Samstag, 1. September 2012

Bradley Manning – verraten und verkauft

Bradley Manning – verraten und verkauft:

Ein Kommentar von Alexander Benesch

Im kalten Krieg mussten Spione und Whistleblower oft Seite für Seite an geheimen Dokumenten einzeln abfotografieren mit speziellen Kompaktkameras. Stellen sie sich vor wie absurd dies bei Bradley Manning und den Afghanistan-Logs, Irak-Logs und Cablegate gewesen wäre: “Hey, ich nehme mal eben diesen dicken Stapel Lady-Gaga-Texte mit aufs Klo damit ich mich nicht langweile.”
*Klick – klick – klick – klick*
Ungefähr am Ende seiner militärischen Karriere wäre er damit fertig gewesen. Mit der modernen Technik ist es vielleicht einfacher geworden, größere Mengen an Daten zu entwenden, es ist aber auch einfacher geworden, dabei geschnappt zu werden. Die internationale Berichterstattung über seinen Fall erweckte den Eindruck, als hätte die US-Spionageabwehr ungefähr die gleiche Problemlösungskompetenz wie Super-Grobi.
VIDEO
Neue Sicherheitsmaßnahmen wurden angekündigt, geplant, in Aussicht gestellt. Eines der Grundprinzipien der Kriegsführung, die jedem Erstsemester an eine Militärakademie vertraut sind, lautet:
“Wer den Feind unterschätzt wird mit Sicherheit vom Feind gefangengenommen werden.”
Der ehemalige Nachrichtendienst-Analytiker Bradley Manning, der als Quelle der bedeutenden Dokumente für Wikileaks gilt, fühlte sich ziemlich sicher:
“Schwache Server, schwache Protokollierungen, schwache physische Sicherheit, schlechte Spionageabwehr, unaufmerksame Signalanalyse … eine Eins-a-Gelegenheit.”
Vielleicht eher eine Eins-a-Falle? Er sprach sogar noch davon, dass ihm ein NSA-Funktionär versichert hätte, dass keine verdächtigen Vorkommnisse in der Gegend um die betreffende Basis im Irak bemerkt worden wäre. Dass seine Datentransfers über Anonymisierungsdienste wie TOR allerdings sofort aufgefallen sein müssten, steht auf einem anderen Blatt. Immerhin finanziert das US-Militär TOR für Regime Change-Operationen in anderen Ländern und als Falle für klebrige Päderasten und Anonymous-Hacker.
Seine Geheimnisse offenbarte Manning einem ebenfalls homosexuellen Hacker und gleichzeitigen Regierungsinformanten namens Adrian Lamo, der ihn ausgiebig via Instant Messaging plaudern lies und dann alles Material an die Behörden weiterleitete. Die Chatlogs lesen sich weitläufig wie ein Verhör, immerhin standen Beamte und soufflierten.
Die Wahrscheinlichkeit, dass der seit Jahren inhaftierte Manning vor dem Militärgerichtsprozess Anfang 2013 möglichst viele andere Beteiligte belasten wird für eine mildere Strafe, ist hoch, Manning gilt andererseits eher als starrsinnig und könnte sich auch hohem Druck widersetzen. Bekannte aus der Bostoner IT-Szene sind längst ins Fadenkreuz der Ermittler geraten.
Ein Bericht vom März 2008 mit dem Titel “Wikileaks.org—An Online Reference to Foreign Intelligence Services, Insurgents, or Terrorist Groups?” der Spionageabwehr der US Army, eingestuft als SECRET/NOFORN, enthüllt dass man sich bereits sehr frühzeitig mit Wikileaks auseinandergesetzt hat um gegen die Gruppe vorzugehen. Die Wahrscheinlichkeit, dass keine weitere Behörde sich früh brennend für Wikileaks interessierte, beläuft sich unseren komplexen Berechnungen nach auf exakt 0,000%.
“Das Durchsickern von wichtigen und der Geheimhaltung unterliegenden Informationen des Verteidigungsministeriums richtet die Aufmerksamkeit auf die Bedrohung durch Insider; eine oder mehrere Personen die die durch einen bestimmten Grund oder durch ein bestimmtes Thema motiviert sind und vorsätzlich Informationen an inländische oder ausländische Funktionäre oder Organisationen zur Verfügung stellen, die dann von Nachrichtenmedien oder im Internet veröfentlicht werden.”
“Die Möglichkeit dass ein gegenwärtiger Angestellter oder Maulwurf innerhalb des Verteidigungsministeriums oder irgendwo sonst innerhalb der US-Regierung wichtige oder der Geheimhaltung unterliegende Informationen an Wikileaks.org liefert, kann nicht ausgeschlossen werden.”
