WikiLeaks: Werkzeuge der CIA-Hacker

Vault 7
Bild: WikiLeaks

7. März 2017

Die Enthüllungsplattform WikiLeaks hat von einer nicht genannten Quelle streng geheime Dokumente mit über 8.000 Seiten aus einer Datenbank des US-Geheimdienstes CIA erhalten und diese ins Netz gestellt. Aus den Dokumenten geht hervor, dass die CIA eigene Cyber-Abteilungen besitzt, deren Aufgabe darin besteht, Schwachstellen in Hightech-Geräten insbesondere von Apple, Google, Samsung, HTC und Sony zu finden und diese zur Überwachung zu nutzen. Offensichtlich hat die CIA inzwischen diverse Werkzeuge (Exploits), um Antiviren-Software auszutricksen, um Android-Smartphones und iPhones zu hacken, sowie Smart-TVs von Samsung und Desktop-Computer unabhängig vom Betriebssystem. Der Geheimdienst könne auch die Verschlüsselung von Messenger-Diensten wie WhatsApp, Signal und Telegram umgehen.

Das europäische Zentrum zur Entwicklung dieser Cyberwaffen befindet sich danach im US-Generalkonsulat in Frankfurt/Main.

Wikileaks erklärte hierzu: "Die Quelle möchte eine öffentliche Debatte über die Sicherheit, die Schaffung, Nutzung, Weiterverbreitung und demokratische Kontrolle von Cyberwaffen anstoßen" und kündigte weitere Veröffentlichungen an.
Bei dieser Veröffentlichung hat WikiLeaks – nach harscher Kritik auch von Edward Snowden – die Dokumente vorher bearbeitet und auch Schwärzungen (Namen, E-Mail- und IP-Adressen) vorgenommen.

Anlass zur Besorgnis gibt es reichlich: Die CIA benutzt offensichtlich – genau wie auch die NSA – entdeckte (oder gekaufte) Schwachstellen und Sicherheitslücken (Exploits) in IT-Systemen, um sich in diese hineinzuhacken. Da die betroffenen Firmen und Nutzer nicht in Kenntnis gesetzt werden, können natürlich auch andere Geheimdienste und kriminelle Elemente diese Sicherheitslücken für ihre Zwecke nutzen.

Wohin das führen kann, wird von der FAZ drastisch verdeutlicht:

Das neue CIA-Datenleck offenbart eine neue Dimension der Überwachung: Die Geheimdienste sind dabei, sich das Internet der Dinge untertan zu machen. Wo liegen künftig ihre Grenzen?
Die neueste Enthüllung offenbart, dass Zukunftsszenarien von Datenspezialisten längst Gegenwart sind. Die präzise Anleitung für Geheimdienstler, wie ein Samsung-Fernseher umgedreht werden kann, wie das Gerät vorgibt, abgeschaltet zu sein und stattdessen den Raum ausspäht, zeigt, wohin die Dienste unterwegs sind: Das Wohnzimmer wird zur Glaskabine – und das Schlafzimmer gleich mit. Jedes nur erdenkliche digitale Gerät soll potentiell als Abhör- und Überwachungsvehikel genutzt werden können. Das Internet der Dinge, mit denkenden Kühlschränken, vernetzten Thermostaten, Stromzählern, Fernsehern, Aktiv-Lautsprechern, vor allem aber mit Kommunikationsboxen wie Amazons Echo wird zu einem gigantischen Netz für Überwachung, Spionage, Sabotage – einsetzbar bis hin zur gezielten Tötung. Denn was sich auch aus den veröffentlichten Daten ergibt, sind Wege, sich in die vernetzten und zunehmend digital gesteuerten Autos zu hacken. Statt einem teuren Drohnenangriff könnten in Zukunft ein paar Tastenbefehle in der CIA-Zentrale in Langley reichen, und das Fahrzeug steuert sich gemächlich von der Straße in den Abgrund…

WikiLeaks | Süddeutsche.de | ZEIT ONLINE | SPIEGEL ONLINE | SPIEGEL ONLINE | FAZ.NET | FAZ.NET | FAZ.NET

