Standort: fm4.ORF.at / Meldung: "Trumps "Mission Impossible" für die Geheimdienste"

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

8. 1. 2017 - 19:00

Trumps "Mission Impossible" für die Geheimdienste

Binnen dreier Monate soll eine "Cyber"-Strategie samt abgestuften Gegenschlägen aufgestellt werden. Nach einer solchen suchen die US-Militärs jedoch bereits seit Jahren.

Der desiginierte Präsident Donald Trump zeigte sich nach seinem ersten Geheimdienstbriefing am Freitag nur mäßig beeindruckt. Was immer da passiert sei, so habe es jedenfalls "absolut keine Auswirkungen auf das Ergebnis der Wahl" gegeben, sagte Trump. Sein erster Auftrag an die versammelten Direktoren von NSA und Co aber ist eine Art "Mission Impossible". Die Dienste sollen binnen dreier Monate eine effiziente "Cyber"-Strategie zur Abwehr, vor allem aber für abgestufte Vergeltungsschläge präsentieren.

Donald Trump

APA/AFP/DON EMMERT

Aktuell dazu in ORF.at

Nach dem Briefing hatte Trump bekräftigt, dass er gute Beziehungen zu Russland verfolgen wolle,"nur Idioten fänden gute Beziehungen zu Russland schlecht"

Nach einer solchen Strategie mit Vergeltung aber suchen die US-Geheimdienste nun schon seit Jahren, allein die beiden Reports zum angeblichen Hack des demokratischen Wahlkongresses durch russische Akteure hatte ein halbes Jahr gebraucht. "Unser Problem heißt Zeit. Wir sind bei allem zu langsam", hatte NSA-Direktor Mike Rogers dann auch beim ersten Hearing zum Thema am Donnerstag im US-Senat einbekannt. Inhaltlich aber sind beide Reports, besonders was an technischen Indizien öffentlich wurde, dürftig bis blamabel.

Blamable TOR-Adressen

So handelt es sich etwa bei einem großen Teil der im ersten Dossier von Heimatschutzministerium und FBI gelisteten IP-Adressen der "Angreifer" um Auslassknoten des öffentlichen TOR-Netzwerks, das jeder benutzen kann. Dass "Exit Nodes" des TOR-Netzwerks, die etwa im Halbstundentakt rotieren als IP-Adressen von Angreifern gelistet werden hat ebenso viel Spott ausgelöst, wie eine Liste aller bekannten Schadsoftwares, die jemals Russland zugeordnet werden konnten, denn "Intelligence" ist das nicht. Das Dossier selbst wurde von Experten förmlich in der Luft zerrissen. "Ein äußerst dünnes Süppchen, das dann auch noch verwässert wurde" schrieben die prominenten Geheimdienstdissidenten Bill Binney (NSA) und Ray McGovern (CIA) in einem Gastkommentar für die Baltimore Sun am Donnerstag.

CNN

Der amtierende NSA-Direktor und Drei-Sterne-General Michael Rogers beim ersten einer geplanten Serie von Hearings des US-Senats am Donnerstag, das von Senator Lindsey Graham geleitet wurde.

Die Analyse von Bill Binney und Ray McGovern, sowie die Einschätzung durch den kanadischen Professor Ronald Deibert

"Ein enttäuschendes und kontraproduktives Dokument" nannte es auch Professor Ronald Deibert, der das auf Analyse staatlicher Schadsoftware spezialisierte "Citizens Lab" an der Universität Toronto leitet. Wenn es handfeste Indizien gäbe, so seien die jedenfalls nicht präsentiert worden. Das Dossier benennt zwar zwei bekannte, allgemein Russland zugeordnete Gruppen von Akteuren als Angreifer, präsentiert dafür aber keinen einzigen Beleg.

Leak statt Hack, Zeuge NSA

Binney und McGovern, die beide nach langen und erfolgreichen Karrieren bei NSA und CIA im Streit geschieden waren, halten einen Hack mit Exfiltration sovieler Daten aus einem kritischen, von der NSA bewachten Netz wie jenem des demokratischen Parteikongresses schon deswegen für unwahrscheinlich, weil die NSA dann über klare Nachweise verfügen müsste.

FBI/DHS

Die NSA sei deshalb so langsam bei ihren Analysen, weil viel zu viele Daten blindwütig abgegriffen würden, sagte Bill Binney zu ORF.at

An solchen Belegen fehlt es aber auch im veröffentlichten Teil des zweiten Dossiers, das am Freitag nach dem Briefing Trumps publiziert und auch von der NSA unterzeichnet wurde. Welche Indizien Trump zusätzlich bei diesem internen Briefing der obersten Geheimhaltungstufe auch immer präsentiert worden waren, danach zeigte sich der designierte Präsident der USA wenig überzeugt.

