Zum Hauptinhalt springen

Wanzenfunktion "war in Bedienungsanleitung angeführt"

Von Michael Schmölzer

Politik

CIA tobt vor Wut über WikiLeaks-Enthüllungen. Die Praktiken des US-Geheimdienstes sind laut Expertin eher konventionell.


Washington/Wien. WikiLeaks macht es möglich: Die Hacker-Fähigkeiten der CIA sind für jedermann einsehbar, seit die Aufdeckerplattform den Datensatz "Vault 7" ins Netz gestellt und damit den US-Geheimdienst bis auf die Knochen blamiert hat. Experten gehen davon aus, dass die Dokumente echt sind. Aus dem CIA- und NSA-Umfeld heißt es, die Verantwortlichen würden vor Wut schäumen und nach undichten Stellen in den eigenen Reihen fahnden. "Die Enthüllungen "haben mein Land und die Freunde meines Landes weniger sicher gemacht", zeigt sich Ex-CIA-Chef Michael Hayden betrübt. Der Vorsitzende des Geheimdienstausschusses im Repräsentantenhaus, Devin Nunes, ist "sehr besorgt". Die CIA und das Weiße Haus hüllen sich in Schweigen.

Es sieht nach einem beträchtlichen Schaden aus. Fast 9000 Dokumente geben Einblick in das Spionage-Manual der CIA. Das heißt allerdings nicht, dass nun jeder die Methoden der CIA kopieren kann, wie Silvia Schmidt, Wissenschafterin am Kompetenzzentrum für IT-Security, FH Campus Wien, gegenüber der "Wiener Zeitung" betont. Dazu brauche es fundiertes Spezialwissen, das weit über das normale Alltagswissen hinausgehe.

Jedenfalls wurden nicht nur Handys und Computer aller Betriebssysteme, sondern auch Fernseher und andere "smarte" Geräte geknackt. Detailliert ist in den geleakten Papieren beschrieben, wie Schadsoftware, Viren und Trojaner zur Cyberspionage eingesetzt werden. US-Regierungshacker greifen iPhones von Apple, Android-Geräte von Google, Software von Microsoft und Samsung-Fernseher an, um sie als Wanzen zu nutzen. Ob der Geheimdienst in der Lage ist, die Verschlüsselungscodes populärer Apps wie WhatsApp, Signal, Telegram oder Weibo zu umgehen, ist unklar. Der Krypto-Spezialist Open Whisper Systems, der die technische Basis für die Sicherheit von Kommunikations-Apps wie WhatsApp und Signal liefert, sieht seine Verschlüsselung nicht von der CIA geknackt.

In einigen Dokumenten ist beschrieben, wie die CIA Informationen über Sicherheitslücken mit der US-Bundespolizei FBI oder befreundeten Geheimdiensten wie dem britischen GCHQ (Government Communications Headquarters) austauscht. Dabei wird auch immer wieder auf Firmen verwiesen, die ihr Wissen über sofort ausnutzbare Sicherheitslücken ("zero day exploits") kommerziell anbieten.

"Im Kleingedruckten"

Für Silvia Schmidt vom Wiener Kompetenzzentrum für IT-Security an der FH Campus Wien stellen die Enthüllungen technisch "keine große Überraschung" dar. Der Samsung-Smart-Fernseher, der zur Wanze umfunktioniert werden kann, habe ursprünglich in der Bedienungsanleitung, "im Kleingedruckten" angeführt, dass Gespräche, die vor dem Fernseher geführt werden, mitgeschnitten und an den Server schickt werden können, so Schmidt. Die CIA-Agenten mussten demnach das Rad nicht neu erfinden. Ein mit Großbritannien betriebenes Programm mit dem Namen "Weeping Angel" ("weinender Engel") funktionierte das Gerät wieder in eine Abhöranlage um. Der Überwachte hat dabei das Gefühl, sein TV-Gerät sei gar nicht eingeschalten.

In diesem Zusammenhang erwähnt Schmidt auch die "Cayla"-Puppe, ein Spielzeug, das mit Kindern sprechen kann und die passenden Antworten über einen Server abruft. "Gespräche, die vor der Puppe oder in dem Raum, in dem sich die Puppe befindet, geführt wurden, wurden aufgenommen und an den zentralen Server der Firma geschickt", so Schmidt.

Die deutsche Bundesnetzagentur fordert Eltern in einem rigorosen Aufruf zur Zerstörung der Puppe auf.

Die Einfallstore für geheimdienstliche Angriffe würden künftig größer und zahlreicher, ist Schmidt überzeugt. "Vom vernetzten Kühlschrank über die Heizungssteuerung, über die Türschlösser - all das sei "schon ziemlich alltäglich" geworden. In den nächsten vier Jahren rechnet Schmidt mit einer Vervierfachung vernetzter Geräte. Man sollte also "ein gewisses Bewusstsein beim User schaffen", aber vor allem sollten sich "die Hersteller um mehr Sicherheit kümmern", so Schmidt. "Da ist die Politik gefragt." Wobei klar sei, dass sich immer wieder neue Lücken auftäten, sobald die alten geschlossen würden. "Der Fantasie sind da keine Grenzen gesetzt, vor allem Standard-Passwörter stellten eine Gefahr da", warnt Schmidt.

Sicher ist, dass Techniker derzeit fieberhaft damit beschäftigt sind, Endgeräte sicherer zu machen. Apple, Samsung oder Microsoft suchen laut eigenen Angaben gezielt nach Schwachstellen in ihren Systemen. Denn klar ist, dass die Sicherheitslücken nicht nur von Geheimdiensten, sondern auch von Kriminellen, die über IT-Know-how verfügen, ausgenutzt werden können.

Anhörung am 20. März

Unterdessen geht er Streit, ob US-Präsident Donald Trump von seinem Vorgänger Barack Obama abgehört wurde, weiter. Der Vorsitzende des Geheimdienstausschusses, Nunes, liegen jedenfalls keine Beweise vor, dass dem so gewesen wäre. Nunes kündigte öffentliche Anhörungen seines Ausschusses an. Der erste werde am 20. März stattfinden. Dabei sollen FBI-Chef James Comey und der Direktor des NSA, Admiral Mike Rogers, gehört werden.