Binnen dreier Monate soll eine "Cyber"-Strategie samt abgestuften
Gegenschlägen aufgestellt werden. Nach einer solchen suchen die US-Militärs
jedoch bereits seit Jahren.
Der desiginierte Präsident Donald Trump zeigte sich nach seinem ersten
Geheimdienstbriefing am Freitag nur mäßig beeindruckt. Was immer da
passiert sei, so habe es jedenfalls "absolut keine Auswirkungen auf das Er-
gebnis der Wahl" gegeben, sagte Trump und er bekräftigte, dass er gute Bezie-
hungen zu Russland verfolgen wolle,"nur Idioten fänden gute Beziehun-
gen zu Russland schlecht".
Sein erster Auftrag an die versammelten Direktoren von NSA und Co aber ist
eine Art "Mission Impossible". Die Dienste sollen binnen dreier Monate eine
effiziente "Cyber"-Strategie zur Abwehr, vor allem aber für abgestufte Vergel-
tungsschläge präsentieren.
Nach einer solchen Strategie mit Vergeltung aber suchen die US-Geheim-
dienste aber nun schon seit Jahren, allein die beiden Reports zum angeblichen
Hack des demokratischen Wahlkongresses durch russische Akteure hatte ein
halbes Jahr gebraucht. "Unser Problem heißt Zeit. Wir sind bei allem zu lang-
sam", hatte NSA-Direktor Mike Rogers dann auch beim ersten Hearing zum
Thema am Donnerstag im US-Senat einbekannt. Inhaltlich aber sind beide
Reports, besonders was an technischen Indizien öffentlich wurde, dürftig bis
blamabel.
Die Liste der TOR-Knoten war dem technischen Berater von "The Intercept"
Micah Lee aufgefallen
So handelt es sich etwa bei einem großen Teil der im ersten Dossier von
Heimatschutzministerium und FBI gelisteten IP-Adressen der "Angreifer" um
Auslassknoten des öffentlichen TOR-Netzwerks, das jeder benutzen kann.
Dass "Exit Nodes" des TOR-Netzwerks, die etwa im Halbstundentakt rotieren
als IP-Adressen von Angreifern gelistet werden hat ebenso viel Spott ausge-
löst, wie eine Liste aller bekannten Schadsoftwares, die jemals Russland
zugeordnet werden konnten, denn "Intelligence" ist das nicht.
Das Dossier selbst wurde von Experten förmlich in der Luft zerrissen.
"Ein äußerst dünnes Süppchen, das dann auch noch verwässert wurde"
schrieben die prominenten Geheimdienstdissidenten Bill Binney (NSA)
und Ray McGovern (CIA) in einem Gastkommenatar für die Baltimore
Sun am Donnerstag.
Die Analyse von Bill Binney und Ray McGovern, sowie die Einschätzung durch
den kanadischen Professor Ronald Deibert
"Ein enttäuschendes und kontraproduktives Dokument" nannte es auch
Professor Ronald Deibert, der das auf Analyse staatlicher Schadsoftware
spezialisierte "Citizens Lab" an der Universität Toronto leitet. Wenn es hand-
festen Indizien gäbe, so seien die jedenfalls nicht präsentiert worden. Das
Dossier benennt zwar zwei bekannte, allgemein Russland zugeordneten
Gruppe von Akteuren als Angreifer, präsentiert dafür aber keinen einzigen
Beleg.
Leak statt Hack, Zeuge NSA
Binney und McGovern, die beide nach langen und erfolgreichen Karrieren bei
NSA und CIA im Streit geschieden waren, halten einen Hack mit Exfiltration so
vieler Daten aus einem kritischen, von der NSA bewachten Netz wie jenem des
demokratischen Parteikongresses schon deswegen für unwahrscheinlich, weil
die NSA dann über klare Nachweise verfügen müsste.