Ein gefährlicher Präzedenzfall…

18. Februar 2016

Bei einem islamistischen Anschlag im kalifornischen San Bernardino Anfang Dezember 2015 hatte ein Ehepaar 14 Menschen erschossen, bevor beide von der Polizei bei einem Schusswechsel getötet wurden. Von einem der Attentäter wurde ein iPhone sichergestellt, aber es ist den Ermittlern vom FBI bisher nicht gelungen, die Daten auszulesen.
Grund hierfür ist die neue Technologie, die Apple – und auch Google – 2014 als Reaktion auf die Snowden-Enthüllungen, eingeführt haben: Mit iOS 8 beziehungsweise Android 5 führten beiden Firmen eine automatische Verschlüsselung des Handyspeichers ein. Android- und iOS-Handys kann man, einmal gesperrt, nur mit dem richtigen Pin-Code oder Fingerabdruck entschlüsseln. Auch Apple kennt den jeweiligen Code nicht und kann diese Daten daher nicht auslesen.
Damit möchte sich das FBI aber nicht zufrieden geben. Erst in der vergangenen Woche hatte FBI-Chef James Comey vor dem US-Senat ausgesagt, dass die Arbeit seiner Behörde stark behindert würde, da sie nicht in der Lage sei, das Gerät zu entschlüsseln. Das FBI hat daher einen Gerichtsbeschluss erwirkt, der Apple zwingen soll, einen Weg zu finden, diese Daten doch noch zu entschlüsseln und den Ermittlern zur Verfügung zu stellen.
Dieses Vorgehen des FBI scheint mit anderen Geheimdiensten koordiniert zu sein. Wenige Tage zuvor hat CIA-Chef John Brennan in einem Interview behauptet, dass auch bei den Anschlägen in Paris die Arbeit der Dienste durch Verschlüsselungsverfahren massiv behindert worden sei.
Und mit im Bunde ist auch die kalifornische Senatorin Dianne Feinstein, Vorsitzende des Geheimdienstausschusses im US-Senat, die androht, notfalls Gesetzesänderungen anzustoßen, um an die Daten des iPhones zu kommen.
Apple-Chef Tim Cook will sich dieser Forderung nicht beugen:

Die Regierung will etwas von uns, das wir nicht besitzen und das wir als zu gefährlich erachten, um es zu erschaffen. Sie fordern uns dazu auf, eine Hintertür für das iPhone zur Verfügung zu stellen.

SPIEGEL ONLINE betont, dass sich Verschlüsselungsexperten einig sind:

Wenn ein Gerät, ein Dienst eine Hintertür hat, zu der eigentlich nur die Polizei den Schlüssel besitzt – dann könnten auch andere diese Tür öffnen. Kriminelle beispielsweise, oder Geheimdienste anderer Nationen.

Silicon-Valley-Größen schlagen sich auf Apples Seite: Auch Googles CEO Sundar Pichai, Microsoft-Chef Satya Nadella und Whatsapp-Gründer Jan Koum unterstützen Tim Cooks Gegenwehr gegen das FBI. Sie scheinen einig in dem Ziel: "Wir dürfen diesen gefährlichen Präzedenzfall nicht zulassen".

Suche nach den Schuldigen

Bild: Screencopy CNN/YouTube (Montage)

19. November 2015

Nach den grausamen Anschlägen in Paris gab es weltweit unzählige Solidaritätsbekundungen. Aber wie schon bei allen vorangegangenen Attentaten preschen einige Presseorgane mit eigenen Interpretationen, Schuldzuweisungen und Forderungen voraus.
In Deutschland ist dies oftmals die BILD-Zeitung und da verwundert es nicht, wenn Cicero-Redakteurin Petra Sorge sich Gedanken macht:

Denn damals hatte BILD-Chefredakteur Julian Reichelt aus den USA kommentiert:
US-Geheimdienstler und Militärs „sind sich einig, dass niemand der Verhinderung von Terroranschlägen so sehr geschadet hat wie Edward Snowden mit all dem, was er über technische Überwachung enthüllt hat…
Der Westen befindet sich im Krieg gegen den islamistischen Terrorismus“.
Aber nein, diesmal versteckte sich Herr Reichelt lieber hinter einem Link auf einen Politico-Artikel über CIA-Direktor John Brennan.
Brennan hat eine schlichte, überschaubare Sicht der Dinge:
Die Snowden-Veröffentlichungen

  • haben die Arbeit der Geheimdienste behindert und ausgebremst
  • haben in Europa zu einer völlig falschen Sichtweise der Arbeit der Dienste geführt
  • sind Unterlagen, mit denen die Terroristen „zur Schule gegangen“ sind!
  • haben technische und gesetzliche Hürden aufgebaut, die verhindern, dass die Dienste Zugriff auf nicht verschlüsselte Daten haben.

