Zum Inhalt

CIA, der geheime Mitbewohner

DossierDer US-Geheimdienst hat sich mit Sicherheitslücken in Betriebssystemen ein riesiges Arsenal an Cyberwaffen geschaffen. "Die Presse" zeigt, welche Gefahren diese Spionagemethoden haben und wie man sich vor den Spähattacken schützen kann.
Von Barbara Grech, Norbert Rief, Andreas Wetz, Karl Gaulhofer, Jürgen Streihammer, Marlies Kastenhofer, Matthias Auer und Hellin Sapinski.

Fernseher, die zu Wanzen umfunktioniert werden. Von der Ferne aus kontrollierte Autos. Smarte Assistenten, die virtuellen Zugang ins Wohnzimmer gewähren. Das Smartphone, das dank verbauter Kamera, Mikros und GPS-Sensor zum Universalgerät der Überwachung dient. Das ist kein düsterer Hollywood-Krimi, sondern es handelt sich um tatsächliche, von der CIA entwickelte Möglichkeiten zur Überwachung und Kontrolle der vernetzten Gesellschaft.  Mehr als 8000 Dokumente zeigen auf, wie die CIA arbeitet und systematisch Bürger ausspioniert. Doch dabei handelt es sich laut WikiLeaks erst um die Spitze des Eisbergs. Doch was bedeutet das für jeden einzelnen Bürger? Stehen wir alle unter Generalverdacht? Gibt es Möglichkeiten sich zu schützen? Ist es Zeit, den digitalen Stecker zu ziehen – ist das überhaupt noch möglich? Und welche Rolle spielt WikiLeaks und insbesondere Julian Assange in diesem Krimi um Spionage, Verschwörung und Politik?

Dieses düstere Bild zeichnen zumindest die von WikiLeaks auf ihrer Webseite unter dem Codenamen „Vault 7“ veröffentlichten Unterlagen. Die Dokumente sollen aus einer geheimen Abteilung in Langley, Virginia, stammen. An der Echtheit der Dokumente wird längst nicht mehr gezweifelt. Spätestens seitdem das FBI eingeschaltet wurde, um die undichte Stelle zu finden, sind die letzten Skeptiker verstummt. Nur ein Prozent sollen die veröffentlichten Dateien darstellen. In den kommenden Wochen soll noch mehr veröffentlicht werden.

Was ist Vault 7?

„Schlimmer als Snowden“

Es soll nur die Spitze des Eisbergs sein. Die 8761 Dokumente belegen, wie die CIA sich Hintertüren sucht, um bequem und von der Ferne aus, alles von den Nutzern mitzulesen.

Am 7. März veröffentlicht WikiLeaks eine 25-seitige Presseaussendung, in der das Netzwerk die Methoden aufdeckt, wie die CIA sich das Hacken von Computern, Smartphones und Autos zu Nutze macht, um Menschen zu überwachen. Erhalten haben will WikiLeaks diese Dokumente von einer anonymen Quelle, die eine öffentliche Debatte über Cyberwaffen anstoßen wollte.

Dem unbekannten Whistleblower zufolge müsse dringend die Frage geklärt werden, ob die CIA durch ihre Hacking-Möglichkeiten ihre Macht überschreite – ohne eine übergeordnete Kontrollinstanz. Was die CIA macht, ist im Prinzip schnell erklärt: Die Hacker der CIA nutzen die Schwachstellen von Soft- und Hardware aus, um sich so Zugang zu den Geräten der User zu verschaffen. CIA-Mitarbeiter bezeichnen die Enthüllungen durch WikiLeaks "schlimmer als von Snowden".

Computer, Smartphones, Fernseher, Autos, Router, Drucker – kaum ein internetfähiges Gerät ist vor der CIA sicher. Zumindest liest sich so die 25-seitige Presseaussendung von WikiLeaks. Und die 8761 Dokumente, Code-Zeilen und mehr oder weniger Grundzüge von Ideen zum Knacken von Software, sollen diese Behauptungen untermauern. Technisch gesehen macht sich die CIA, wie auch jeder Hacker die Schwachstellen in Betriebssystemen und Software zu Nutze. Vielmehr als die tatsächliche Machbarkeit, zeigen die Unterlagen, dass die CIA wissentlich diese Zero-Day-Exploits offen gelassen hat, um sie für sich selbst nutzen zu können. Dass damit jeder Nutzer der Gefahr ausgesetzt wurde, von Kriminellen gehackt zu werden, wurde dabei ignoriert. Ein Punkt, der auch von Edward Snowden via Twitter seit dem Bekanntwerden der Enthüllungen kritisiert wird.

Jener Whistleblower, der seit 2013 in Russland festsitzt, weil er die Spionage-Tätigkeiten der NSA aufgedeckt hat und weltweit eine Diskussion über Privatsphäre und Datenschutz angestoßen hat. Eben jene von Snowden angeprangerten Methoden haben ein Umdenken im Technik-Sektor bewirkt. Software-Anbieter setzen vermehrt auf Ende-zu-Ende-Verschlüsselung. Je nach Art der Verschlüsselung wird es wesentlich schwerer, die Kommunikation mitzulesen. Die CIA wählt wohl auch aus diesem Grund eine andere Methode. Statt sich auf dem Weg der Übertragung dazwischen zu schalten, werden die Daten direkt am Endgerät abgegriffen. Dieses Vorgehen wurde schon lange vermutet. Erstmals gibt es aber einen schriftlichen Beweis dafür.

„Windows XP hat die meisten Schwachstellen“, „Stagefright: Die Mutter aller Android-Lücken“,Schwachstelle in Apple-Verschlüsselung entdeckt“, das ist nur eine kleine Auswahl aus „Presse“-Schlagzeilen der vergangenen Monate. Beinahe täglich tauchen neue Meldungen dieser Art auf. Das ist aber nur die Spitze des Eisbergs. „Finden wir als IT-Sicherheitsdienstleister eine Lücke in einem System, sind wir verpflichtet, den Hersteller darüber zu informieren. Die Geheimdienste dürfen nach anderen Regeln spielen“, erklärt Markus Robin Geschäftsführer der IT-Sicherheitsfirma SEC Consult.

Sicherheitslücke

Sicherheitslücken stellen eine Bedrohung für die Sicherheit eines Systems dar, worüber sich ein Angreifer Zugriff verschaffen kann. Derartige Lücken können einerseits durch mangelnde Sicherheitsplanung entstehen, und andererseits durch Fehler in der Entwicklung.
Dafür gibt es normalerweise Alpha- und Beta-Testphasen vor dem Release einer Software, um Fehler zu finden und auszumerzen.

Grobe Schätzungen gehen davon aus, dass pro 1000 Zeilen Code ein Fehler erzeugt wird.

Betriebssysteme: Code-Zeilen
iPhone-Spiel: 1 Million
Windows 7: 40 Millionen
Apples OS X Tiger (2005): 84 Millionen
Modernes Auto: 100 Millionen

Zero Day Exploits

Exploits
Programme, die gezielt Sicherheitslücken ausnutzen, um sich Zugriff zum System zu verschaffen.

Zero-Day-Exploit

„Ein Zero-Day-Exploit ist vergleichbar mit einem Fenster bei einem Haus von dem nur der Einbrecher, nicht aber der Hauseigentümer weiß, dass es gekippt ist", erklärt Markus Robin. Zero-Day-Exploits sind bislang unentdeckte Sicherheitslücken.

Die CIA beschäftigt Hacker, die Software wie iOS, Android, Windows und Linux auf bislang unbekannte Lücken überprüfen und in weiterer Folge entsprechende Malware dafür schreiben, um sich in den Systemen einnisten zu können. Dabei wird auch auf Hilfe von außen zugegriffen und entsprechende Malware bei Drittanbietern eingekauft. Das geht aus den Dokumenten zu Apples Betriebssystem iOS hervor.

Schließen
(c) Screenshot/WikiLeaks

Interessant ist dieses Kapitel aber auch, da es zeigt, wie schnell die CIA auf neue Versionen eines Betriebssystems reagiert. Nur Tage nach der Veröffentlichung von iOS 9.2 wurde bereits eine Möglichkeit gefunden, das Apple-Betriebssystem aus der Ferne zu knacken und sich Root-Rechte zu verschaffen. Normalerweise dauert es Wochen, wenn nicht sogar Monate, bis von Hackern eine Möglichkeit angeboten wird, einen Jailbreak durchzuführen, um die Admin-/Root-Rechte zu erhalten. Und nichts anderes macht die CIA in diesen Fällen. Nur schneller und ohne Wissen der Nutzer.

Die betroffenen Systeme im Überblick

Die Unterlagen zu Googles Android sind hingegen überraschend knapp und übersichtlich. Nahezu veraltet. Die meisten Exploits beziehen sich auf die Versionen 2.x und 4.x. Nachdem die Unterlagen sich über einen Zeitraum von drei Jahren erstrecken (2013 bis 2016), müsste es eigentlich Ausführungen zu neueren Versionen geben. Lediglich 30 Prozent der aktiven Geräte laufen noch mit diesen Android-Versionen. Das bedeutet aber nicht, dass Android über die letzten Versionen sicherer wurde. Das widerlegen die wiederkehrenden öffentlichen Meldungen über Lücken in den Systemen. Aber WikiLeaks hat bekanntgegeben, dass erst ein Prozent der vorhandenen Dokumente veröffentlicht wurde. Zudem hat man sich im Vorfeld dazu entschlossen, mit den Unternehmen zusammenzuarbeiten und kritische, noch offene Schwachstellen nicht zu veröffentlichen, um Anbietern Zeit zu geben, diese zu schließen.