Die NSA sei deshalb so langsam bei ihren Analysen, weil viel zu viele Daten
blindwütig abgegriffen würden, sagte Bill Binney zu ORF.at
An solchen Belegen fehlt es aber auch im veröffentlichten Teil des zweiten
Dossiers, das am Freitag nach dem Briefing Trumps publiziert und auch von
der NSA unterzeichnet wurde. Welche Indizien Trump zusätzlich bei diesem
internen Briefing der obersten Geheimhaltungstufe auch immer präsentiert
worden waren, danach zeigte sich der designierte Präsident der USA wenig
überzeugt.
Das Einzige, was in der gesamten Affäre um die von Wikileaks seit Sommer
massenhaft publizierten E-Mails des Wahlkampfleiters John Podesta von
Hillary Clinton an "Hacks" nachgewiesen ist, ist ein alte, von Passwort-
Phishern bekannte, nachgerade primitive Masche. Das Opfer erhält eine als
Alarm des E-Mail-Providers getarnte Mail und einen Link, der zu einer gefäl-
schten Login-Seite führt.
Das zweite Dossier stammt aus dem Hause des obersten Geheimdienstkoordi-
nators Richard Clapper, unterzeichnet wurde es von FBI, CIA und NSA. Was
der Titel verspricht, nämlich der 'analytische Prozess und Zuordnung des
"Cyber"-Vorfalls', lässt jede Grundlage vermissen.
So wurde Podestas G-Mail-Passwort abgegriffen, was danach zur Publikation
von 20.000 E-Mails via Wikileaks führte. Zwanzig weitere Funktionäre der
Demokraten klickten ebenfalls auf einen solchen Link. Die unbekannten
Angreifer hatten noch weitere 100 hochrangige Mitglieder der Demokraten im
Visier, das geht aus dem Cache des Linkverkürzers Bit.ly hervor, der benutzt
wurde, um die eigentliche Adresse der gefälschten Login-Formulars zu ver-
schleiern.
Wie immer das auch einzuordnen ist, die NSA hütete sich jedenfalls, einen
"Hackerangriff" zu unterschreiben. Vielmehr ist in Dossier zwei von "Exfil-
tration" der Daten die Rede, was zweifellos den Tatsachen entspricht.
Die Fäden bei der Neuverteilung der Führungsposten im Geheimdienstkomplex
zieht der geschasste Reformierer General Michael Flynn als Oberster Sicher-
heitsberater Donald Trumps
Der erste Auftrag des Präsidenten an seinen Geheimdienstkomplex, binnen
dreier Monate eine Strategie samt abgestuften Vergeltungsschlägen aus dem
Boden zu stampfen, ist eine unmögliche Mission. Das weitaus schwierigste
Problem in der "Cyber"-Domäne ist nämlich die sichere Zuordnung eines An-
griffs.
Eine große Zeitverzögerung von den Vorfällen selbst bis zur Präsentation der
Erkenntnisse durch den größten Geheimdienstapparat der Welt - in diesem Fall
waren es sechs Monate - ist allerdings die Regel. Der scheidende Geheim-
dienstchef Richard Clapper verwies vor dem Senatsausschuss am Donnerstag
auf die China zugeschrieben Angriffe auf die US-Personalverwaltung im Jahr
2015
Die verheerenden Angriffe auf Sony im Dezember 2014 hatte man erst nach
Wochen Nordkorea zugeordnet, wie nach den Angriffen mutmaßlich russischer
Akteure auf den NATO-Gipfel im Sommer desselben Jahres. Über die wurde
genausowenig bekannt, wie über die im September 2015 angekündigten Straf-
sanktionen gegen mutmaßlich chinesische Akteure, die von der Personalver-
waltung des Öffentlichen Dienstes angefangen, reihenweise hochrangige Ziele
im US-Gesundheitswesen angegriffen hatten.
Anmerkung: Außerdem: Wieviele Hackerangriffe der US-Geheimdienste gibt
es umgekehrt auf Russland, China, und selbst auf “befreundete Staaten” in der
Quelle und gesamter Artikel: http://fm4.orf.at/stories/1776227/