Wer profitiert von den CIA-Wikileaks?

Security-Anbieter, Messaging-Provider, Trump-Befürworter und CIA-Gegner: Viele versuchen, die von Wikileaks veröffentlichten Dokumente zu den Hacking-Kapazitäten des CIA zu instrumentalisieren.
 
Gestern hat Wikileaks wieder einmal zugeschlagen. Die Whistleblower-Plattform hat unter dem Codenamen "Vault 7" über 8700 Dokumente veröffentlicht, die laut Wikileaks vom US-Geheimdienst CIA stammen. Gemäss Wikileaks stammen sie aus den Jahren 2013 bis 2016 und beinhalten CIA-interne Diskussionen und Informationen über von den Hackern des Geheimdienstes verwendete Tools und Methoden.
 
Laut Wikileaks zeigen die Dokumente, dass die CIA-Hacker über ein grosses Arsenal an Softwaretools verfüge, mit denen sie erfolgreich iPhones, Android-Smartphones, Windows-, OSx- und Linux-PCs sowie andere Geräte wie Router und Smart-TVs infizieren und knacken können. Dies erlaube es dem Geheimdienst auch, die Verschlüsselung von Messaging-Services wie WhatsApp, Signal, Telegram und anderen zu umgehen, weil er auf die Inhalte zugreifen könne, bevor diese verschlüsselt werden.
 
Diese sogenannten Exploits wiederum würden Soft- und Hardware-Schwachstellen ausnützen, die der CIA "gehortet" habe – sie wurden den betroffenen Soft- und Hardwareherstellern nicht mitgeteilt. Dies, obwohl die Obama-Administration schon 2010 versprochen hatte, US-Behörden würden in Zukunft Hersteller umfassend über gefundene Schwachstellen informieren.
 
Laut Wikileaks hat die CIA auch Techniken aus Malware übernommen, die von Geheimdiensten anderer Länder entwickelt wurden – zum Beispiel Russland. Dadurch habe der US-Geheimdienst nicht nur das eigene Arsenal vergrössert, sondern auch durch bei Angriffen hinterlassene, falsche "Fingerabdrücke" den Verdacht auf andere Länder lenken können.
 
Freude bei CIA-Gegnern, Gelassenheit in der Branche
Diese von Wikileaks in einem Nebensatz erwähnte Information könnte eine der für den CIA brisantesten Enthüllungen überhaupt sein. Wenn sie – und auch andere US-Ermittlungsbehörden – in Zukunft einen anderen Staat als Urheber eines Cyber-Angriffs identifizieren, wer wird dem noch glauben?
 
Und das ist natürlich Wasser auf die Mühlen aller CIA-Gegner, darunter die ultrakonservative "Alt-Right"-Bewegung in den USA und der notorischen CIA-Kritiker Donald Trump himself. 'Techradar' merkt dazu an, dass die Dokumente wohl echt seien, aber der Zeitpunkt der Veröffentlichung zumindest "fragwürdig". Wikileaks hatte im letzten Juli mitten im Wahlkampf gehackte Mails von mitarbeitenden des Parteivorstands der Demokraten veröffentlicht und damit Donald Trump in die Hände gespielt.
 
Die Technologiebranche reagiert gegenwärtig noch eher gelassen. "Was, ein Geheimdienst der spioniert? Und er hält seine Tricks geheim? Welche Überraschung", könnte man die meisten Reaktionen zusammenfassen. Immerhin versuchen diverse Security-Anbieter und -Dienstleister nach dem Motto "das zeigt aber doch, wie sehr es uns braucht" von Wikileaks zu profitieren. Trotz der Selbstanpreisung enthalten einige der Statements von dieser Seite aber auch interessante Anmerkungen. Der CEO von Avast, Vince Steckler, findet zum Beispiel, dass es dringend notwendig wäre, dass die Technologiebranche zusammenarbeite und mobile Betriebssysteme für spezialisierte Sicherheitsanbieter geöffnet werden. Heutzutage würden mobile Betriebssysteme einfach nicht den notwendigen Zugang für Security-Spezialisten bieten, um Gefahren effektiv zu entschärfen, was am Ende auf Kosten der Verbraucher gehe.
 