Die CIA arbeitet aber nicht nur daran, ständig neue Sicherheitslücken zu finden, um sich nach einem Update wieder in die Geräte hacken zu können. Aus den Unterlagen geht hervor, dass sie bei Apple bereits einen Weg gefunden haben wollen, die eigene Spionage-Software so im System zu verankern, dass Updates diese nicht mehr überschreiben beziehungsweise löschen können. Konkrete Details gibt es hierzu nicht.

USA CES
Schließen
USA CES
USA CES – (c) EPA (Andrew Gombert)

Der Leak zeigt aber auch auf, dass nicht alle Abhöraktionen aus der Ferne möglich sind. Dazu gehört unter anderem „Weeping Angel“ (weinender Engel). Dabei handelt es sich um eine Methode, die Lautsprecher in Samsungs Smart-TV-Geräten zu Wanzen umzufunktionieren. Der Gedanke ist angsteinflößend, denn der Nutzer bemerkt davon nichts. Dieser sogenannte Fake-off-Mode ist so konzipiert, dass das Gerät nach außen hin wirkt als wäre es abgeschaltet. Hinzu kommt, dass dieser Angriff nicht aus der Ferne durchgeführt werden kann. Hierfür müsste sich jemand direkt am Fernsehgerät zu schaffen machen und einen USB-Stick anschließen, um die Software zu installieren. „Die Vorstellung über den eigenen Fernseher ausspioniert zu werden ist weniger bedrohlich als die Tatsache, dass ein Staat in der Lage sein könnte, alle Fernseh-Geräte in einem anderen Land abzuschalten“, erklärt Robin.

Lautsprecher lassen sich leicht hacken

Dass es zur Umfunktionierung eines Lautsprechers zu einem Mikrofon nicht zwingend ein TV-Gerät von Samsung braucht, wurde bereits von verschiedenen Wissenschaftlern demonstriert. Ende 2016 wurde ein „Proof of concept“ veröffentlicht, der zeigt, dass sich mit der entsprechenden Software jeder an einen PC angeschlossene Kopfhörer oder Lautsprecher zu einer Wanze umfunktionieren lässt. Möglich ist das durch eine Schwachstelle in den Soundchips der Firma Realtek. Und dieser ist in fast allen gängigen Geräten verbaut. Egal ob Microsoft-, Mac-PC oder Tablet. Über die Software können die Audio-Ausgangskanäle in Eingangskanäle umgeschrieben werden. Und nachdem Lautsprecher und Mikrofone nahezu gleich aufgebaut sind, ist der Rest dieses Hacks nur noch simple Physik. Die Schallwellen werden durch die über die Membran aufgenommenen Schwingungen in elektromagnetische Signale umgewandelt und beim Empfänger wieder in Schallwellen transformiert. Im Gegensatz zu sonstigen Software-seitigen Schwachstellen hilft bei den Realtek-Soundchips kein Software-Update. Den Forschern zufolge müssten die Chips ausgetauscht werden.

In den aktuell vorliegenden Dokumenten werden vornehmlich Software-Schwachstellen der bekannten Anbieter wie Apple, Google und Microsoft beschrieben. Hardware-Lücken, wie es bei den Realtek-Soundchips der Fall ist, fehlen. Nachdem aber bislang laut WikiLeaks nur ein Bruchteil veröffentlicht wurde, kann es durchaus sein, dass diesbezüglich noch einiges nachgeliefert wird.

Router, Drucker und intelligente Lautsprecher sind eigentlich das Hacker-Einmaleins. Sie stellen auch die zentrale Kommunikation im Internet dar. Trotz dieser Tatsache sind es die Geräte, die in privaten Haushalten am wenigsten geschützt sind. Wer sichert auch einen Netzwerk-Drucker mit einem Passwort? Im Februar dieses Jahres meldete ein Hacker, er habe 150.000 Drucker kapern können. Vielfach stellen diese Geräte, die im selben Netzwerk wie Computer und andere internetfähige Geräte hängen, den Türöffner dar, der den Angreifern ermöglicht, vollständig das Netzwerk zu übernehmen oder sich einfach nur darin zu verstecken.

Antiviren-Software. Liest man sich die CIA-Unterlagen zu diesem Kapitel durch, kommt man zwangsläufig zu dem Schluss, dass Antiviren-Software nur zur Beruhigung der Nutzer vorhanden ist, „Rundumschutz“ und „Schutz vor Hacker-Angriffen“ lediglich Werbeversprechen und keine Garantie sind. Die CIA-Hacker tauschen sich in den Dokumenten darüber aus, wie einfach die Programme umgangen werden können. Gewisse Antiviren-Produkte bescheren der CIA nur ein müdes Lächeln.

F-Secure bereitet uns nur minimale Schwierigkeiten

Aus den CIA-Unterlagen

Dazu zählen unter anderem Kaspersky Lab, Avira und AVG. Den Herstellern zufolge sollen die Lücken bereits geschlossen worden sein. Nachdem die Dokumente sich über die Jahre 2013 und 2016 erstrecken, kann aber auch hier davon ausgegangen werden, dass bereits andere Lücken wieder gefunden wurden, um die Programme umgehen zu können. Lediglich an der Antiviren-Software des rumänischen Herstellers Bitdefender scheinen sich die CIA-Hacker kurz die Zähne ausgebissen zu haben. Die Tools dürften von der Software anscheinend erkannt und blockiert worden sein.

Dass Antiviren-Software nicht immer den gewünschten Effekt bringt, hat kürzlich auch der ehemalige Mozilla-Entwickler in seinem Blog auf drastische Weise formuliert und Nutzer dazu aufgefordert, die Software zu deinstallieren. Sie würde mehr Schaden anrichten als davor schützen. Zudem würden Antiviren-Produkte es den Software-Anbietern, darunter auch den Browser-Herstellern, nahezu unmöglich machen, die eigenen Angebote sicher zu machen.

In seinem Eintrag nimmt er von der Kritik lediglich Microsoft und deren Sicherheitsprogramme aus. Dabei ergänzt er noch seine Aussagen: "Wenn du noch mit Windows 7 oder, Gott behüte, Windows XP surfst, bist du mit Antivirensoftware vielleicht ein bisschen weniger verloren." Das liegt aber daran, dass Microsoft keine Updates mehr für XP ausliefert und auch die Unterstützung für Windows 7 neigt sich - von Microsoft aus - dem Ende zu.

Malware und ihre verschiedenen Formen

Malware
Der Überbegriff für Schad-Software.

Viren
sind sich selbst verbreitende Programme, die sich in andere Programme einschleusen können. Dort gestartet, kann ein Virus Änderungen am Betriebssystem oder an installierter Software vornehmen. Das kann auch Schäden an der Hardware verursachen.

Wurm
Ein Computerwurm ist ein Schadprogramm, das sich über Netzwerke oder Wechselmedien (USB-Sticks) verbreitet. Der Wurm springt von Computer zu Computer und muss nicht zwangsweise Schadcode verbreiten. Die Hauptaufgabe eines Wurms ist, sich selbst zu replizieren.

Trojaner
In Anlehnung an das Trojanische Pferd, tarnt sich diese Malware als nützliches Programm, während es im Hintergrund eine ganz andere Funktion erfüllt.

Dazu zählen auch:

Keylogger
die Software wird dazu verwendet, alle Eingaben des Nutzers zu protokollieren, um so an Passwörter zu gelangen.

Ransomware – Sonderform des Trojaners
Ransom (englisch für Erpressung). Dabei verschlüsselt im Hintergrund der Trojaner die Daten. Um sie zu entschlüsseln, braucht man einen Key, den man meist nur im Gegenzug der Bezahlung einer Lösegeldsumme erhält.

Backdoor
Englisch für Hintertür. Ist das Ausnützen einer Schwachstelle in der Software, worüber die Malware eingespielt werden können.

Botnetz
Ein Botnet oder Botnetz ist eine Gruppe automatisierter Computerschadprogramme, sogenannter Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen. Die Nutzer wissen meist nicht, dass ihr PC Teil eines Botnetzes ist.


Potenzielle Gefahren

Sicherheitslücken werden nahezu täglich von Wissenschaftlern, Sicherheits-Dienstleistern und Hackern entdeckt. In ebenso regelmäßigem Rhythmus gibt es Updates, die diese Lücken stopfen sollen. Die Enthüllungen zeigen, was damit möglich ist. Und sie zeigen auch, dass die tatsächliche Anzahl vorhandener Sicherheitslücken um ein Vielfaches größer sein dürfte. Der Grund für die Empörung liegt daran, dass es sich bei den Verantwortlichen hinter diesen Tools nicht um Hacker handelt, sondern um einen Geheimdienst der US-Regierung. Mit der Entscheidung, die Lücken nicht den Unternehmen zu melden, wird zudem jeder Mensch zu einem potenziellen Opfer von Kriminellen. Bei all der berechtigten Aufregung um diese Enthüllungen, darf aber nicht außer Acht gelassen werden, dass mit Sicherheit nicht nur die CIA von den Schwachstellen weiß und diese für sich nutzt.

Im September 2016 meldete das IT-Sicherheitsunternehmen Kaspersky einen sprunghaften Anstieg von Ransomware, also Erpressungstrojanern, die den PC eines Nutzers verschlüsseln. Erst gegen Bezahlung erhält der Nutzer wieder Zugang zu seinen Daten. Bezahlt wird fast immer in Bitcoins, der anonymen Internetwährung. In Österreich wurde im Vorjahr dafür eine Sonderkommission des Bundeskriminalamts eingerichtet, die zwischen 30 bis 40 neue Fälle pro Woche auf den Tisch bekam, mit steigender Tendenz.

Schwachstelle Mensch

Ist es Zeit für den Aluhut?