Aber dann hat Reichelt mutig noch eine Serie von 4 Tweets hinterhergeschickt, in denen er entrüstet konstatiert, dass Edward Snowden zu Paris noch kein Statement abgegeben hat… Bravo!
Schon einen Tag nach den jüngsten Anschlägen von Paris benennt „The Daily Dots“ die Scharfmacher, die versuchen die tragischen Ereignisse zu nutzen, um ihre Verschwörungstheorien zu „belegen“.

Es ist so wie immer: Es wird nicht die Frage gestellt, warum Geheimdienste und Polizei schon wieder versagt haben, warum sie die schrecklichen Ereignisse nicht verhindern konnten. Regierungen und Geheimdienste nutzen die Lage, um noch mehr Ressourcen und erweiterte Befugnisse zu fordern, damit so etwas in Zukunft nicht wieder passieren könne.
Der US-Sicherheitsexperte Christopher Soghoian benennt die tatsächliche (unfreiwillige) Quelle der Verschlüsselungswerkzeuge der Terroristen: Die US-amerikanischen Steuerzahler!

Der weltweit meist zitierte Artikel zur Frage der Schuld an den tragischen Ereignissen stammt aber von Glenn Greenwald, der den Anschuldigungen akribisch nachgeht und zu folgenden Ergebnissen kommt:

  • Terroristen haben Verschlüsselung nicht erst seit Snowdens Enthüllungen (Juni 2013) benutzt sondern sogar schon lange vor dem schrecklichen Anschlag vom 11. September 2001.
  • Auch die Terroranschläge 2002 in Bali, 2004 in Madrid, 2005 in London, 2008 in Mumbai und 2013 beim Boston Marathon konnten von den Geheimdiensten nicht verhindert werden, lagen aber lange vor Snowdens Veröffentlichungen!
  • Wenn Terroristen im Geheimen kommunizieren wollen, dann haben sie schon immer Wege gefunden.
  • Das neuerliche Versagen der Geheimdienste ist der eigentliche Grund für die koordinierte Kampagne gegen Snowden…

Und ungeachtet all dieser Fakten, nutzt der ehemalige CIA-Direktor James Woolsey die Gelegenheit, seine Statements vom Dezember 2013 jetzt beim Nachrichtensender CNN zu wiederholen:

Ich glaube, dass das Blut vieler dieser jungen Franzosen an Snowdens Händen klebt.
Ich würde gegen ihn die Todesstrafe verhängen, und ich würde es vorziehen zu sehen, wie er gehenkt wird, statt ihn nur durch einen Stromschlag zu töten.