Und die Hersteller der gehackten Geräte und die Anbieter der abgehörten Kommunikationsservices? Der Chef von Signal hat erklärt, dass die Dokumente doch eigentlich zeigen würden, dass sein Service eben sehr gut funktioniere. Die Verschlüsselung an sich habe nicht einmal die CIA knacken können. Der Geheimdienst müsse darum aufwendige Umgehungslösungen finden. Ähnliches sagen übrigens auch einige Sicherheitsexperten. Die Dokumente zeigen, so glauben sie, dass die CIA eben nicht zu einer Massenüberwachung von Smartphones fähig sei, sondern sich gezielt auf individuelle Ziele konzentrieren müsse.
 
Apple hat erklärt, dass die in den Dokumenten erwähnte iOS-Lücke bereits vor einiger Zeit erkannt und behoben worden sei. Apple nimmt die Gelegenheit dazu wahr, zu betonen, wie gut und schnell die eigenen Security-Prozeduren und wie sicher die Geräte an sich sein.
Google hat sich noch nicht geäussert.
 
Dokumente wahrscheinlich echt
Noch kann niemand ausserhalb von Wikileaks behaupten, den Wust von Material eingehend geprüft und durchforstet zu haben. Von 'Reuters', 'Wall Street Journal' und anderen renommierten US-Medien kontaktierten Experten zufolge dürften die Dokumente aber dem ersten Anschein nach tatsächlich echt sein und von der CIA stammen. Security-Spezialisten, die schon für die CIA gearbeitet haben, erklärten, dass ihnen einige der Codewörter bekannt seien und dass sie tatsächlich CIA-intern verwendet würden.
 
Verborgene Perlen für findige Journis
Die gestern veröffentlichten Dokumente sollen aber nur der Anfang einer Reihe weiterer Veröffentlichungen sein. Was diese zeigen werden, hat Wikileaks noch nicht erklärt.
 
Laut Wikileaks sind auch in den 8700 Dokumenten noch viele weitere explosive Informationen verborgen. Diese habe man in der eigenen Zusammenfassung absichtlich nicht erwähnt, damit sie andere finden können. Wer dabei besondere "journalistische Exzellenz" zeige, werde vielleicht sogar vor allen anderen Zugang zum noch nicht veröffentlichten Material erhalten.
 
Wird auch die CIA-Malware geleakt?
Wie ist man aber überhaupt an dieses Material gelangt? Wie Wikileaks süffisant erklärt, habe die CIA kürzlich "die Kontrolle verloren" über den "grössten Teil" ihres Malware-Arsenals und die dazugehörigen Unterlagen. Diese Sammlung gebe jedem, der sie habe, die gesammelte "Hacking-Kapazität" der CIA. Hacker, die früher für die US-Behörden gearbeitet haben, hätten dieses Archiv anscheinend in die Finger bekommen. Einer davon habe Teile davon an Wikileaks weitergegeben.
 
Darin befindet sich offensichtlich auch Malware-Code. Im gestern veröffentlichten Material sind aber nur kleine Codeschnipsel enthalten, die nicht verwendbar sind. Man habe es vermeiden wollen "scharfe" Cyberwaffen zu verbreiten, erklärt Wikileaks. Allerdings nur, so die Enthüllungsplattform ziemlich vage, bis ein "Konsensus über die politische und technische Natur des CIA-Programms sowie darüber entsteht, wie man solche "Waffen" analysieren, entschärfen und publizieren sollte. Wer genau zu diesem "Konsensus" kommen soll, wird von Wikileaks nicht erklärt. (Hans Jörg Maron)