Smartphones, Fernseher, Autos. Nicht die Zukunft ist vernetzt, sondern bereits die Gegenwart. Ist es Zeit, den digitalen Stecker zu ziehen?

"Ein heute geborenes Kind wird nicht mehr wissen, was ein Moment Privatsphäre bedeutet – einen Gedanken zu haben, der weder aufgenommen wurde, noch analysiert“, sagte Snowden 2013 im britischen Sender Channel Four. Und er muss es wissen, denn der ehemalige CIA-Mitarbeiter war es, der die Überwachungsmethoden der NSA aufgedeckt hat. Davor war „informationelle Selbstbestimmung“ und Datenschutz eher den Computer-Nerds vorbehalten. In der breiten Öffentlichkeit fand dieses Thema kaum Gehör. Seitdem ist die Bevölkerung sensibilisiert und weiß um die Angreifbarkeit ihrer Privatsphäre im digitalen Zeitalter. Seit den Enthüllungen durch Edward Snowden steht auch der Vorwurf im Raum, dass Unternehmen absichtlich Backdoors einbauen, um Regierungen Zutritt zur Software zu gewähren. 

Edward Snowden: Der Weg zum Staatsfeind Nummer eins

„Wir finden immer wieder derartige Hintertüren in Gerätesoftware. Oft bauen es die Hersteller selbst ein, um den Kunden zu helfen. Manchmal ist der Grund dafür nicht so klar ersichtlich“, bestätigt Robin. „Das größere Problem ist aber die mangelhafte Qualität bei vielen Herstellern. Fakt ist aber, dass für einen echten Hacker schlampig programmierte Software genauso gut ist wie eine Hintertür mit Schlüssel“, führt der Sicherheitsexperte weiter aus. Die größte Schwachstelle bleibt trotz alledem der Mensch.

Ein heute geborenes Kind wird nicht mehr wissen, was ein Moment Privatsphäre bedeutet

Edward Snowden

Der Aspekt Sicherheit wird nach wie vor massiv vernachlässigt. Dabei entstehen Sicherheitslücken oftmals durch schlechte oder nicht vorhandene Passwörter, Konfigurationsfehler, oder einer laschen Update-Politik der User selbst. Firewalls, die schlecht oder falsch eingestellt werden, ermöglichen ebenfalls Angriffe. „Eine komplette Flucht aus dem Internet ist nicht möglich“, zeigt sich auch Markus Robin von SEC Consult überzeugt. „Konsumenten sollten jetzt noch mehr darauf achten, Sicherheitsupdates immer und schnell einzuspielen. Ganz egal, wie unwichtig und klein das Programm scheint.“

Um seine Daten zu schützen, gibt es mehrere Möglichkeiten. Wichtig ist, dass Zugangsdaten, also etwa Passwörter für lokale und im Internet ausgelagerte Systeme, möglichst sicher sind. Das eigene Geburtsdatum oder der Name des Kindes sind da nicht genug. Nutzt man zuhause WLAN, um etwa per Laptop, Smartphone oder Tablet auch von der Couch aus ins Internet zu kommen, sollte das Netz gut gesichert sein. Alle modernen Geräte bieten Verschlüsselung nach dem WPA2-Standard. Darunter sollte sie möglichst nicht sein. Verschlüsselungsprogramme wie Truecrypt ermöglichen es, die eigene Festplatte komplett zu verschlüsseln und so vor fremdem Zugriff zu sichern, selbst wenn sie ausgebaut wird.

„Passwort“ ist kein Passwort

„123456“, „hallo1“, „hallo“ führen seit Jahren die Hitlisten der beliebtesten und gleichzeitig schlechtesten Passwörter an. Ebenso lange predigen Datenschützer und Sicherheitsexperten einen verantwortungsvolleren Umgang mit Passwörtern. Genützt scheint es nicht zu haben, dabei muss man sich nicht nur vor den Spionage-Tätigkeiten von Geheimdiensten schützen. Die Enthüllungen durch WikiLeaks zeigen, dass jedes mit dem Internet verbundene Gerät angreifbar ist. Je komplexer das System ist, umso wahrscheinlicher ist es, dass es Hunderte von Lücken hat.

Wir sollten als Erstes im eigenen Alltag besser auf unsere Privatsphäre achten

Peter Schaar

Peter Schaar, der ehemalige Datenschutzbeauftragte der deutschen Bundesregierung erklärte gegenüber dem Redaktionsnetzwerk Deutschland, die Verantwortung für persönliche Daten lägen zunächst einmal bei jedem selbst. „Das eigentliche Problem besteht darin, dass wir Bürger in naiver Technik-Begeisterung unser Leben immer stärker Systemen anvertrauen, deren Sicherheit höchst fragwürdig ist. Bei aller berechtigter Empörung über geheimdienstliche Spähaktivitäten: Wir sollten als Erstes im eigenen Alltag besser auf unsere Privatsphäre achten.“

Als Privatnutzer muss man sich in erster Linie vor Cyberkriminellen schützen. Über Sicherheitslücken können sich diese Zugang zu Kreditkarteninformationen, Online-Banking und auch Benutzerdaten für E-Mail-Programme verschaffen. Klassischer Identitätsdiebstahl oder aber auch das Einspielen von Erpressungstrojanern ist darüber möglich.

Der optimale Schutz beginnt nicht erst beim Einrichten des Passworts, sondern schon beim Kauf des Geräts. Hier sollte man vorab Online, oder direkt im Geschäft erfragen, ob die aktuelle Software installiert ist, und wie es um die Update-Politik des Herstellers bestellt ist. Für Markus Robin ist ebenfalls entscheidend, ob das Unternehmen bereits häufig medial am Pranger stand, diese „sind oft am sichersten“. „Um sicher zu gehen, sollten Kunden aber immer beim Verkäufer nachfragen, welche Hintertüren eingebaut wurden, beziehungsweise was in Sachen Sicherheit getan wurde. Auch wenn der Verkäufer keine Antwort weiß, wird das Wirkung zeigen“, zeigt sich Robin überzeugt und fügt hinzu: „Hätten die Leute nie nach Bio-Obst gefragt, hätten wir heute noch keines.“

Hätten die Leute nie nach Bio-Obst gefragt, hätten wir heute noch keines

Markus Robin

Immerhin reicht schon ein Angriff aus, um alle im Netzwerk hängenden Geräte zu Hause zu gefährden. Und während Windows und Apple regelmäßig und meist auch relativ zügig auf Schwachstellen mit Sicherheits-Updates reagieren, steht hier Android berechtigter Weise immer wieder in der Kritik, oder besser gesagt: die Hersteller, die Android auf ihren Geräten installiert haben. Denn Google selbst liefert schnell Sicherheits-Patches, aber durch die unterschiedlichen Versionen und Benutzeroberflächen dauert das Anpassen des Betriebssystems, und in weiterer Folge verzögert sich das Ausrollen des Updates. Aber auch ein regelmäßiger Blick auf die installierten Programme wird von Experten empfohlen: Browser, Textverarbeitungsprogramme, Apps sollten immer auf dem neuesten Stand sein. Ungenutzte Software sollte deinstalliert werden.

Dabei ist das Entscheidende, dass nicht ein Passwort für alle notwendigen Logins verwendet wird. Dass das manchmal auch schon zu einer Mammutaufgabe werden kann, zeigt der Aufschwung von Passwort-Managern. Als besonders beliebt hat sich LastPass bei den Nutzern erwiesen, da es für nahezu alle Betriebssysteme als App verfügbar ist und auch als Browser-Erweiterung erhältlich ist. In dem Programm lassen sich alle Passwörter verwalten und speichern, und man muss sich schlussendlich nur noch ein einziges Passwort merken.

Hinter Schloss und Riegel

Passwort-Manager werden von Sicherheitsexperten und Datenschützern als Universalheilmittel empfohlen, um den unsicheren, aber nach wie vor beliebten Passwörtern wie "12345", "hallo" und "Passwort" den Kampf anzusagen. Ein Master-Passwort, das alle anderen Passwörter schützt.

E-Mails, Online-Banking, der eigene, gesicherte PC, der PIN-Code für das Smartphone, Facebook, Twitter, alle wollen sie Passwörter. Und die sollen, damit sie auch wirklich sicher sind, aus bis zu zwölf Zeichen bestehen, Sonderzeichen enthalten und im Idealfall nur bei einem Account zum Einsatz kommen. Die Übersicht zu behalten, kann da schon schwierig werden. Dafür gibt es seit geraumer Zeit Passwort-Manager. Alle haben ihre Vor- und Nachteile. "Die Presse" hat eine Auswahl zusammengestellt.

(c) Michaela Bruckberger

Passwort-Manager sind nicht neu. Seit 2006 bereits auf dem Markt ist 1Password von AgileBits. Der Dienst verspricht einer der sichersten am Markt zu sein. Das Unternehmen setzt auf die als sicher bekannten AES-256-Verschlüsselung sowie PBKDF2-Schlüssel. Neben den Standard-Funktionen warnt das Programm auch, wenn Sicherheitslücken bekannt werden und rät im gegebenen Fall  zu einem Passwort-Wechsel bei den betroffenen Anwendungen.

(c) Unternehmen

Nutzer schätzen vor allem die Übersichtlichkeit und das logische User-Interface. Zudem synchronisiert es automatisch die Daten auf den gekoppelten Geräten. Neben Online-Passwörtern können auch Daten zu Kreditkarten und Kundenkarten gespeichert werden.

Der Funktionsumfang hat aber auch seinen Preis. 2,99 Euro pro Monat kostet das Abo. Für eine Familie (mit inklusive fünf Lizenzen) kommt auf 4,99 Euro.