“Die kürzliche unauthorisierte Veröffentlichung von wichtigen oder der Geheimhaltung unterliegenden Informationen des Verteidigungsministeriums bietet ausländischen Geheimdiensten, ausländischen Terrororganisationen, Aufständischen und anderen ausländischen Widersachern potentiell nutzbare Informationen um US-Streitkräfte anzugreifen.”
Wikileaks hatte zuvor 2000 Seiten an Army-Dokumenten veröffentlicht über die Ausrüstung der Koalitionsstreitkräfte im Irak und in Afghanistan, sowie einen Bericht des National Ground Intelligence Center (NGIC) mit dem Titel “Complex Environments: Battle of Fallujah I, April 2004” der detaillierte Analysen enthielt, wie ein relativ schwacher Gegner den maximalen Effekt gegen die Koalitionsstreitkräfte haben kann.
Bereits dies müsste dem Pentagon eigentlich völlig ausgereicht haben um gegen die Wikileaks-Mitglieder zu ermittelnund jene hochzunehmen bevor sie irgendeine größere Protektion genießen durch öffentliche Aufmerksamkeit oder ausländische Regierungen. Stattdessen wartete man bis Manning die fette Beute ablieferte und Assange von den Medien zum Rockstar gekürt wurde sodass selbst die Menschen im Hinterland von Burundi sein Gesicht kannten.
Da die Spionageabwehr auch nicht erst seit diesen Wikileaks-Enthüllungen existiert, kann man sich vorstellen in welche Richtung man bei den Strategie-Meetings gedacht hat. Außerdem war die frühzeitige Identifizierung von mindestens Assange und Daniel (Domscheit-)Berg von Wikileaks überhaupt kein Kunststück und erforderte keine filmreifen Aktionen, man musste einfach nur ein paar der Berichte von zahllosen Spitzeln und Informanten aus der Hackerszene nach dem Begriff Wikileaks absuchen, schließlich ist es deren Auftrag, alles was irgendwie neu ist zu melden. Berg schrieb in seinem Buch Inside Wikileaks:
Im September hörte ich das erste Mal von Wikileaks. [...] Ich loggte mich in den Chat ein, den es auch heute noch auf der WL-Website gibt, und nahm Kontakt auf. [...] Dafür kam mir sofort die Idee, WL noch mit in das Programm zum 24. Chaos Communication Congress (24C3) aufnehmen zu lassen. Das ist die alljährliche Zusammenkunft der Hacker- und Computerszene. [...] Julian hatte sich Anfang Dezember 2007 im Chat bei mir gemeldet mit der kurzen Ansage: “Wir sehen uns in Berlin. Ich freu mich auf den Vortrag.”
Das heißt im Klartext dass jeder Idiot von den Behörden im Dezember 2007 bereits ohne Mühe wusste, wer die beiden wichtigsten WL-Mitglieder waren. Im November 2007 war gerade erst das Handbuch “Camp Delta Standard Operating Procedures” geleakt worden!
Das ganze Spitzelnetz der Hackerszene (ca. 25% aller bedeutenden Hacker spionieren infomierten Schätzungen zufolge) muss in Alarmbereitschaft versetzt worden sein, sowohl in den USA als auch in Deutschland und überal sonst. Und dann war da Bradley Manning. Passte wegen seiner Homo- und Transsexualität nicht ins Militär. Litt unter dem Job. Hasste die verlogene Form der Kriegsführung. Sah keine Zukunft in dieser Karriere. Und hatte gute Kontakte zur Bostoner Hackerszene.
Im August 2008 wurde er nach Fort Drum in Jefferson County (New York) beordert, wo er zu dem 2nd Brigade Combat Team, 10th Mountain Division, stieß und für einen späteren Einsatz im Irak ausgebildet wurde. Im Herbst 2008 traf er Tyler Watkins, der Neurowissenschaft und Psychologie an der Brandeis-Universität in der Nähe von Boston studierte. Watkins war seine erste ersthafte Beziehung, über die er regelmäßig auf Facebook postete. Selbst die 300 Meilen Distanz zu Boston nahm er in Kauf.
Watkins bot ihm den Anschluss an ein Netzwerk aus Freunden an der Hackergemeinde der Universität. Manning besuchte auch den “Hackerspace”-Workshop namens Builds und lernte dort den Gründer David House kennen, ein Forscher am renommierten MIT und ein späterer Unterstützer Mannings nachdem alles aufflog.

