Aktuelle Ausgabe der Zeitung Sozialismus

Sozialismus bei Facebook
Sozialismus bei Twitter

Ausführlichere Hintergrundanalysen und Diskussionsbeiträge in der Printausgabe. Gleich ein Abo bestellen! Wer weitere Argumente benötigt, nimmt zunächst ein Probeabo.

Neue VSA: Bücher

Joachim Rock
Störfaktor Armut
Ausgrenzung und Ungleichheit im »neuen Sozialstaat«
Mit einem Geleitwort von Ulrich Schneider
224 Seiten | EUR 19.80
ISBN 978-3-89965-719-7

Klaus Wicher (Hrsg.)
Altersarmut: Schicksal ohne Ausweg?
Was auf uns zukommt, wenn nichts geändert wird
200 Seiten | EUR 16.80
ISBN 978-3-89965-759-3

Michael R. Krätke
Kritik der politischen Ökonomie heute
Zeitgenosse Marx
248 Seiten | EUR 19.80
ISBN 978-3-89965-732-6

Ulrich Duchrow
Mit Luther, Marx & Papst den Kapitalismus überwinden
Eine Flugschrift in Kooperation mit Publik-Forum
156 Seiten | EUR 14.00
ISBN 978-3-89965-753-1

Klaus Busch/Axel Troost/
Gesine Schwan/Frank Bsirske/
Joachim Bischoff/Mechthild Schrooten/Harald Wolf
Europa geht auch solidarisch!
Streitschrift für eine andere Europäische Union
88 Seiten | EUR 7.50
ISBN 978-3-89965745-6

Thorsten Schulten / Heiner Dribbusch / Gerhard Bäcker / Christina Klenner (Hrsg.)
Tarifpolitik als Gesellschaftspolitik
Strategische Herausforderungen im 21. Jahrhundert
Beiträge zu Ehren von Reinhard Bispinck
336 Seiten | EUR 24.80
ISBN 978-3-89965-769-2

Andreas Fisahn
Hinter verschlossenen Türen: Halbierte Demokratie
Autoritären Staat verhindern | Beteiligung erweitern
AttacBasisTexte 51
128 Seiten | EUR 9.00
ISBN 978-3-89965-756-2

Jörg Meyer (Hrsg.)
Arbeiten & Feminismus
Gespräche mit Führungsfrauen aus Gewerkschaften, Politik & Wissenschaft
120 Seiten | EUR 11.00
ISBN 978-3-89965-748-7

11. April 2017 Otto König/Richard Detje: Wikileaks öffnet den »digitalen Waffenschrank« der CIA

Die Guten und die Bösen

Die Attacken im Cyberkrieg startet der US-Geheimdienst aus Frankfurt. Die Agenten mit diplomatischem Status nutzen das Generalkonsulat der USA in Hessens Bankenmetropole für Cyberangriffe auf Ziele in Europa, den Nahen Osten und Afrika. Die Enthüllungen von Wikileaks ermöglichen einen Einblick in den Giftschrank des »Center for Cyber Intelligence«.

Der unter dem Codenamen »Vault 7« publizierte Datensatz legt offen, welche digitalen Werkzeuge der US-Auslandsgeheimdienst nutzt. Der Leak von 7.818 Dokumenten mit 943 Anhängen enthält Angriffstechnologien und -methoden, Software-Schwachstellen, Hacking-Tools, mit denen die CIA alltägliche elektronische Geräte zu Spionagezwecken nutzt – von Mobiltelefonen bis zu Smart TVs und Computersystemen in Autos. Für den Chaos-Computer-Club-Sprecher Falk Garbsch kommt das nicht überraschend: »Seit dem NSA-Skandal müsste man begriffen haben, dass die Geheimdienste in unseren Daten und denen von Unternehmen unterwegs sind.«

Die »Snowden-Leaks« [1] und die damit verbundene NSA-Affäre im Sommer 2013 zogen eine breite mediale Berichterstattung nach sich. Die Horrorvision vom gläsernen, allseits überwachten Bürger löste öffentliche Debatten aus. Auch die »anonyme Quelle« der aktuellen Leaks, so Wikileaks, wolle eine öffentliche Debatte über die Sicherheit, die Schaffung, Nutzung, Weiterverbreitung und demokratische Kontrolle von Cyberwaffen anstoßen.