Der Sachverhalt

Das Einzige, was in der gesamten Affäre um die von Wikileaks seit Sommer massenhaft publizierten E-Mails des Wahlkampfleiters John Podesta von Hillary Clinton an "Hacks" nachgewiesen ist, ist ein alte, von Passwort-Phishern bekannte, nachgerade primitive Masche. Das Opfer erhält eine als Alarm des E-Mail-Providers getarnte Mail und einen Link, der zu einer gefälschten Login-Seite führt.

ODNI

Das zweite Dossier stammt aus dem Hause des obersten Geheimdienstkoordinators Richard Clapper, unterzeichnet wurde es von FBI, CIA und NSA. Was der Titel verspricht, nämlich der 'analytische Prozess und Zuordnung des "Cyber"-Vorfalls', lässt jede Grundlage vermissen.

So wurde Podestas G-Mail-Passwort abgegriffen, was danach zur Publikation von 20.000 E-Mails via Wikileaks führte. Zwanzig weitere Funktionäre der Demokraten klickten ebenfalls auf einen solchen Link. Die unbekannten Angreifer hatten noch weitere 100 hochrangige Mitglieder der Demokraten im Visier, das geht aus dem Cache des Linkverkürzers Bit.ly hervor, der benutzt wurde, um die eigentliche Adresse der gefälschten Login-Formulars zu verschleiern. Wie immer das auch einzuordnen ist, die NSA hütete sich jedenfalls, einen "Hackerangriff" zu unterschreiben. Vielmehr ist in Dossier zwei von "Exfiltration" der Daten die Rede, was zweifellos den Tatsachen entspricht.

"Mission Impossible"

Die Fäden bei der Neuverteilung der Führungsposten im Geheimdienstkomplex zieht der geschasste Reformierer General Michael Flynn als Oberster Sicherheitsberater Donald Trumps

Der erste Auftrag des Präsidenten an seinen Geheimdienstkomplex, binnen dreier Monate eine Strategie samt abgestuften Vergeltungsschlägen aus dem Boden zu stampfen, ist eine unmögliche Mission. Das weitaus schwierigste Problem in der "Cyber"-Domäne ist nämlich die sichere Zuordnung eines Angriffs. Eine große Zeitverzögerung von den Vorfällen selbst bis zur Präsentation der Erkenntnisse durch den größten Geheimdienstapparat der Welt - in diesem Fall waren es sechs Monate - ist allerdings die Regel.

CNN

Der scheidende Geheimdienstchef Richard Clapper verwies vor dem Senatsausschuss am Donnerstag auf die China zugeschrieben Angriffe auf die US-Personalverwaltung im Jahr 2015

Die verheerenden Angriffe auf Sony im Dezember 2014 hatte man erst nach Wochen Nordkorea zugeordnet, wie nach den Angriffen mutmaßlich russischer Akteure auf den NATO-Gipfel im Sommer desselben Jahres, hatte Barack Obama nicht näher ausgeführte Vergeltungsaktionen angekündigt. Über die wurde genausowenig bekannt, wie über die im September 2015 angekündigten Strafsanktionen gegen mutmaßlich chinesische Akteure, die von der Personalverwaltung des Öffentlichen Dienstes angefangen, reihenweise hochrangige Ziele im US-Gesundheitswesen angegriffen hatten.

"Niemand scheint uns zu fürchten"

Zum Abschluss des ersten Hearings im Senatsausschuss fragte dessen Vorsitzender Lindsey Graham (R) den scheidenden Geheimdienstdirektor Richard Clapper, ob er denn glaube, dass die getroffenen Ausweisungen von 35 Diplomaten eine abschreckende Wirkung haben, und gab gleich selbst die Antwort: "Im Moment scheint sich jedenfalls niemand vor uns zu fürchten." Wenn alle Anschuldigungen von Clapper und Rogers gegen Russland und China stimmten, dann "müssten wir mit Felsen schmeißen, statt wie Obama mit Steinchen zu werfen".

Anders als ihr Parteikollege und Präsident Trump fahren die Republikaner angeführt von John McCain eine ausgeprochen harte Linie gegen Russland. Zusammen mit einer neuen, aggressiven Strategie im Schnellsiedeverfahren für "Cyber"-Gegenschläge verheißt all das zusammen nichts Gutes. Wie alle Gegenmaßnahmen von Miltärs weltweit sind diese gestuft, nämlich auf Eskalation gestellt. Diese "Cyber"-Gegenschläge aber werden an einem durch die jeweilige Militärdoktrin definierten Punkt von miltärischen Aktionen im echten Leben abgelöst.