>>> 1Password.

(c) Unternehmen

LastPass zählt zu den bekanntesten Anbietern. Wie auch 1Password setzt das Unternehmen zur Sicherung der Daten der Nutzer auf eine AES-256-Verschlüsselung, Salted Hashes und PBKDF2 SHA-256-Schlüssel. Gespeichert werden die Daten auf den Unternehmensservern. Am Gerät selbst werden sie ver- und entschlüsselt. Den größten Vertrauensbonus erhielt das Programm dadurch, dass Hacker sich in der Vergangenheit die Zähne an LastPass ausgebissen haben.

(c) Unternehmen

Der Passwort-Manager ist grundsätzlich kostenlos für Windows, Mac und Linux sowie für mobile Versionen (Android, iOS  und Windows Phone) verfügbar.

Die Premium-Version kostet zwölf Euro pro Jahr. Dabei stehen dem Nutzer Extras zur Verfügung. Dazu zählen: Ein Gigabyte Extraspeicher für Notizen oder ähnliches sowie die Möglichkeit Passwörter mit der Familie zu teilen.

>>>LastPass.

(c) Unternehmen

Der Efficient Password Manager unterscheidet sich von anderen Anbietern dadurch, dass es bei der Erstellung eines Passworts hilft, wenn die Inspiration fehlt. Dabei hilft ein automatischer Generator. Die Anwendung bietet eine übersichtliche Unterteilung der verschiedenen Kategorien.

(c) Unternehmen

Zudem gibt es mit der Android-/iOS-Version die Möglichkeit, jederzeit auf die eigenen Passwörter zugreifen zu können.  Android und iOS ist kostenlos. Die Windows-Version (nach einer 30-tägigen Testphase) schlägt mit 20 Dollar zu Buche.

>>> Efficient Password Manager.

(c) Unternehmen

Zum Beispiel KeePass. Dieser Passwort-Manager ist bereits seit 2003 am Markt und wird vom deutschen Bundesamt für Sicherheit in der Informationstechnik empfohlen. Der Nutzer kann selbst entscheiden, welchen der beiden sicheren Algorithmen er verwendet  (AES oder Twofish).

(c) Unternehmen

KeePass ist nicht nur Open Source, wodurch die Anwendung für nahezu alle Apps und Betriebssysteme verfügbar ist, sondern wird dazu noch kostenlos angeboten.

>>> Keepass.

(c) Unternehmen

Das Open-Source-Programm Password Safe punktet nicht nur durch sein kostenloses Angebot, sondern auch durch seine Funktionalität und die sicher verschlüsselte Datenbank. Verantwortlich für die Anwendung zeichnet der Sicherheitsexperte Bruce Schneier.

(c) Screenshot

Der Verschlüsselungsalgorithmus, der bei Password-Safe zum Einsatz kommt, ist von ihm geschrieben worden. Die Anwendung ist für Android und iOS verfügbar und ist auch für Windows erhältlich. Außerdem macht der Aufbau der Datenbank auch einen Wechsel leicht, sollte man sich einmal einen anderen PW-Manager zulegen.

>>> Password Safe.

(c) Unternehmen

SplashID gibt es in einer kostenlosen und einer Pro-Version. Beide schützen ihre Daten mit einer Kombination aus sicheren Algorithmen. Dazu zählt AES-256-Bit und 128-bit Rijandel.

(c) Unternehmen

Die kostenlose Version lässt die Daten nicht auf andere Geräte synchronisieren. Dass man Zugriff auch über andere Devices erhält, wird in der Pro-Version angeboten, die mit jährlich 20 Euro oder monatlich 1,99 Euro zu Buche schlägt. Zusätzliches Sicherheitsfeature: Das Security-Dashboard fasst den Status aller hinterlegten Anwendungen zusammen und empfiehlt im gegebenen Fall Passwort-Änderungen, weil sie zu schwach sind, oder gar kompromittiert wurden.

>>> SplashID.

(c) Unternehmen

Alle Passwort-Manager haben eines gemeinsam: Sie erleichtern die Verwaltung der Passwörter und reduzieren die Anzahl der zu merkenden Passwörter auf eines. Dieses sollte man aber nicht verlieren oder vergessen. Es gibt nur sehr aufwändige Methoden diese wiederherzustellen - aus Sicherheitsgründen. Die angeführten Beispiele stellen nur einen Auszug dar und spiegeln die am meisten genutzten Angebote.

(c) Presse Digital

Allein gegen die CIA: Geht denn das?

Doch wie durchschlagskräftig sind die Spähprogramme der CIA wirklich, und vor allem: Kann man sich – zum Beispiel als Unternehmer – davor schützen? Man kann. Das sagt jedenfalls Thomas Bleier, der mit seinem Unternehmen B-SEC andere Firmen in IT-Sicherheitsfragen berät. Schon nach der Veröffentlichung der Snowden-Papiere hat der 42-Jährige - damals noch als Mitarbeiter des Austrian Institute of Technology - die Fähigkeiten der NSA untersucht. Mit der „Presse“ teilte er nun seine Interpretation der WikiLeaks-Veröffentlichungen.

Tipp 1: Auf Herkunft von Software achten

„Wer sich um die vertrauenswürdige Herkunft seiner Software kümmert, geht bereits erheblich weniger Risiken ein.“ Bleier spricht damit die Leichtfertigkeit zahlloser Nutzer an, mit der sie Programme und Apps aller Art auf ihren stationären und mobilen Endgeräten installieren. Anders formuliert bedeutet das: Wer App-Stores abseits der Betriebssystemhersteller nutzt, der darf sich nicht wundern, wenn er möglicherweise manipulierte Programmcodes herunterlädt.

(c) REUTERS (ERIC THAYER)

Tipp 2: Aktuelle Betriebssysteme nutzen

Wer Zugriff auf ein Smartphone hat, der sieht das Leben des Eigentümers vor sich ausgebreitet. So formuliert ein Datenforensiker des österreichischen Verfassungsschutzes das, was er bei der Auswertung beschlagnahmter Geräte tagtäglich erlebt. Geheimdienste wie die CIA dürften das ähnlich sehen. Der Wert von Smartphones liegt für die Spione darin, dass wir tendenziell immer mehr via Internet kommunizieren, und all diese Kanäle in nur einem Gerät bündeln. Des Risikos, dass für alte Geräte keine Updates mehr ausgeliefert werden, sagt Bleier, müsse man sich bewusst sein, wenn man ein solches Gerät benutzt.

(c) REUTERS (© Albert Gea / Reuters)

Das ist übrigens auch der Grund dafür, warum Donald Trumps Sicherheitsberater dem neuen US-Präsidenten umgehend nahelegten, sein geliebtes, aber veraltetes Samsung Galaxy S3 (oder S4, je nach Quelle) gegen ein Endgerät zu tauschen, das noch regelmäßig mit Sicherheitsupdates versorgt wird.

In der Welt der PCs und Server gilt übrigens das gleiche. Im Industriebereich gibt es das Phänomen, dass Computer, die zur Steuerung von Anlagen eingesetzt werden, wegen nicht vorhandener Notwendigkeit oft mit uralten Betriebssystemen betrieben werden. Beispielsweise beendet Microsoft demnächst, nämlich im April, den Sicherheitssupport für Windows Vista.

(c) APA/DPA

Tipp 3: Auto-Update, nervend, aber (ziemlich) sicher

Doch auch die neuesten Versionen von Windows, iOS oder Android haben natürlich ihre Schwachstellen. Allerdings werden diese regelmäßig von den Smartphone-Herstellern, Google und auch Apple mit Sicherheitsupdates versorgt. Einfach, schnell und sicher werden diese mit Hilfe von Auto-Update-Funktionen übernommen. Bei Apps funktioniert das ähnlich. Zwar räumt Thomas Bleier ein, dass das manchmal dazu führe, dass die Nutzer manchmal unausgereifte Versionen in Sachen Bedienerfreundlichkeit bekommen. Unter dem Aspekt der Sicherheit seien regelmäßige Updates jedoch der beste Weg.

(c) Screenshot

Tipp 4: Trennen, was nicht zusammen gehört

Wetterstationen, Webcams, Kühlschränke, Videoüberwachung und Alarmanlagen: Mehr und mehr Systeme drängen ins Netz, das „Internet of Things“ sorgt jedoch nicht nur für mehr Komfort, sondern jede Menge neue Bedrohungen. Oftmals nämlich sind diese Geräte nur schlecht gegenüber unbefugten Zugriffen abgesichert, was umgekehrt andere Systeme, die im selben Netzwerk hängen, Risiken aussetzt.

Thomas Bleier empfiehlt: „Teilen Sie Ihre Anwendungen, wenn möglich, auf mehrere Computer auf.“ Oder in anderen Worten: Es ist nicht ratsam, die unternehmenskritische Buchhaltung auf jenem PC auszuführen, der für Internetrecherche und Steuerung der Videoüberwachung benutzt wird.

(c) Wüsterstrom

Tipp 5: Machen Sie sich nicht zu viele Sorgen

Gezielte und von Geheimdiensten maßgeschneiderte Spionageangriffe sind nach Bleiers Einschätzung dennoch nur schwer zu verhindern. „Es hat einen Grund, warum die großen Dienste riesige Budgets haben.“ Die „Vault 7“-Veröffentlichung zeige vor allem, welch unterschiedliche Werkzeuge dabei zum Einsatz kommen. Bei solchen Angriffen werden oft mehrere Hürden hintereinander genommen: Lücken im Browser, Lücken im Betriebssystem, Lücken in der Verwaltung von Benutzerberechtigungen. Sich dagegen wirksam zu wehren, erfordere mindestens genauso viel Knowhow. Das ist die schlechte Nachricht.