Doch die neuen Enthüllungen geben der inzwischen versandeten Diskussion um Datensicherheit und Schutz der Privatsphäre keinen neuen Schwung. Verkehrte Welten: Nun ist die Enthüllung durch Wikileaks der Skandal und nicht das digitale Waffenarsenal der Geheimdienste. Die Washington Post, die 2013 nach den Veröffentlichungen von Edward Snowden im Guardian das Spähprogramm PRISM zur massiven Abschöpfung der globalen Internetkommunikation publik machte, stellt heute belehrend fest, dass die »Cyberhacking-Tools«, die dem CIA gestohlen wurden, »nicht der Massenüberwachung dienen, sondern dem Ausspähen einzelner Telefone, Computer und Fernseher.« Es gebe keine Beweise dafür, dass sie gegen Amerikaner eingesetzt oder anderweitig unangemessen verwendet wurden.

»Jetzt kann jeder NSA«, klagte die Frankfurter Allgemeine Zeitung in transatlantischer Solidarität, und ihr Digital-Chefredakteur Matthias Müller von Blumencron schreibt: »In atemberaubender Geschwindigkeit hat sich Wikileaks zum größten Digital-Saboteur der westlichen Welt entwickelt. Längst folgt die Organisation nicht mehr klassischem Hacker-Idealismus, sondern einer antiwestlichen Agenda.« (8.3.2017) Die Aktivisten würden gezielt in demokratische Prozesse eingreifen, Wahlen beeinflussen und die Sicherheitsstruktur schwächen, da ihre Aktionen sich vorrangig gegen die USA und deren Dienste richten. Am Tag danach darf der Autor Sandro Gycken das Schreckensszenario ausbreiten, dass das enthüllte Material »Militärs, Nachrichtendienste und Kriminelle auf der ganzen Welt« in die Lage versetze, »ihre Angriffe auf das Niveau der CIA zu heben«, sodass künftige Attacken nicht mehr abgewehrt werden könnten.

Worum geht es bei »Vault 7«? Akribisch werden in den Dokumenten (die im Gegensatz zu früheren Veröffentlichungen von Wikileaks teilweise redigiert wurden) Klarnamen von CIA-Mitarbeitern und deren E-Mail-Adressen gelistet, IP-Adressen ihrer Rechner geschwärzt und gezeigt, wie der US-Auslandsgeheimdienst gezielt Schwachstellen in Systemen, sogenannte »Zero-Day-Exploits«, ausnutzt. Die Späh-Software der CIA-Hacker umgeht Antiviren-Software, um in Smartphones und Computer einzudringen, Daten abzuschöpfen, zu manipulieren oder die Hardware in Lauschgeräte zu verwandeln. Bordcomputer von Autos und vernetzte Hausgeräte wurden Ziele dieser Attacken.

Auch wenn die veröffentlichten Dokumente nicht preisgeben, gegen wen die IT-Angriffe ausgeführt wurden, ist festzustellen, dass die Werkzeuge in ihrer Mehrzahl auf Alltagsgeräte, also auf die vernetzten Objekte des digitalen Lebens der BürgerInnen abzielen. So können US-Geheimdienstler mithilfe des Programms »Weeping Angel«, das zusammen mit dem britischen Geheimdienst entwickelt wurde, Nutzer von internetfähigen Smart-TVs der Marke Samsung ausforschen, indem die Geräte als »Wanzen«, als heimliche Abhörgeräte, missbraucht werden. Die Spähprogramme können Software auf CDs oder DVDs, USB-Sticks, versteckte Systemdateien oder verborgene Festplattenpartitionen infizieren.

