https://www.faz.net/-gpf-8vp07

Wikileaks-Enthüllungen : Jetzt kann jeder NSA

  • -Aktualisiert am

Die Central Intelligence Agency, kurz CIA, ist der Auslandsgeheimdienst der Vereinigten Staaten. Bild: AP

Das CIA-Datenleck ist gefährlicher als frühere Leaks. Es entblößt nicht nur einen der größten Geheimdienste der Welt. Der Schaden ist gravierender. Ein Gastbeitrag.

          Wikileaks hat wieder Material über die Hacking-Aktivitäten der amerikanischen Geheimdienste veröffentlicht, dieses Mal aus der Cyber-Einheit der CIA, dem Center for Cyber Intelligence. Nach zwei Jahren Bestrahlung mit Snowden-Leaks mag man da ermüdet lächeln. Aber dieser Leak ist völlig anders. Er ist groß und wichtig, in seiner Bedeutung voraussichtlich deutlich gravierender als die Snowden-Leaks. Es handelt sich um eine echte Explosion, vielleicht mit verzögerter Wirkung, aber im Megatonnen-Bereich und mit globalen Folgen. Das meint man auch in der amerikanischen Regierung.

          Denn dieses Mal werden nicht nur politisch brisante Details veröffentlicht. Die gibt es auch, wie eine Hackerbasis in Frankfurt, und sie werden nach und nach über die Zeit veröffentlicht werden – das ist eine Publikationsstrategie von Wikileaks. Aber das ist in diesem Fall kaum wichtig. Wirklich gravierend ist der Umstand, dass dieser Leak ein Stück einer gigantischen Waffensammlung ist. Es ist ein erster Ausschnitt des riesigen Hacking-Archivs der CIA – das der Behörde anscheinend abhandengekommen ist. Es enthält nicht weniger als alle Angriffstechnologien, fertige Hacks, Software-Schwachstellen, Angriffsmethoden und Ziele der CIA der vergangenen vier Jahre.

          How-to-do-Anweisungen für hochwertige Hackerangriffe

          Schon der erste Ausschnitt, angeblich „verantwortlich überarbeitet“, enthält detaillierte How-to-do-Anweisungen und Code-Stücke für hochwertige Hackerangriffe. Etwa dazu, wie man offen verfügbare Hackerwerkzeuge nutzt, wie man Waffenentwicklungssysteme aufbaut, viele strukturelle Schwachstellen in Sicherheitstechnologien und Betriebssystemen, welche Windows-, Linux- und Solaris-Systeme besonders angreifbar und attraktiv sind, welche Mechanismen in iPhones und Android-Telefonen für Angriffe nutzbar sind und wie man am besten dauerhaft unerkennbare Angriffe schreibt. Das ist ein Desaster für die Sicherheit. Und es ist erst der Anfang. Das volle, noch nicht veröffentlichte Archiv ist um einiges größer. Es enthält vermutlich über tausend Angriffe mit vielen hundert Millionen Zeilen Angriffscode. Es soll in den nächsten Wochen Stück für Stück publiziert werden.

          Unter den Publikationen finden sich sogar Angriffe auf eingebettete Systeme – Minirechner, die Autos, Flugzeuge, Roboter, Kraftwerke steuern. Angriffe auf diese Systeme sind ein neuer Trend unter Angreifern. Er ist vor allem bei Militärs, aber auch unter Kriminellen beliebt, denn er bringt hohe Potentiale für Machtdemonstrationen und Erpressung, da solche Angriffe die Sicherheit für Leib und Leben besonders stark gefährden. Die CIA hat laut den Leaks dazu 2014 einen Embedded Development Branch (EDB) aufgebaut. Einige erste Angriffe auf industrielle Umgebungen sind im ersten Ausschnitt bereits mitgeliefert. Andere Optionen sind kaum nachweisbare gezielte Tötungen über Angriffe auf die Steuerungen von Autos – ein Szenario, das explizit aufgeführt wird.