(c) imago/Christian Ohde (imago stock&people)

Die guten Nachrichten zum Schluss

Die gute Nachricht: „Für 99 oder gar mehr Prozent der Bevölkerung interessiert sich die CIA überhaupt nicht.“

(c) imago/STPP (imago stock&people)
Exploit-Shoppingtour im Darknet

Geschäfte mit geheimen Hintertüren

Nicht nur die CIA kauft von Drittanbietern. Am Schwarzmarkt floriert das Geschäft mit den Schwachstellen.

In der Welt der Geheimdienste bedeutet das Wissen über die Verwundbarkeit des Gegners oder eines Aufklärungsziels Macht. Macht, die für das Erreichen der eigenen Ziele gnadenlos ausgespielt wird. Im Fall der nun von WikiLeaks veröffentlichten Unterlagen zu den – mutmaßlichen - Fähigkeiten der CIA wird deutlich, welch hohen Wert nicht öffentliche Informationen über Schwachstellen in jedweder Soft- oder Firmware (zum Beispiel von Smart-TV-Geräten) haben: Sie sind die unsichtbaren Schlüssellöcher in die Wohnzimmer der Überwachten. Was den meisten Menschen nämlich verborgen bleibt: Ganz ähnlich wie bei elektronischem Spezialwerkzeug für Kfz-Diebe hat sich in den vergangenen Jahren ein intensiver und vor allem lukrativer Schwarzmarkt für Sicherheitslücken in Computerprogrammen entwickelt.

Und auf eben diesem Markt gehen Geheimdienste mit der dick gefüllten Brieftasche auf Einkaufstour. Wie dieser Schwarzmarkt in etwa funktionieren kann, das hat der Sicherheitsforscher Charlie Miller bereits im Jahr 2007 in einer seiner zahlreichen Arbeiten zum Thema beschrieben.

Immer wieder kommt es vor, dass Dritte diese Lücken finden. Sei es, weil sie zufällig darauf stoßen, oder weil sie eigens dafür angeheuert wurden, gezielt nach ihnen zu suchen.
Besonders wertvoll sind sogenannte Zero-Day-Exploits. Darunter versteht man Systemlücken, die bisher noch niemand entdeckt hat, und die auch dem Hersteller der Software unbekannt sind. Wer solche Schwachstellen kennt, kann die Systeme seines Gegners unbemerkt manipulieren.

Atomprogramm manipuliert

Ein spektakuläres Beispiel hierfür war der Stuxnet-Computerwurm, dessen Existenz 2010 bekannt wurde und der eben solche Zero-Day-Lücken dazu benutzte, um die Urananreicherung für das iranische Atomprogramm zu stören. Eine der betroffenen Anlagen war unter anderem das Forschungszentrum in Natanz.

IRAN NUCLEAR NATANZ
Schließen
IRAN NUCLEAR NATANZ
IRAN NUCLEAR NATANZ – (c) EPA (Str)

Der Wert des Wissens über Sicherheitslücken am Schwarzmarkt hängt von mehreren Faktoren ab. Aus Sicht der Käufer ist dabei wichtig: Für welche Zwecke lässt sich die Lücke missbrauchen? Wie viele Systeme sind potenziell angreifbar? Wie groß ist das Risiko, dass die Lücke demnächst auch von anderen entdeckt, öffentlich und damit für meine Zwecke wertlos wird? Demnach bewegen sich die Preise für Zero-Day-Exploits in Bereichen zwischen wenigen 100 bis zu mehreren 100.000 Dollar.

Wie viel die amerikanische CIA hierfür aufwendet, konnte aus den bisherigen WikiLeaks-Veröffentlichungen nicht präzise geklärt werden. In welchen Größenordnungen sich die Ausgaben bei der Konkurrenz bewegen, darüber berichtete 2014 das Nachrichtenmagazin "Der Spiegel". Gemäß den zitierten Unterlagen soll der deutsche Bundesnachrichtendienst (BND) innerhalb von fünf Jahren 4,5 Mio. Euro für den Ankauf von Zero-Day-Exploits budgetiert haben. Ziel: Das Brechen der Verschlüsselung von Datenübertragung im Internet.

Während sich Nachrichtendienste und auch Cyberkriminelle mehr oder weniger emotionslos auf dem Schwarzmarkt für IT-Sicherheitslücken bedienen und ihr Wissen für sich behalten, gibt es abseits der Schattenwelt noch einen anderen, ethisch einwandfreien Geschäftszweig. Unternehmen wie die Wiener SEC Consult verdienen einen Teil ihres Geldes damit, nach eben solchen Lücken zu suchen. Stoßen Firmenchef Markus Robin und seine Mitarbeiter auf Schwachstellen, kommt ein in der ganzen Branche angewandter Prozess in Gang: Zunächst wird der Hersteller der betroffenen Software auf vertraulichem Weg über die Lücke im System informiert, Anschließend arbeitet man gemeinsam an einer Lösung, bis schließlich Öffentlichkeit und Endkunden darüber informiert werden, dass in ihrem System eine Schwachstelle schlummert, diese aber mit einem Sicherheitsupdate geschlossen werden könne.

Big Data

Wie die CIA auf der Datenwelle reitet

Wir whatsappen, streamen, posten ständig Bilder und Kommentare auf Facebook, tracken unsere Fitness mit smarten Uhren, lassen unseren Schlaf ebenfalls messen und analysieren. Der Ausbau der Breitbandverbindungen hat bewirkt, dass wir ständig online sein wollen und es auch sind. Der Internetverbrauch ist in den letzten Jahren massiv gestiegen. Experten sprechen von einem exponentiellen Wachstum.

Der weltweite mobile Datenverbrauch wird auf 4,87 Exabyte pro Monat geschätzt. Das entspricht 4,4 Millionen Terabyte beziehungsweise 4,4 Milliarden Gigabyte.

 

Angesichts dieser Datenmengen muss man sich zwangsweise die Frage stellen, was machen die CIA und andere Geheimdienste damit? Diese Mengen, meist zusammengefasst unter dem passenden Begriff "Big Data", müssen analysiert werden. Diese Datenströme mögen den Anschein erwecken, dass es überhaupt nicht möglich ist, diese zeitnah auszuwerten.

Ein Trugschluss, denn die CIA und auch andere Geheimdienste haben sehr wohl bereits Mittel und Wege gefunden, die Daten zeitnah zu analysieren. Bereits im Jänner 2015 wurde "Palantir" publik. Das 2005 gegründete Unternehmen wurde ursprünglich von einem CIA-Ableger finanziert. Bekannt wurde die Software Palantir dadurch, dass es in der Lage war, einen 20-Terabyte-Datenbestand im Zusammenhang mit Bernie Madoff innerhalb weniger Stunden zu analysieren. Die Werkzeuge von Palantir waren zum damaligen Zeitpunkt in der Lage, viele Datenbanken in einem gemeinsamen Index zusammenzufassen, der sich dann mit menschlicher Sprache abfragen lässt. 

Mittlerweile sind zwei Jahre vergangen und die Technik stand nicht still. Es ist davon auszugehen, dass die Methoden ausgereifter und schneller sind. 

Undercover in Deutschland

Und immer wieder Frankfurt

Es ist kein Zufall, dass die hessische Großstadt eine zentrale Rolle in der jüngsten CIA-Affäre spielt. Im Frankfurter Generalkonsulat schlägt das Herz der US-Geheimdienste in Europa.

Ein meterhoher Stahlzaun umgibt den Gebäudekomplex im Viertel Eckenheim im Norden der deutschen Stadt Frankfurt. Das Areal ist eine Hochsicherheitszone, eine Festung. Schließlich hat dort in der Gießener Straße 30 das weltweit größte Generalkonsulat der USA seinen Sitz. Und doch scheint dies nur ein Teil der Wahrheit. Nach allem, was bisher bekannt ist, schlägt dort auch das Herz der US-Geheimdienste in Europa.

Die jüngsten WikiLeaks-Enthüllungen werfen wieder einmal ein Schlaglicht auf die diplomatische Einrichtung in der hessischen Metropole. Die Europa-Abteilung des sogenannten "Center for Cyber Intelligence" soll dort residieren und jene Waffen entwickelt und getestet haben, die in diesem Dossier ausführlich beschrieben werden, also etwa Lauschangriffe über den Smartfernseher oder das iPhone. Der Standort Frankfurt spielte jedenfalls eine zentrale Rolle in den jüngsten WikiLeaks-Enthüllungen.

Das US-Generalkonsulat in Frankfurt.
Schließen
Das US-Generalkonsulat in Frankfurt.
Das US-Generalkonsulat in Frankfurt. – (c) REUTERS (RALPH ORLOWSKI)

Auf den Tausenden Seiten mit internen CIA-Dokumenten finden sich durchaus humorvolle Passagen. So ist in einer Art Empfehlung für eintreffende US-Spione zu lesen, sie sollten doch das "Essen an Tankstellen meiden", zudem werden die Hacker auf die Sonntagsruhe in Deutschland hingewiesen, wobei "einige Restaurants" geöffnet hätten. Zum Konsulat geht es übrigens mit U-Bahn-Linie 5.

Schon wieder Frankfurt also. Die hessische Metropole war davor in der NSA-Affäre in den Fokus der Öffentlichkeit gerückt. In Frankfurt sollen NSA und CIA auch eine Dependance des sogenannten Special Collection Service betrieben (SCS) haben. Der Verdacht liegt nahe, dass von Frankfurt aus auch das Handy von Angela Merkel belauscht wurde. "Abhören unter Freunden, das geht gar nicht", hatte die deutsche Kanzlerin Angela Merkel - damals gesagt. Damals. Auch deshalb hatte der deutsche Verfassungsschutz einen Eurocopter über dem Areal kreisen, der, so zumindest die Vermutung, hochauflösende Fotos von möglichen Abhöranlagen schießen sollte.