Edward Snowden schätzt die Veröffentlichungen von Wikileaks als glaubwürdig ein. In einem Tweet wies er auf Detailinformationen hin, die nur Insidern der Geheimdienste bekannt gewesen seien. Dass die CIA Sicherheitslücken aufkauft und sich damit Zugang zu einer ganzen Reihe elektronischer Geräte verschafft, ist nur möglich, weil es einen internationalen Schwarzmarkt gibt, auf dem diese »Exploits« genannten Sicherheitslücken hauptsächlich von Kriminellen gehandelt werden. Für Constance Kurz und Frank Rieger ist der eigentliche Sündenfall, »dass eine staatliche Behörde buchstäblich auf einem geheimen Waffenlager an ausnutzbaren Sicherheitslücken sitzt und statt ihre Schließung zu veranlassen, die Ausnutzbarkeit noch optimiert.« (FAZ, 9.3.2017)

Die Wikileaks-Dokumente weisen außerdem darauf hin, dass die Geheimdienste gezielt falsche Fährten legen. So nutze der CIA unter anderem russische Hacker-Software. Wird ein Angriff entdeckt, weisen die Spuren nach Russland und können nicht in die USA zurückverfolgt werden. Wahrscheinlich wird das bei russischen oder chinesischen Geheimdiensten nicht anders sein. Unter Hacker-Experten des CCC war schon lange klar, dass es bei Online-Attacken sehr schwer bis unmöglich ist, den wahren Urheber ausfindig zu machen.

Der Fakt, dass das weltweit größte US-Generalkonsulat im Frankfurter Norden die europäische Filiale des sogenannten »Center for Cyber Intelligence« beherbergt und die CIA die diplomatische Vertretung als Stützpunkt für ihre Hacker und Operationen in Europa, im Nahen Osten und in Afrika nutzt, müsste die BürgerInnen in Deutschland ebenso beunruhigen wie die Enthüllungen an sich. Denn das Generalkonsulat ist wie der Luftwaffenstützpunkt im pfälzischen Ramstein, über den die Drohneneinsätze der US-Armee gesteuert werden, ein zentraler Hotspot für den weltweiten Bruch von Grund- und Völkerrechten.

Die demonstrative Gelassenheit der Bundesregierung gegenüber der geheimdienstlichen Spionagetätigkeit der USA auf deutschem Boden gründet sich auf der Sichtweise: Es gibt die Bösen und die Guten, die bei uns spionieren. Gleichzeitig verhält sie sich gegenüber ihren eigenen BürgerInnen bigott: Während sie einerseits dazu rät, »Ende-zu-Ende-Verschlüsselung« zu nutzen und nicht jede E-Mail, die einen vertraulichen Inhalt hat, über eine offene Leitung zu senden, treibt sie andererseits seit 2013 die Aufrüstung der deutschen Geheimdienste mit Spionagetechnologien nach Art der CIA-Spy-Programme voran, um sichere Kommunikation knacken zu können. Zur Weiterentwicklung der Internetspionage startete der Bundesnachrichtendienst (BND) unter dem Namen »Strategische Initiative Technik« ein 300 Millionen-Euro-Programm.

Die technologische Aufrüstung beschränkt sich nicht nur auf den BND. So wird seit Beginn des Jahres in München eine »Zentrale Stelle für Informationstechnik im Sicherheitsbereich« (ZITIS) aufgebaut, die sich vor allem mit dem Knacken von Verschlüsselungen bzw. dem Abfangen von Nachrichten noch vor der Verschlüsselung befasst. ZITIS soll den interessierten Behörden wie der Bundespolizei, dem Bundeskriminalamt oder dem Inlandsgeheimdienst die nötige Technik zur Verfügung stellen.

Der nach den Snowden-Enthüllungen 2013 eingesetzte NSA-Untersuchungsausschuss beförderte in fast drei Jahren trotz geheimdienstlicher und regierungsamtlicher Täuschungsmanöver zutage, dass die NSA flächendeckend die elektronische Kommunikation deutscher Staatsbürger überwacht und der vom Kanzleramt kontrollierte BND bei seiner Abhörpraxis gegen geltendes Recht verstoßen hat. Dass die Bundesregierung dies nicht nur geduldet, sondern auch gedeckt hat, ist eine beschämende Bilanz. Deshalb: Geheime, demokratisch nicht legitimierte Überwachungsprogramme und -methoden zu enthüllen, ist kein Verbrechen, sondern ein politischer Akt, um der Entleerung der Demokratie entgegenzutreten.

[1] Vgl. Otto König/Richard Detje: Der große NSA-Staubsauger. Die Überwachungsprogramme der britischen und amerikanischen Geheimdienste, in: Sozialismus 7/8-2013.

Zurück