          Dieser Teil der Leaks könnte auch die deutschen Technologiekonzerne übel treffen. Sie müssen jetzt die Potentiale einschätzen und innerhalb kürzester Zeit hochsolide Sicherheitskonzepte für betroffene Technologiezweige entwickeln. Ein Prozess, der normalerweise Jahre dauern dürfte und für den ohnehin schon wenig Toleranz oder Geld vorhanden ist. Innovationen in den Feldern „Smart Car“ oder „Industrie 4.0“ könnten mit den Leaks um Monate, wenn nicht Jahre zurückgeworfen werden. Das ist nicht zuletzt deshalb so, da die Zulassungsbehörden und Versicherer auf das Material reagieren müssen.

          Kriminelle Attacken auf dem Niveau der CIA

          Auch wenn vieles stückhaft und unvollständig ist, ist der Leak damit die vermutlich größte Proliferationskatastrophe der jüngeren Geschichte. Das Material versetzt bereits mit diesem ersten Ausschnitt Militärs, Nachrichtendienste und Kriminelle auf der ganzen Welt in die Lage, ihre Angriffe auf das Niveau der CIA zu heben und viele neue Attacken zu bauen, die nicht abgewehrt werden können. Falls das gesamte Archiv publiziert wird, ist die Sicherheit der betroffenen Systeme auf lange Zeit nicht mehr zu gewährleisten – und das gegen Tausende möglicher Angreifer mit allen möglichen Motiven. Die Welt wäre komplett kompromittiert. Jeder kann dann NSA. Die Angriffe können genutzt werden, um Infrastrukturen anzugreifen, um Handys massenhaft abzuhören, um Einzelrechner unerkennbar auszuhorchen oder zu sabotieren, um Banken und Börsen zu bestehlen, um Menschen zu töten.

          Das macht diesen Leak so anders als seine Vorgänger. Und es wirft wichtige und neue Fragen für die globale Sicherheit auf. Die Produzenten von Offensivtechnologien müssen bei der Sicherung ihrer digitalen Waffenarsenale deutlich besser werden. Technische und diplomatische Mechanismen müssten vorhanden sein, um eine Proliferationskatastrophe wie diese schnell eindämmen zu können. Es sollte auch nicht unbeachtet bleiben, dass dieser Leak die CIA impotent macht. Terrorfürsten und Diktatoren werden ihn als Negativkatalog lesen und sich der Beobachtung entziehen, was eigene Implikationen für die globale Sicherheit hat. Und schließlich muss dringend breiter und lauter hinterfragt werden, wo die Grenzen der Verantwortung beim Leaken liegen – und warum ausgerechnet Wikileaks Werkzeuge für Angriffe und Massenüberwachung in die Welt bläst.

          Der Autor Sandro Gycken ist Direktor des Digital Society Institute an der European School of Management and Technology Berlin.

          Weitere Themen

          Fahndung wird fortgesetzt Video-Seite öffnen

          Attentäter von Straßburg : Fahndung wird fortgesetzt

          Nachdem der 29 Jahre alte Mann zwei Menschen erschossen und zwölf verwundet hatte, begab er sich auf die Flucht. Deutsche und französische Sicherheitskräfte kooperieren bei der Fahndung.

          Topmeldungen

          Sie geht, aber erst später. Theresa May hat ihren Rückzug bis 2022 angekündigt.

          Liveblog zum Misstrauensvotum : Theresa May übersteht Abstimmung

          Äußerung von May und Kritik am Ergebnis +++ Misstrauensvotum gegen Premierministerin abgewendet +++ May will vor der nächsten Parlamentswahl abtreten +++ Verfolgen Sie die Brexit-Entwicklungen im FAZ.NET-Liveblog.
          Bundeskanzlerin Angela Merkel beantwortet im Rahmen der Befragung der Bundesregierung die Fragen der Abgeordneten. Dabei gibt sie sich angrifflustiger denn je.

          Regierungsbefragung : Merkel an der Ballwurfmaschine

          Gut eine Stunde lang lässt sich die Kanzlerin im Bundestag befragen und liefert sich mit Linken und Rechten einen rhetorischen Schlagabtausch – so offensiv hat man Merkel selten erlebt. Neue Inhalte wurden dabei gleich mitgeliefert.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.