Der wichtigste Datenaustauschpunkt des Planeten

Doch nach und nach kam ans Licht, dass die US-Dienste und der deutsche Bundesnachrichtendienst BND gemeinsame Sache machten. Und zwar auch und vor allem in Frankfurt. Das hat mit dem Kürzel DE-CIX zu tun. Es steht für den weltweit größten Internetknotenpunkt. Im Februar 2017 liefen Daten im Umfang von 5,6 Terabit über den Standort Frankfurt. Und zwar pro Sekunde. Das weckt Interesse.

Von 2004 bis 2008 soll der deutsche Bundesnachrichtendienst (BND) dort Daten in Massen abgesaugt haben. Der BND soll diese Daten danach auf von den US-Diensten abgelieferte Selektoren, wie etwa E-Mail-Adressen, Telefonnummern oder IP-Adressen abgeliefert haben. Die Deutschen spionierten so aber auch in Eigenregie, auf der Liste standen Berichten zufolge auch österreichische Einrichtungen, darunter auch das Landwirtschaftsministerium.

Das ist aber nicht der einzige Grund, warum Frankfurt und das umliegende Hessen für die Geheimdienste bedeutsam sind. Der Standort ist historisch gewachsen. Das Generalkonsulat etwa war lange und noch im ersten Golfkrieg das größtes Armee-Lazarett der USA in Europa. Auf der Rhein-Main Air Base südlich von Frankfurt waren bis zu 100.000 Soldaten stationiert. In der hessischen Landeshauptstadt Wiesbaden liegt heute das Europa-Hauptquartier der US-Army, in Ramstein ebenfalls in Hessen, liegt der größte US-Militärflughafen auf deutschem Boden. Die Liste ließe sich noch weiter fortsetzen. Für die Nachrichtendienste gibt es auch den berüchtigten Dagger-Complex, der nun aber angeblich nach Wiesbaden verlegt werden soll.

Zurück nach Frankfurt: Von den Geheimdienstlern im Generalkonsulat sollen nach den 9/11-Anschlägen die CIA-Foltergefängnisse wie etwa in Polen und Marokko konzipiert und organisiert worden sein. Und nun spricht vieles dafür, dass in der hessischen Stadt auch die Lauschangriffe auf den Gipfel getrieben werden. Noch hält sich Deutschland mit Kritik zurück. Das mag auch daran liegen, dass die Regierung zuletzt bei der Bekämpfung des Terrorismus Berichten zufolge immer wieder auf Hinweise aus den USA angewiesen war.

 

Die geheimen Dienste

Datensammler und andere Geheimdienste

Beim Anblick des CIA-Budgets könnten andere Länder vor Neid erblassen. Doch auch andere Staaten sind im Bereich Spionage gut aufgestellt.

Es ist fast so viel, wie der Staatshaushalt Österreichs: 70 Milliarden Dollar geben die USA pro Jahr für ihre 16 zivilen und militärischen Geheimdienste aus. Das ist zumindest die Summe, die offiziell im Budget aufscheint. Inoffiziell und gut versteckt dürften es noch ein paar Milliarden Dollar mehr sein, sind Experten überzeugt.

Der größte Teil der Gelder geht an zwei Geheimdienste: Die National Security Agency (NSA), die für die Beschaffung von geheimdienstlicher Information aus ausländischer Kommunikation zuständig ist und an die Central Intelligence Agency (CIA), den Auslandsgeheimdienst der USA. Dass auch die CIA, wie die WikiLeaks-Dokumente jetzt enthüllten, eine eigene Programmiertruppe aufgebaut hat, um Sicherheitslücken auszunutzen, überrascht manche Experten. Sind es doch eigentlich die ureigensten Aufgaben der NSA.

Von NSA bis CIA: Die mächtigen US-Geheimdienste

Doch die Rivalität der Geheimdienste hat einst schon wesentlich dazu beigetragen, dass die Anschläge vom 11. September 2001 möglich waren. Und die CIA möchte auf diesem Gebiet nicht von einem anderen Dienst abhängig sein.

Die Enthüllungen relativieren auch die wochenlangen öffentlichen Debatten im Frühjahr 2016, die das FBI über ein gesperrtes und verschlüsseltes iPhone eines US-Terroristen führte, der in San Bernardino 14 Menschen erschossen hatte. Apple sollte der Bundespolizei Zugang zum Smartphone verschaffen und zugleich künftige Verschlüsselung weniger raffiniert gestalten. Jetzt zeigt sich, dass das FBI den Fall von Syed Farook bewusst genützt hat, um Stimmung gegen Apple und andere, wenig kooperative IT-Unternehmen zu machen. Tatsächlich hätte man das iPhone nur an die CIA weitergeben müssen, um auf alle Daten zugreifen zu können.

Schließen
(c) REUTERS (EDUARDO MUNOZ)

Die Enthüllungen zeigen auch, was die Geheimdienste tatsächlich können. Nämlich mehr, als viele für möglich gehalten haben. Und das nicht nur in den USA, sondern weltweit. Der britische Abhördienst Government Communications Headquarters (GCHQ) steht der NSA nicht um viel nach, Deutschlands Bundesnachrichtendienst ist gut ausgerüstet und sogar in Österreich demonstrierten Experten des Bundesamts für Verfassungsschutz und Terrorismusbekämpfung (BVT) im kleinen Kreis, wie man mit wenigen Handgriffen ein Handy in eine Abhörwanze verwandeln kann.

Russlands Geheimdienst hat sein Können bereits im US-Wahlkampf unter Beweis gestellt, als er die Mailserver der demokratischen Partei hackte. Die geleakten Mails halfen nach Meinung mancher Experten dem republikanischen Präsidentschaftskandidaten Donald Trump, die Wahl zu gewinnen. Nordkoreas Regierungshacker rächten sich bei Sony für den Film “The Interview” (in dem es um ein Attentat auf Kim Jong-un geht), indem sie in die Computer des Unternehmens eindrangen und gezielt peinliche Dokumente und E-Mails kopierten und veröffentlichten.

Dass die Geheimdienste weltweit lauschen und mitlesen, ist für die breite Öffentlichkeit erst seit den Enthüllungen von Edward Snowden ein Thema. Dabei hat schon im Jahr 2001 ein Ausschuss des EU-Parlaments Beweise für die Existenz eines weltweiten Abhörnetzes vorgelegt. Der Name: Echelon. Der Ausschuss kam in seinem Bericht zum Schluss, dass “es keinen Zweifel mehr an der Existenz eines globalen Kommunikationsabhörsystems geben kann, das von den USA, Großbritannien, Australien, Neuseeland und Kanada betrieben wird”. "Die NSA", lautet ein Kernsatz im Untersuchungsbericht, "hat Einrichtungen, jede Form der Kommunikation in Europa abzufangen, abzuhören und zu entschlüsseln". Ein Abhörstützpunkt lag damals im bayerischen Bad Aibling.

Die NSA-Anlage in Bad Aibling.
Schließen
Die NSA-Anlage in Bad Aibling.
Die NSA-Anlage in Bad Aibling. – (c) REUTERS (MICHAELA REHLE)

Seither hat sich der Traum aller Geheimdienste erfüllt: Man muss nicht mehr mechanisch Telefonleitungen anzapfen oder kompliziert Satellitensignale abfangen. Die Menschen tragen mittlerweile die Überwachungs- und Abhörgeräte ständig bei sich: ihre Handys.

Echelon, Prism und Grizzly Steppe

Wenn sich Regierungen im Internet bekriegen

Es sind klingende Namen wie Echelon, Tempora, Prism oder Upstream, mit denen die mächtigen Geheimdienste der Vereinigten Staaten und Großbritanniens ihre zahlreichen Spionageprogramme bezeichnen. Sie werden nicht nur gegen den Feind, gegen Terroristen oder Kriminelle, eingesetzt, auch vor Partnerstaaten schrecken die National Security Agency (NSA) und das Government Communication Headquarters (GCHQ) nicht zurück.

Doch auch die Konkurrenz in China, Russland und Nordkorea schläft nicht. Für Aufregung sorgte zuletzt die russische Operation Grizzly Steppe, mit der Moskau versuchte, den US-Wahlkampf zu beeinflussen. Ein Überblick über die größten Cyberspionagefälle und Hackerattacken der Geschichte.

Wer ist WikiLeaks

Eine Organisation als Phantom

Nur eine Handvoll Aktivisten der 2006 gegründeten Enthüllungsplattform sind bisher an die Öffentlichkeit getreten. Ihr Anführer Julian Assange sprach 2010 von rund tausend Helfern, die gelegentlich einen Beitrag leisten, alle unentgeltlich und von zu Hause aus. Nur sieben feste Mitarbeiter beziehen seit 2010 ein Gehalt. Auch Server und Gerichtsgebühren gehen ins Geld. Finanziert wird WikiLeaks durch private Spenden, zu denen auch die nicht verrechnete Zeit der Anwälte zählt.  Was aber bewegt all diese Menschen zu ihrem idealistischen Engagement, oft am Rande der Legalität?

Das Ziel ist hoch gesteckt: Als Anwalt der Menschheit im digitalen Zeitalter ist die Hacker- und Journalistentruppe um Julian Assange im Jahr 2006 angetreten. Die Publikation vertraulicher Dokumente sollte das unethische Verhalten, das Regierungen und Unternehmen verbergen, allen enthüllen und so der öffentlichen Kritik aussetzen. Dafür bietet das Internet neue Möglichkeiten, nicht nur wegen der Breite seiner Wirkung.

