der Lücken stopfen. Generell empfiehlt es sich, die Software auf Smartphones aktuell zu halten.

Wie wurden PCs angegriffen?
Das Angriffs-Arsenal der CIA umfasst sowohl Tools für Windows-Betriebssysteme als auch Werkzeuge mit denen Apples Betriebssystem OS X kompromittiert werden konnte. Für Windows verfügte die CIA über eine umfangreiche Sammlung von Schwachstellen, die selbst Antiviren-Software umfasste. Bei beiden Betriebssystemen kamen beispielsweise sogenannte Keylogger zum Einsatz, die es ermöglichen Tastatureingaben zu protokollieren und Nutzer auszuspionieren. Bei Apple ist laut den Wikileaks-Dokumenten vor allem OS X 10.11 (El Capitan) betroffen. Schadsoftware wurde dabei unter anderem in die Firmware der Rechner injiziert.

Wie kann man erkennen, ob ein Smart TV abgehört wird?
Die CIA nutzte auch Smart-TVs als Spionagegeräte. Dabei wurden über ein Firmware-Update Schadsoftware auf die Geräte gespielt, die vorgibt, dass die Fernseher ausgeschalten sind. Bei dem „Fake Off“-Modus sind aber Mikrofon und -wenn vorhanden -Kameras der Geräte aktiv und zeichnen Gespräche im Raum auf. Angeblich lässt sich der „Fake Off“-Modus dadurch erkennen, das eine blaue Leuchtdiode auf der Rückseite der Geräte weiterhin leuchtet. Das sollte bei gänzlich ausgeschalteten Geräten nicht der Fall sein. Laut den Dokumenten sind Samsung Geräte der F8000 Serie aus den Jahren 2012 und 2013 betroffen.

Wie haben betroffene Hersteller reagiert?
Laut Apple wurden viele der in den Dokumenten erwähnten Schachstellen bereits durch aktuelle Software-Updates beseitigt, andere sollen so schnell wie möglich geschlossen werden. Auch Microsoft und Samsung gehen nach eigenen Angaben Hinweisen in den Dokumenten nach. Google wollte die geleakten Dokumente noch nicht kommentieren.

Bin ich mit aktueller Software sicher?
Vermutlich nicht. Die CIA wird ihre Aktivitäten nicht Mitte 2016 eingestellt haben. Es ist davon auszugehen, dass noch unbekannte, aktuelle Schwachstellen weiterhin ausgenutzt werden.

(Patrick Dax, Futurezone)

eine Newsletter Anmeldung Platzhalter.

Wir würden hier gerne eine Newsletter Anmeldung zeigen. Leider haben Sie uns hierfür keine Zustimmung gegeben. Wenn Sie diesen anzeigen wollen, stimmen sie bitte Piano Software Inc. zu.