Im September 2009 war die Beziehung mit Watkins hinüber. Manning reiste über Deutschland in die Vereinigten Staaten für einen 2-wöchigen Urlaub und nahm an einer Party des Hackerspace an der Uni von Boston teil. Laut Tyler Watkins soll Manning während dem Besuch im Januar 2010 erklärt haben, dass er heikle Informationen gefunden hätte und erwog, diese weiterzugeben.
Stellen sie sich jetzt eine laute Alarmsirene vor.
Hat niemand im Militär Bradley Manning als Risiko wahrgenommen, der wegen einer Schlägerei degradiert und für eine baldige Entlassung vorgemerkt war? Laut dem Informanten Adrian Lamo hätte Manning nicht das Know How für den Datendiebstahl besessen sondern sei “von Hacker-Freunden angeleitet worden”.
Die Beschreibung der US-Spionageabwehr über die Sicherheitsmaßnahmen von Wikileaks und die Kapazitäten der Army, Maulwürfe aufzuspüren, unterschied sich deutlich von der Einschätzung Mannings. Es könnten längst Schutzmechanismen auf den militärischen Systemen existieren von denen der junge Analyst keine Ahnung hatte:
Wikileaks.org benützt eigens codierte Softwafe in Verbidnung mit Wiki, MediaWiki, OpenSSL, FreeNet, TOR und PGP um es ausländischen Regierungen, Sicherheitsdiensten, Strafverfolgungsbehörden und ausländischen Firmen schwer zu machen, herauszufinden von wo ein durchgesickertes Dokument ursprünglich stammt und wer verantwortlich ist für das Durchsickern.
Die Technologie die Wikileaks.org zur Verschleierung benutzt hat Schwächen die sich ausnutzen lassen. Organisationen mit angemessen ausgebildeten Cyber-Technikern, angemessener Ausrüstung und der angemessenen technischen Software können höchstwahrscheinlich Operationen zum Eindringen in Netzwerke durchführen oder geheime Cyber-Fähigkeiten einsetzen um Zugang zur Webseite Wikileaks.org zu erhalten, zu den Informationssystemen oder Netzwerken mit deren Hilfe man jene Personen identifizieren kann die die Daten liefern und die Methoden mit denen sie die Daten an Wikileaks übermittelt haben.
Wikileaks.org behauptet, dass jedweder Versuch des Trace Routings von IP-Adressen, MAC-Adressen und weiterer identifizierender Informationen von Einsendungen mit einem Home Computer durch das Internet-Submission-System von Wikileaks.org die Kenntnis verlangen würde von Informationen, die nur den Programmierern von Wikileaks zugänglich sind oder einer Rechteorganisation die der Online Community dient, oder spezielle allgegenwärtige Traffic-Anaylse von Internet-Mitteilungen und Routersysteme voraussetzt. Nichtsdestotrotz ist es technisch möglich für Sicherheitsdienste, Strafverfolgungsbehörden und ausländische Unternehmen die die Motivation, die Absicht, die Fähigkeit und die Gelegenheit haben, online oder physisch Zugriff auf die IT-Systeme von Wikileaks zu erhalten um Whistleblower zu identifizieren und zu verfolgen durch Cyber-Ermittlungen, fortschrittliche Cyber-Werkzeuge und Forensik.
Da die letzten großen Veröffentlichungen von Wikileaks ironischerweise einen hohen Propagandawert für das globale Establishment besaßen, sind sehr viele Szenarien denkbar. Bradley Manning könnte von einer Vielzahl an Spionen in der Hackerszene frühzeitig verraten oder angeleitet worden sein. Das Pentagon hätte Wikileaks bewusst über Manning die Informationen zuschanzen können, um a) der gewünschten Propaganda in der Öffentlichkeit mehr Glaubwürdigkeit zu verleihen, b) Wikileaks letztendlich hochzunehmen und abzuwickeln, c) potentielle andere Whistleblower abzuschrecken und d) dadurch mehr Gelder zu bekommen für Datensicherheit.
Assange wurde kürzlich in einem Interview mit Forbes Magazine über Peiter Zatko gefragt, ein bekannter Hacker der inzwischen für die Pentagon-Forschungsabteilung DARPA arbeitet:
“Yeah, ich kenne Mudge. Er ist ein sehr cleverer Kerl.”
“Mudge leitet nun ein Project bei der Defense Advanced Research Projects Agency des Pentagons um eine Technologie zu finden die Leaks verhindern kann, was ziemlich bedeutsam scheint im Hinblick auf deine Organisation. Kannst dur mir etwas sagen über deine bisherige Beziehung zu Mudge?”
“Nun, ich…. kein Kommentar.”
“Seid ihr Teil derselben Hackerszene gewesen? Als du ein Computerhacker warst, musst du ihn gut gekannt haben.”
“Wir waren im selben Millieu. Ich habe mit jedem in dem Millieu gesprochen.”
“Was denkst du über seine derzeitige Arbeit um digitale Leaks in Organisationen zu verhindern, ein Projekt namens Cyber Insider Threat oder Cinder?”
“Ich weiß nichts darüber.”
“Aber was hältst du von dem Potential einer Technologie die entworfen wurde um Leaks zu verhindern?”
“Wenig.”

Keine Kommentare:

Kommentar veröffentlichen