Mit über 2000 „Spiegelservern“ sorgen die Plattformbetreiber dafür, dass die undichte Stelle nicht mehr zu stopfen ist: Auch wenn es Geheimdiensten oder der Polizei gelingt, die Plattform zu blocken oder zu zensieren, verbreitet sich die einmal in die Welt gesetzte Information ungehemmt. Den investigativen Journalisten bleibt nur noch, das Material auszuwerten.

Aber die Offenheit des Netzes hat auch ihre Tücken. Das zeigte sich im September 2011, als die Depeschen amerikanischer Botschaften mit einem Schlag komplett und unredigiert online gingen. Grund war eine Panne, eine Art Leck im Leak. Kein Name war in „Cablegate“ geschwärzt, und damit war die Sicherheit von US-Informanten nicht mehr gewährleistet. Es war ein erster Schatten auf das leuchtende Image, dass WikiLeaks dank seiner „Kriegstagebücher“ aus dem Irak und Afghanistan unter Netzideologen und Journalisten genossen hatte.

Eine offensichtliche Achse der Ego-Brüder Trump-Assange-Putin.

Sascha Lobo über die WikiLeaks-Enthüllungen

Seitdem wird Mastermind Assange einen Verdacht nicht mehr los: Es ginge ihm gar nicht um objektive Information über Missstände in aller Welt. Vielmehr führe er einen gezielten medialen Kreuzzug gegen das ihm verhasste Amerika. „Aus der internationalen Mission ist ein Informationskrieg gegen die USA geworden“, schrieb die „Zeit“. Dieser Vorwurf, den Assange stets heftig bestritten hatte, hat in den letzten Monaten einen seltsamen neuen Spin bekommen. Seit die Plattform die E-Mails von Hillary Clintons Kampagnenleiter John Podesta veröffentlichte und damit dem angeschlagenen Wahlkämpfer Donald Trump in einem kritischen Moment Rückenwind verlieh, zeichnen sich für nicht wenige Kritiker neue Frontstellungen ab. „Eine offensichtliche Achse der Ego-Brüder Trump-Assange-Putin“ sieht der deutsche Publizist Sascha Lobo. Der Angegriffene weist jeden Vorwurf, er arbeite mit Russland zusammen, weit von sich und fühlt sich an die einstige Hexenjagd gegen Kommunisten unter dem US-Senator McCarthy erinnert. Wo liegt die Wahrheit über WikiLeaks? So viele Geheimnisse die Plattform enthüllt hat, so viele neue tauchen durch sie auf.  

Wer hinter WikiLeaks steckt

Julian Assange

Er ist das Gesicht, das Aushängeschild, die treibende Kraft hinter WikiLeaks – aber war er auch der Gründer? Wie so manches an der schillernden Persönlichkeit von Julian Assange ist auch dies nicht geklärt. Fest steht: Der australische Journalist scheut den Streit nicht. Als Kind zog er mit dem Wanderzirkus seines Stiefvaters herum. Schon als Jugendlicher war er ein leidenschaftlicher Hacker, unter dem Pseudonym Mendax, was auf Lateinisch Lügner bedeutet. Seit 2006 ist der heute 46-Jährige für WikiLeaks aktiv. Die Veröffentlichung brisanter Daten der Kriege im Irak und in Afghanistan machten ihn in aller Welt berühmt. Der Vorwurf sexueller Vergehen in Schweden führte zu einem internationalen Haftbefehl. Einer Überstellung nach Schweden und einer befürchteten Auslieferung an die USA entzog sich Assange, indem er 2012 in die Botschaft Ecuadors in London floh, wo er Asyl erhielt. Seine Lebensversicherung: Sollte ihm etwas  zustoßen, werde WikiLeaks alle noch nicht veröffentlichten Dokumente auf einmal ins Netz stellen.

(c) REUTERS (NEIL HALL)

Julian Assange (II)

Hat Julian Assange in Schweden eine Frau vergewaltigt oder ist er Opfer eines Komplotts? Was ist dran an den Klagen seiner Mitstreiter, der Bloßsteller schuldbeladener Machtapparate agiere in seiner Organisation selbst intransparent und autoritär? Über solche Fragen geraten sich Netzaktivisten gern mächtig in die Haare. Seit Kurzem läuft eine neue Fehde unter Anhängern und Gegnern: Hat sich Assange vor den Karren von Trump und Putin spannen lassen? Mit der Veröffentlichung von Mails aus dem gehackten Email-Account von Clintons Wahlkampfmanager schadete er der demokratischen Präsidentschaftskandidatin just in dem Moment, als ihr Gegner durch sein „Pussy“-Video in Bedrängnis geriet. Assange wehrte sich erbittert gegen diesen Verdacht. Aber nun betont seine Pressemitteilung zu den aktuellen Enthüllungen über Digitalaktivitäten der CIA, US-Geheimdienste könnten angebliche russische Störmanöver auf US-Wahlen fälschlich vortäuschen – eine willkommene Entlastung für Trumps Truppe. Gut oder böse, Held oder Verräter? Es bleibt auf jeden Fall spannend wie in einem Spionageroman.

(c) REUTERS (CHRIS HELGREN)

Daniel Domscheid-Berg

Der deutsche Netzwerkingenieur baute ab 2007 WikiLeaks mit auf und war anfangs die rechte Hand von Julian Assange. Nach groben Meinungsverschiedenheiten verließ Daniel Domscheid-Berg aber 2010 die Plattform. Zusammen mit anderen Enttäuschten gründete er das Konkurrenzprojekt OpenLeaks, das aber nie in die Gänge kam. 2011 verarbeitete der heute 38-Jährige mithilfe einer Ghostwriterin im Buch „Inside WikiLeaks“ seine Erlebnisse bei der „gefährlichsten Webseite der Welt“ (so der Untertitel). Später engagierte sich der Netzaktivist zusammen mit seiner Frau Anke bei der deutschen Piratenpartei, trat aber 2014 wieder aus. Auch die Zusammenarbeit mit dem Chaos Computer Club verlief - mit Ausschluss und Wiederaufnahme – recht chaotisch.

 

(c) REUTERS (THOMAS PETER)

Sarah Harrison

Ihren Anliegen Gehör verschaffen gelang der Britin schon als Kind: Mit zehn Jahren schrieb sie Premier John Major einen Brief zum Thema Obdachlosigkeit – und erhielt sogar Antwort. Die studierte Anglistin wandte sich bald dem investigativen Journalismus zu und dockte bei WikLeaks an. Nach dem Ausscheiden von Daniel Domscheid-Berg stieg Sarah Harrison zur engsten Beraterin von Julian Assange auf. Breite Bekanntheit erlangte sie durch eine Reise: Sie begleitete 2013 Edward Snowden auf seinem Flug von Hongkong nach Moskau, wo dieser berühmteste aller Whistleblower Asyl erhielt. Bald darauf zog sie nach Deutschland, um dort als Journalistin zu arbeiten.

 

(c) WikiLeaks

Kristinn Hrafnsson

Der isländische Enthüllungsjournalist hatte einen längeren Atem als viele Assange-Mitstreiter. Als einer von wenigen blieb er als Sprecher der Plattform nicht anonym. Aber Anfang dieses Jahres trat auch er „aus persönlichen Gründen“ zurück. Lange war der heute 54-Jährige beim staatlichen isländischen Rundfunk beschäftigt. 2008 engagierte er sich bei jener Initiative, die Island schließlich das modernste Mediengesetz der Welt mit einem umfassenden Quellenschutz bescherte. Vor allem deshalb machen auffällig viele Isländer bei WikiLeaks mit. Kristinn Hrafnsson arbeitete bei dem Video „Collateral Murder“ mit, das einen Luftangriff eines US-Hubschraubers auf irakische Zivilisten publik machte, wofür er auch Preise erhielt.

(c) YouTube/Screenshot

Baltasar Garzón

Für den berühmten spanischen Untersuchungsrichter ist die juristische Unterstützung von WikiLeaks-Frontmann Julian Assange nur ein jüngerer Streich in einer langen Folge spektakulärer Fälle. Der Andalusier legte sich mit der baskischen ETA samt ihren Parteien und Zeitungen ebenso an wie mit den Todesschwadronen der Regierung, die neben Terroristen auch Unschuldige aus dem Weg räumten. Er kämpft gegen korrupte Politiker, Geldwäsche spanischer Banken, gegen das Vergessen der Franco-Opfer, Guantánamo und Silvio Berlusconi. Sein größter Coup war 1998 der internationale Haftbefehl gegen den früheren chilenischen Diktator Pinochet. Aber nicht immer arbeitet Baltasar Garzón mit ganz sauberen Mitteln, was ihm mehrere Verurteilungen wegen Rechtsbeugung einbrachte. Der suspendierte Richter berät nun den Internationalen Strafgerichtshof – und WikiLeaks.

 

(c) EPA (JOSE JACOME)
Droht dem WikiLeaks-Oberhaupt die Auslieferung?

Wie geht es weiter mit Assange?

Seit Juni 2012 sitzt Julian Assange in der ecuadorianischen Botschaft in London. Dem Australier droht ein Asyl-Ende, sollte der konservative Kandidat Ecuadors Guillermo Lasso Präsident werden.

Es möchte kein Hund so ewig leben: Seit nunmehr fast fünf Jahren haust Julian Assange in einem Zimmer im ersten Stock der Botschaft Ecuadors in London, mit wenig natürlichem Licht, vor allem im Winter. Das Haus hat weder Hof noch Garten. Selbst Gefängnisinsassen haben mehr Auslauf. Aber nicht das Mastermind der Enthüllungsplattform WikiLeaks beklagt sich über das beengte Exil, sondern sein Umfeld.

