https://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/equation-group-hack-der-shadowbrokers-14399462.html

Geheimdienst-Hack : Wer bietet mehr für die heimlichen Hintertüren?

  • -Aktualisiert am

Die „Equation Group“ agieren wie Diebe, nur das wir den Einbruch nicht bemerken. Denn sie haben heimliche Hintertüren und noch dazu Abmachungen mit den Produzenten der Türen und Schlösser. Bild: dpa

Geheim, geheimer, öffentlich: Was „The Shadowbrokers“ beim Hack der zur NSA gezählten „Equation Group“ erbeutet haben. Wem das Bekanntwerden dieser Cyber-Waffen nützt. Und worüber einmal mehr nicht gesprochen wird.

          4 Min.

          Bei Auktionen kann man manchmal ein Schnäppchen erstehen oder sich im Wettbewerb mit anderen Bietern in schwindelnde Preisregionen bewegen. Das ist beides nicht sehr wahrscheinlich für die Auktion, die momentan läuft und digitale Angriffswaffen der NSA zu versteigern trachtet. Eine vorher nicht in Erscheinung getretene Gruppe mit dem Namen „The Shadowbrokers“ gibt an, die Ware auf den Servern der NSA erbeutet zu haben.

          Dass die Herkunft dieser Angriffswerkzeuge beim schattenhaften technischen Geheimdienst der amerikanischen Regierung und seinen Getreuen zu suchen ist, belegen neue Dokumente, die Edward Snowden den Journalisten von „The Intercept“ übergab. Das Auktionsangebot beinhaltet demnach NSA-Software, mit der Computer zu Spionagezwecken heimlich infiziert werden können. Es geht um Angriffswerkzeuge der „Equation Group“, deren Existenz im vergangenen Jahr bekannt und der NSA zugerechnet wurde und die in drei Dutzend Ländern professionell in Rechner eingebrochen ist.

          Was muss man sich unter solchen Angriffswaffen vorstellen? Die „Equation Group“ baute eine Reihe modular erweiterbarer Werkzeuge zusammen, um damit gezielt Verschlüsselungs- und Sicherheitssysteme aushebeln zu können. Wenn man auf der Suche nach Passwörtern ist, wird dem Opfer ein sogenannter Keylogger untergejubelt, der alle Tastatureingaben aufzeichnet. Andere Spionagesoftware der geheimen Truppe liest den Speicher von Browsern aus, um einen Blick darauf zu werfen, wohin jemand geklickt hat. Man programmierte sich auch ein praktisches Modul, um die Webcam oder das Mikrofon an Rechnern heimlich zu aktivieren.

          Gehackte Hacker der NSA

          Beim professionellen Hacking der „Equation Group“ setzt sich eine Tradition fort, die in der NSA und ihren Vorläufern seit Jahrzehnten gepflegt wird: Schon in den fünfziger und sechziger Jahren, als Rechner noch ganze Räume füllten, hatten Geheimdienste nicht nur Unsummen für den Kauf der Systeme ausgegeben. Sie waren auch immer Geldgeber für die Weiterentwicklung der Computertechnik. So ist es heute nur konsequent, sich bezahlte Hackertruppen zu halten, die versuchen, digitale Angriffswaffen zu bauen, weiterzuentwickeln und zu erforschen.

          Aber mögen diese bezahlten Hacker vielen als fast allmächtige Gestalten erscheinen: Niemand ist unfehlbar. Gerade für die NSA ist es allerdings besonders peinlich und eine öffentliche Blamage, wenn die eigenen Angriffswaffen jetzt zur Auktion feilgeboten werden. Doch wer hackte die NSA-Hacker? Eine sinnvolle These äußerte Edward Snowden, der darauf hinwies, dass es vor allem um die Zurechenbarkeit von digitalen Angriffen geht. Die Werkzeuge der „Equation Group“ wurden bereits teilweise analysiert, aber niemand musste sich der Operationen schuldig bekennen oder sich rechtfertigen, nach welchem Recht und Gesetz das Hacking vollzogen wird. Denn man vergisst es manchmal: Auch Geheimdienste operieren nicht im rechtsfreien Raum.

