Die US-Bundespolizei sucht nach den Insidern, die der Enthüllungsplattform Wikileaks Informationen über die Praktiken des amerikanischen Geheimdienstes CIA geliefert haben. Was genau verraten die Dokumente, die jetzt in Massen publik wurden?

Titelteam Stuttgarter Zeitung: Armin Käfer (kä)

Stuttgart - Schon das Schlagwort, unter dem diese Aktion läuft, klingt nach einem Thriller: Vault 7 hat die Enthüllungsplattform Wikileaks den bisher größten Coup ihrer Geschichte genannt: Schatzkammer Nummer 7. Was dort zu finden ist, publiziert auf der Homepage des Netzwerks, bringt den amerikanischen Auslandsgeheimdienst Central Intelligence Agency (CIA) in die Bredouille und mit ihm die Spionageabwehr potenziell betroffener Staaten, also auch das deutsche Bundesamt für Verfassungsschutz. Die mit diesen Daten dokumentierten Praktiken bringen aber auch die komplette IT-Branche in Verruf: Internetprovider, Handyhersteller, Fernsehproduzenten und Automobilfirmen.

 

Was verraten die Enthüllungen?

Wikileaks will die umfangreichen Geheimdokumente in mehreren Schüben veröffentlichen. Die erste Tranche läuft unter dem Etikett „Jahr Null“. Sie umfasst 8761 Dokumente. Ihre Echtheit wird nicht angezweifelt, auch von der CIA selbst nicht. Laut Wikileaks handelt es sich um Dateien aus dem „Center for Cyber Intelligence“, dem virtuellen Spionagezentrum der CIA in Langley. Dort sollen mehr als 5000 Hacker für den Geheimdienst arbeiten. Sie hätten inzwischen mehr als tausend Virusprogramme, Trojaner und andere „waffenfähige“ Malware entwickelt, mit denen sich elektronische Systeme knacken lassen. Es geht um ein enormes Leck: Schon jetzt haben die Enthüller um den Whistleblower Julian Assange nach eigenem Bekunden mehr Material veröffentlicht als der NSA-Verräter Edward Snowden in den vergangenen vier Jahren. Für die IT-Branche handle es sich um „eine echte Explosion“, urteilt Sandro Gaycken, Direktor des Digital Society Institute in Berlin.

Worauf zielen die CIA-Hacker?

Die Spähprogramme nutzen gezielt Sicherheitslücken und Schwachstellen in Geräten und Programmen aus, die weltweit in nahezu jedem Haushalt vorhanden sind, um ihre Zielpersonen auszuspionieren. Sie sind nicht auf eine spezielle Plattform oder Software beschränkt, sondern betreffen alle gängigen Betriebssysteme. Ein Programm mit dem Namen „Weinender Engel“ ermöglicht es den Cyberspionen zum Beispiel, sich in Fernsehgeräte einzuhacken und mit deren Hilfe Wohnungen auszuspähen, ohne dass der Besitzer davon etwas mitbekommt. Andere Schadprogramme verschaffen der CIA den Zugriff auf Bordcomputer von Autos und Lastwagen. Damit ließen sich laut Wikileaks „nahezu unbeweisbare Anschläge“ verüben. Von der CIA bezahlte Hacker haben zudem eine ganze Batterie unterschiedlicher Spähsoftware entwickelt, mit denen sich Handys missbrauchen lassen, um deren Benutzer zu bespitzeln, ihre Mails und Telefonate zu überwachen. Auf diesem Wege könne sich die CIA auch Zugriff auf Kommunikation via Whatsapp und andere verschlüsselte Nachrichtenkanäle verschaffen, die oft von Terroristen benutzt werden. Die Dokumente lassen darauf schließen, dass die CIA auch Spionageprogramme gegnerischer Geheimdienste für eigene Zwecke benutzt und so verschleiert, wer sich Zugriff auf Informationen verschafft.

Wo liegen die Risiken?

Wikileaks-Gründer Assange verweist auf ein „extremes Proliferationsrisiko“, das diese Art der virtuellen Spionage berge. Mit Proliferation bezeichnen Sicherheitsbehörden die Weitergabe und Verbreitung von Massenvernichtungswaffen. Bei herkömmlichen Waffen oder nuklearem Material ist das ein schwieriges und gefährliches Unterfangen. In diesem Fall kann aber jedes Schadprogramm, wenn es sich einmal im Umlauf befindet, auch von rivalisierenden Staaten, der Cyber-Mafia oder privaten Hackern benutzt werden. „Jetzt kann jeder NSA“, schreibt die „Frankfurter Allgemeine Zeitung“. Der Digitalexperte Gaycken bewertet dieses Datenleck als „vermutlich größte Proliferationskatastrophe der jüngeren Geschichte“. Mit der Software made by CIA lassen sich auch von anderer Seite viele neue Attacken steuern. Staatlich bezahlte Hacker demontieren letztlich die Sicherheit von Programmen und Geräten, die überwiegend auch aus den USA stammen. Der Zugriff auf Bordcomputer wirft bisher nicht thematisierte Sicherheitsfragen im Verkehr auf. Dazu bedarf es noch nicht einmal eines störenden Angriffs auf das elektronische Innenleben autonom gesteuerter Autos. Es reicht schon, einen Tempomaten oder andere Assistenzsysteme in Fahrzeugen zu hacken. Derartige Enthüllungen „bringen nicht nur US-Personal und Einsätze in Gefahr, sondern statten unsere Gegner auch mit Werkzeugen und Informationen aus, um uns zu schaden“, sagt eine CIA-Sprecherin in Washington.

Woher weiß Wikileaks das alles?

Nach US-Medien gehen die Ermittler von einem Insider als Quelle aus. Das FBI wolle jeden befragen, der Zugang zu den Unterlagen hatte, schreibt die „New York Times“. Das könnten mehrere Hundert oder auch mehr als tausend Personen sein. Bisher würden weder eingeweihte externe Mitarbeiter noch direkte Beschäftigte der CIA als undichte Stelle ausgeschlossen. Das Leck sei wohl nicht das Werk eines feindlichen Staates gewesen. Die US-Regierung will die Echtheit der Dokumente weder bestätigen noch dementieren. Experten halten sie aber für glaubwürdig. In den Fokus dürfte nun erneut der Einsatz externer Mitarbeiter durch die amerikanischen Geheimdienste kommen. Auch Snowden hatte seinerzeit als externer Mitarbeiter Zugriff auf vertrauliche Dokumente des Abhördienstes. Das „Wall Street Journal“ schreibt, mehr als ein Dutzend privater Firmen arbeiteten für die CIA an der Entwicklung von Werkzeugen zur Cyberspionage. In Sicherheitskreisen wird allerdings auch seit geraumer Zeit die antiwestliche Stoßrichtung von Wikileaks diskutiert. Bisher gab es keine Enthüllungen aus russischen oder chinesischen Geheimdiensten. Der Verdacht steht im Raum, dass die Plattform auch aus solchen Quellen gespeist sein könnte.