Frank-Walter Steinmeier im Visier

Bild: Screencopy WikiLeaks
Latuff 2015/WikiLeaks

20. Juli 2015

Bundesaußenminister Frank-Walter Steinmeier ist offenbar systematisch vom amerikanischen Geheimdienst NSA abgehört worden. Das geht aus neuen Dokumenten der Enthüllungsplattform Wikileaks hervor. Zusätzlich zu den seit Anfang Juli schon veröffentlichten 125 NSA-Selektoren aus dem Bereich der Bundesregierung wurden jetzt weitere 20 Telefonnummern aus NSA-Überwachungslisten veröffentlicht, die dem Auswärtigen Amt zugeordnet sind.
Einige Anschlüsse gehören noch zum Bonner Büro des früheren Außenministers Joschka Fischer. Das bedeutet, dass das Auswärtige Amt schon vor den Terroranschlägen des 11. Septembers 2001 von der NSA abgehört wurde.
Gleichzeitig hat Wikileaks auch ein Abhörprotokoll veröffentlicht, das zusammenfasst, was Frank-Walter Steinmeier Ende 2005 über einen gerade beendeten Besuch bei seiner Kollegin Condoleezza Rice in Washington zu sagen hatte.
Steinmeier war seinerzeit gerade Außenminister der Großen Koalition geworden und zu einem zweitägigen Besuch in die USA geflogen. Unmittelbar vor der Reise hatten Medien berichtet, dass der US-Geheimdienst CIA vermeintliche Terroristen zu „Befragungszwecken“ über eine deutsche Militärbasis zu Geheimgefängnissen nach Osteuropa ausgeflogen habe. Die Zusammenfassung des Gesprächs von Steinmeier erweckt den Eindruck, dass der neue deutsche Außenminister damals eher zufrieden darüber war, von der US-Seite keine klaren Antworten zu der Angelegenheit erhalten zu haben: "Er schien erleichtert", steht in dem Protokoll.
Frank-Walter Steinmeier war zuvor schon ins Gerede gekommen, da er im Jahre 2003 als Kanzleramtsminister eine maßgebliche Rolle bei der Operation Eikonal, der Organisation der Überwachungsstrukturen über den Internetknotenpunkt DE-CIX in Frankfurt, gespielt hatte.

Jamboree, die große Sause

10. März 2015

Der US-Geheimdienst CIA hat über Jahre daran gearbeitet, die Sicherheit von Apple-Geräten zu brechen. Das geht aus von Whistleblower Edward Snowden überlieferten Geheimdokumenten hervor, die The Intercept veröffentlicht hat.
Jamboree nennt sich ein seit 2006 jährlich stattfindendes geheimes Hacker-Fest der CIA. Eingeladen sind auch Experten der NSA und externer Dienstleister. Dort werden mögliche Schwachstellen in Soft- und Hardware aktueller Geräte untersucht, um die Verschlüsselung insbesondere von Apple-Produkten aber auch von Microsoft zu knacken.
Apple ist eines der US-Unternehmen, die versuchen, verloren gegangenes Vertrauen zurückzugewinnen. Unter CEO Tim Cook treibt Apple die Verschlüsselung von Nutzerdaten voran – und erregt damit den Unmut der Geheimdienste. Die Sicherheit der Dienste Facetime und iMessage gilt nach Analysen der Electronic Frontier Foundation als vorbildlich. Mit der neuen Version des mobilen Betriebssystems iOS 8 ist es Apple nicht mehr möglich, auf einen Großteil der verschlüsselten Nutzerdaten zuzugreifen. Selbst dann nicht, wenn Strafverfolger einen Gerichtsbeschluss zur Auswertung eines beschlagnahmten Geräts vorlegen.

Schöningen: 1 Million Metadatensätze täglich

26. Februar 2015

Der NSA-Untersuchungsausschuss des Bundestags bemüht sich weiterhin, auch die Praktiken des Bundesnachrichtendienstes (BND) aufzuklären. Dabei spielen die Standorte Schöningen und Rheinhausen eine wichtige Rolle.
Hinsichtlich der von der Dienststelle in Rheinhausen betreuten Kooperation des BND mit der CIA (Operation Glotaic) gehen die Mitglieder des NSA-Untersuchungsausschusses des Bundestags davon aus, dass der BND über eine oder mehrere Tarnfirmen Daten eines nordrhein-westfälischen Netzknotens des US-Providers MCI im großen Stil abgezweigt hat. Das Gremium hat daher einen Beweisantrag beschlossen, um Licht ins Dunkel um die mögliche Rolle derartiger heimlicher Verbindungsstationen zu bringen.
Die BND-Außenstelle im niedersächsischen Schöningen fängt weltweit Satellitenkommunikation ab. Täglich sind das rund eine Million Metadatensätze. Dies räumte der dortige Dienststellenleiter am Donnerstag im NSA-Untersuchungsausschuss des Bundestags ein. Zudem würden 300.000 bis 400.000 Telefonate mitgeschnitten. Pro Gespräch würden dabei mehrere Megabyte an Speicherbedarf benötigt.
Der Zeuge, der unter dem Kürzel E.B. auftrat, wies eine Verbindung mit dem weltweiten Drohnenkrieg der USA jedoch zurück. "Ich bin zutiefst überzeugt, dass solche Daten nie zu einem solchen Einsatz genutzt wurden", sagte B.