          Snowden bezeichnete daher die Enthüllung und Versteigerung als eine öffentliche Warnung, dass „die Verantwortlichkeit der Vereinigten Staaten für alle Angriffe“ beweisbar sein könnte, die von den Spionagesoftware-Servern ausgingen. Das erscheint nur logisch: Wer die „Equation Group“ erfolgreich angegriffen hat, besitzt nicht nur das Wissen um die Methoden und Ziele der Spionage, sondern könnte das auch belegen. Und das hätte das Zeug zur nächsten Peinlichkeit für die NSA, falls die Spionageziele auch im eigentlich befreundeten Lager auszumachen sind. Egal bei welchem Preis die Auktion endet: Über Geheimdienstkontrolle redet wieder niemand. In demokratischen Gesellschaften übernimmt – theoretisch – das Parlament diese Kontrolle und ersetzt gewissermaßen die kaum involvierte Justiz. Praktisch sieht das aber ganz anders aus, wenn es um die Hackertruppen geht: Was dort an Digitalwaffen produziert wird, wo genau und wie sie zum Einsatz kommen, welche Breitenwirkung Hintertüren und welche Nebenwirkungen Sicherheitslücken haben können – all das entzieht sich der parlamentarischen Kontrolle. Und sollte im aktuellen Fall der geheimdienstliche Gegenspieler irgendwo auf der Welt zu verorten sein, wo die Zügel der Spione noch gelockerter sind als im Westen, dann stellt sich die Frage nach der Geheimdienstkontrolle erst gar nicht.

          Moderner Einbruchsdiebstahl der „Equation Group“

          Wir alle, die wir als bloße Zuschauer am Wegesrand des Wettrüstens stehen, haben wenig Chance, uns dem zu entziehen. Denn auch aus dieser neuen Hacker-Konfrontation müssen wir als Nutzer wieder lernen, dass amerikanische Unternehmen ihre Sicherheitsvorkehrungen den Wünschen ihrer Geheimdienste anpassen, allen voran die Firma Cisco. Bei der Untersuchung der Software-Stichproben, die von den „Shadowbrokers“ öffentlich verfügbar gemacht wurden und zur Auktion anlocken sollen, stellte sich heraus, dass die geheimen Schlüssel für Ciscos angeblich abhörsichere Kommunikationssysteme zugänglich waren. Wer wusste wie, konnte an Ciscos Nutzer ein kleines Datenpaket senden und bekam den geheimen Schlüssel unverzüglich geliefert. Cisco publizierte einen Artikel im Firmenblog, der zwei spezifische Schwachstellen bestätigt, die im Rahmen der „Shadowbrokers“-Auktion offenbar wurden. Man arbeite daran, die Lücken zu schließen. Bis dahin müssen alle Nutzer damit leben, dass die Hintertür offen steht, auch für jeden interessierten Dritten.

          Was die „Equation Group“ entwickelt und einsetzt, sind die modernen Entsprechungen von Einbruchsdiebstahl, allerdings mit dem Unterschied, dass wir es meist nicht bemerken. Typischerweise schert sich der gemeine Dieb beim Verlassen der Wohnung nicht darum, ein neues Schloss einzubauen und die Tür wieder ordentlich zu schließen. Die geheimdienstlichen Diebesbanden lassen ebenfalls Türen offen stehen und zerstören Schlösser, aber sie haben zusätzlich heimliche Hintertüren und noch dazu ein paar Abmachungen mit den Produzenten der Türen und Schlösser.

          Wer immer hinter der Auktion der „Shadowbrokers“ steckt: Das Vorgehen erinnert ein wenig an Kampfsport, wo man sich eingangs gegenseitig die Muskeln zeigt. Nur leider finden die Kämpfe dann auf dem Rücken von höchst verletzlichen Gesellschaften statt, deren Abhängigkeit von sicherer Computertechnik wächst.

          AUS DEM MASCHINEN RAUM

          Weitere Themen

          Kommt ins offene Feld

          Lyriktage Frankfurt : Kommt ins offene Feld

          Vier Tage, mehr als vierzig Mitwirkende: Die Lyriktage Frankfurt fragen nach der Lage der Wortkunst. Allerdings ging es während des Festivals auch immer wieder um den Überfall auf die Ukraine.

          Topmeldungen

          Yvonne H. und ihr Mann auf dem Flughafen von Vilnius mit Bundespräsident Frank-Walter Steinmeier

          Steinmeier in Litauen : Familienausflug an die NATO-Ostflanke

          Das gab’s noch nie: Der Bundespräsident nimmt zum Truppenbesuch Eltern, Partner und Kinder von Soldaten mit nach Litauen. Seinem Kollegen Nauseda übergibt er ein jahrhundertealtes Dokument.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Die wichtigsten Nachrichten direkt in Ihre Mailbox. Sie können bis zu 5 Newsletter gleichzeitig auswählen Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.