Meist geht es freundlich zu im Kontakt mit den Botschaftsangestellten, zuweilen gibt es aber auch Streit. Der Außenminister Ecuadors beschreibt die Situation als „heikel“: „Unser Personal hat einiges durchgemacht. Das ist wahrscheinlich die am meisten beobachtete Botschaft der Welt." Der konservative Oppositionspolitiker Guillermo Lasso, Kandidat für die Präsidentschaft in dem südamerikanischen Land, wird noch deutlicher: „ Das ecuadorianische Volk kommt für Kosten auf, die man uns nicht zumuten kann." Und: „Wir werden Herrn Assange freundlich bitten, innerhalb von 30 Tagen zu gehen, sobald ich die Regierungsverantwortung übernehme."

Der linke Präsident Raffael Correa legte sich noch gern und oft mit den mächtigen „Gringos“ an. Auch das schützende Asyl für den besten Lieferanten aller US-Kritiker zählte für den Politiker zur antiimperialistischen Folklore. Aber nach zwei Amtsperioden darf das Staatsoberhaupt nicht mehr antreten. Am 2. April ist die Stichwahl. Wenn Lasso gewinnt und einen Kuschelkurs gegenüber Amerika einschlägt, sind die Tage der relativen Sicherheit für Assange gezählt. Der Aufdecker geheimer Dokumente zittert um seine Bleibe. Gegen den Aktivisten liegt ein internationaler Haftbefehl vor, wegen angeblicher sexueller Belästigung, Nötigung und sogar Vergewaltigung. Nach einem Rauswurf aus der Botschaft droht ihm eine Auslieferung nach Schweden, von wo die Vorwürfe stammen - und von dort dann womöglich nach Amerika.

Was er noch immer fürchtet, vermutlich zu Recht. Zwar hatte Assange angekündigt, sich einem Prozess in den USA zu stellen, wenn die Whistleblowerin Chelsea Manning freikommt. Aber als Barack Obama in seinen letzten Tagen als US-Präsident diese Forderung überraschend erfüllte, machte der WikiLeaks-Mitgründer einen Rückzieher: Es sei noch zu früh zu sagen, ob er sich nun ausliefern lasse, ließ er über seinen schwedischen Anwalt melden. Der „Teilerfolg“ ändere nichts an der „Bedrohung“ aus den USA, die ihn weiter zum politischen Asyl zwingen. Zwar hat das US-Justizministerium bisher keine Klage gegen Assange bekanntgegeben. Aber das muss nicht viel bedeuten: In Amerika kann eine fertige Anklageschrift versiegelt werden, damit die Öffentlichkeit nichts von ihr erfährt. Ob sie existiert, bleibt ein Geheimnis der Mächtigen, das auch der große Enthüller nicht enthüllen kann.

Die bekanntesten Whistleblower

Edward Snowden (I)

Ein sanftes, jungenhaftes Gesicht, ein ruhiges, bescheidenes Wesen, eine brave Karriere als IT-Sicherheitstechniker – fast nichts deutete darauf hin, dass aus Edward Snowden der berühmteste aller Whistleblower werden sollte. Außer einer sturen Idee von Gerechtigkeit. Sein Gewissen plagte den CIA-Mitarbeiter aus North Carolina seit 2007: „Ich erkannte, dass ich Teil von etwas geworden war, das viel mehr Schaden anrichtete als Nutzen brachte“.  Und: „Ich möchte nicht in einer Welt leben, in der alles, was ich tue und sage, aufgezeichnet wird“. Also sammelte der Systemadministrator auf seinen Stationen in Genf, Japan und Hawaii geheime Unterlagen, leitete sie im Juni 2013 dem britischen Guardian und der Washington Post weiter - und löste damit den NSA-Skandal aus. Dass amerikanische und britische Geheimdienste weltweit die Internetkommunikation überwachen, löste eine Welle der Entrüstung und schwere diplomatische Verstimmung vor allem mit Europa aus.

 

(c) REUTERS (BOBBY YIP)

Edward Snowden (II)

Weil ihm in den USA lange Haft drohte, floh der Aufdecker nach Hongkong und von dort weiter nach Russland. Im Niemandsland des Moskauer Flughafens konfrontierte er die halbe Welt mit der Gretchenfrage des digitalen Zeitalters: Wie halten wir es mit Snowden? – nämlich mit dem Asylantrag, den der Gestrandete an ein gutes Dutzend Länder stellte, während einige andere über ein Angebot diskutieren. Sein Akt zivilen Ungehorsams erntete fast überall Respekt, aber keine Regierung wagte es, sich so mit dem mächtigen Amerika anzulegen. Am Ende blieb der Anwärter für den Friedensnobelpreis ein Asylant von Putins Gnaden. Zuletzt im Jänner wurde sein Aufenthaltsrecht für drei Jahre verlängert. Er lebt an unbekanntem Ort in Russland.   

 

(c) REUTERS (The Guardian)

Chelsea Manning (I)

Zwei Identitäten, aber nur eine Lebens- und Leidensgeschichte: Bradley Manning bewarb sich 2007 bei der US-Armee, als Computerfreak, schlichter Patriot und als Mann. Heute heißt sie Chelsea Manning, ist weltberühmt, hat sieben Jahre Gefängnis hinter sich – und ist ein Stachel im Fleische des amerikanischen Nationalstolzes. Dazwischen liegt, wie bei Snowden, eine einsame Gewissensentscheidung. Im Irak erlebte der Soldat den Wahnsinn des Kriegsalltags mit,  auch die Fehler und Überschreitungen, deren sich die US-Besatzer schuldig machten, ohne dass die Öffentlichkeit davon erfuhr. Also spielte Manning der Enthüllungsplattform WikiLeaks, vermutlich anonym, 700.000 geheime Militärdokumente zu: Videos über Angriffe auf Zivilisten, Belege für Hunderte Fälle von Folter. In ihren Enthüllungen sah Manning eine „Chance für unsere Gesellschaft“,  „Rechenschaft über diese Form von Gegen-Terrorismus" abzulegen. Etwas später folgten Botschaftsdepeschen, mit einer Reihe entlarvender diplomatischer Peinlichkeiten, fast wie ein ironisches Satyrspiel. Im Mai 2010 klickten die Handschellen.

 

(c) Reuters (GARY CAMERON)

Chelsea Manning (II)

Als US-Bürger und Soldat traf Manning die ganze Härte des Gesetzes. Es drohte ihm sogar die Todesstrafe, wegen des Verdachts auf „Kollaboration mit dem Feind“, weil die Enthüllungen angeblich Al-Qaida in die Hände spielten und das Leben von US-Informanten gefährdeten. Am Ende lautete das Urteil lebenslänglich. Die unbeugsame Haltung und die harten Bedingungen schon in der Untersuchungshaft – ein UN-Sonderberichterstatter setzte sie mit Folter gleich – lösten im Rest der Welt Empörung aus. Dreimal wurde Manning für den Friedensnobelpreis nominiert. 2013 erklärte Manning, eine Frau zu sein, durch einen Hungerstreik erzwang sie im vorigen September die Erlaubnis zu einer geschlechtsangleichenden Operation. Als einer seiner letzten Amtshandlungen verkürzte Präsident Obama die Haftzeit, im Mai soll Manning freikommen – angesichts ihrer zunehmend labilen Psyche vielleicht eine lebensrettende Maßnahme.    

 

(c) Reuters (HANDOUT)

Paolo Gabriele

Es gibt auch ein „VatiLeaks“. Wichtigster Informant ist der Kammerdiener des früheren Papst Benedikt XVI. Im Jahr 2012 werden vertrauliche Dokumente veröffentlicht, in denen es um einen möglichen Anschlag auf das Kirchenoberhaupt geht, um undurchsichtige Geschäfte der Vatikanbank, um Intrigen und die Gesundheit des Papstes. Gabriele wird wegen Diebstahls geheimer Dokumente zu eineinhalb Jahren Haft verurteilt und wenig später von Benedikt begnadigt.

(c) REUTERS (ALESSANDRO BIANCHI)

Mordechai Vanunu

Der israelische Atomtechniker verriet 1986 der britischen "Sunday Times", dass sein Heimatland über ein Arsenal von bis zu 200 Atomwaffen verfügt. Damit machte er das bis dahin geheime israelische Nuklearprogramm öffentlich. Daraufhin entführt ihn der Geheimdienst Mossad von Rom nach Israel. Vanunu wurde zu einer 18-jährigen Haftstrafe verurteilt und 2004 unter Auflagen entlassen.

(c) EPA (Yossi Zamir)

Mark Felt

Der Amerikaner ist eine Art Urvater aller Whistleblower. Als Vizechef der US-Bundespolizei FBI spielte er Journalisten der "Washington Post" Informationen in der Watergate-Affäre zu. Der Skandal führt 1974 zum Rücktritt des republikanischen Präsidenten Richard Nixon. In seinem Auftrag waren Einbrecher in die Wahlkampfzentrale der Demokraten in Washington eingedrungen, um belastendes Material über Nixons Kontrahenten zu suchen. Über Jahrzehnte war Mark Felt nur unter dem Pseudonym "Deep Throat" bekannt; er wird erst 2005 enttarnt.

 

(c) REUTERS (LOU DEMATTEIS)
Kommentar zu Artikel:

CIA, der geheime Mitbewohner

Schließen
zu Artikel:

CIA, der geheime Mitbewohner

Schließen

Sie sind zur Zeit nicht angemeldet.
Um auf DiePresse.com kommentieren zu können, müssen Sie sich anmelden ›.