CIA-Folterbericht veröffentlicht

Bild: Screencopy spiegeltv/YouTube

10. Dezember 2014

Mitarbeiter des US-Geheimdiensts CIA haben nach den Anschlägen von 9/11 mit Wissen ihrer Regierung jahrelang gefoltert. So steht es in der 528 Seiten starken Zusammenfassung des "Torture Report" des US-Senats.
Der Bericht hält fest, dass der US-Geheimdienst in Afghanistan und Thailand aber auch in Polen, Litauen und Rumänien geheime Folter-Gefängnisse unterhielt. Zu den dort angewandten Methoden zählten Schlafentzug, sexuelle Demütigungen, Kälteschock, Morddrohungen, Schein-Exekutionen, Stresspositionen und Waterboarding – das simulierte Ertränken. Rechtsanwälte des Justizministeriums hatten seinerzeit entschieden, dass diese Praktiken keine Folter darstellten.
Der "Torture Report" kommt außerdem zu dem Schluss, dass diese Verhörpraktiken im Wesentlichen wirkungslos waren. Die CIA hatte Regierungsbeamte über den Erfolg des Folterprogramms getäuscht.


January 7, 2014 – Stealing J. Edgar Hoover’s Secrets: One night in 1971, files were stolen from an F.B.I. office near Philadelphia. They proved that the bureau was spying on thousands of Americans. The case was unsolved, until now.


27.07.2013 – Seit Jahren setzen die USA Drohnen im Rahmen ihrer so genannten Terrorismusbekämpfung ein. Völkerrechtler sehen in der extra-legalen Tötung von Einzelpersonen im Ausland einen staatlich sanktionierten Mord. In Deutschland wird z. Zt. darüber diskutiert, ob die Amerikaner ihre Basen in Deutschland zur Drohnenkriegführung einsetzen. Im Zusammenhang mit dem Prism-Skandal stellt sich die Frage, ob deutsche Nachrichtendienste die Handynummern von deutschen Islamisten an die amerikanische NSA weitergaben, die diese Informationen für ihre Drohnen-Zielplanung nutzten. Außerdem planen Terroristen hierzulande offenbar Anschläge mit Drohnen. Nicht zuletzt will auch die Bundeswehr nun Kampfdrohnen kaufen. Gegen diese aggressive Politik verwehrt sich die Friedensbewegung, die eine "Drohnen-Kampagne" gestartet hat.


Bei den Drohnenangriffen in Pakistan handelt es sich um eine seit 2004 von der CIA verdeckt durchgeführte Kampagne im Rahmen des Kriegs gegen den Terror. Dabei greifen ferngesteuerte, unbemannte Drohnen Ziele in Pakistan an, meist um von den US-Behörden identifizierte Terrorverdächtige gezielt zu töten.

BlatantNews.com – Flickr

Internetüberwachung: Die Zukunft passiert jetzt – Politik – Tagesspiegel

Internetüberwachung: Die Zukunft passiert jetzt – Politik – Tagesspiegel

Um Ereignisse und Entwicklungen vorherzusagen, müsse man lediglich untersuchen, wer an bestimmten Ereignissen beteiligt war, und wo und wann etwas in der Jetztzeit passiere, behauptet „Recorded Future“. Das bedeutet allerdings nicht, dass das Unternehmen unbegrenzt zukünftige Ereignisse voraussagen kann. Der Ansatz, öffentlich zugängliche Quellen auszuwerten, ist ebenfalls nicht neu. Das Besondere bei „Recorded Future“ ist wohl eher die Geschwindigkeit, mit der Analysen erstellt werden sollen. „Wir können hier wirklich in Echtzeit Dossiers über beliebige Personen anfertigen“, behauptet Christopher Ahlberg, Firmenchef von „Recorded Future“. Nach seiner Aussage lässt sich in vielen Fällen der Verlauf von Ereignissen als Kurve präzise darstellen und mit hoher Wahrscheinlichkeit vorhersagen. Dabei würden Ergebnisse in Echtzeit aus dem Internet in die Analyse mit einfließen, beispielsweise durch Nutzerbeiträge aus Foren oder Blogs in Verbindung mit der dort vorherrschenden Meinung.

Quelle: Internetüberwachung: Die Zukunft passiert jetzt – Politik – Tagesspiegel