US-Geheimdienst in der Krise:Der NSA laufen die Spione davon

1. Jahrestag Snowden Asylantrag

Hacken und gehackt werden: Aus der NSA-Zentrale in Fort Meade werden die offensiven Cyber-Operationen der USA gesteuert. Auch für Cyberverteidigung ist die NSA zuständig, den jüngsten Angriff entdeckte aber ein privates Unternehmen.

(Foto: National Security Agency ; Handout/dpa)
  • Beim US-Auslandsnachrichtendienst NSA läuft einiges schief. Viele Mitarbeiter sind unzufrieden mit den Arbeitsbedingungen und wechseln in die Privatwirtschaft.
  • Zudem hat der Geheimdienst derzeit immense Probleme, sensible Informationen geheim zu halten. Immer wieder kommt es zu Leaks.
  • Einem Medienbericht zufolge steht NSA-Chef Michael Rogers bereits vor dem Rücktritt.

Von Hakan Tanriverdi

Michael Rogers hatte eine große Mission: Er sollte einen zweiten Edward Snowden verhindern und Amerikas wichtigsten Geheimdienst in sein Schattenreich zurückführen. Die unzähligen Dokumente, die der Whistleblower Snowden Journalisten übergeben hatte, erzeugten zu viel Aufmerksamkeit für eine Behörde, die am liebsten im Dunkeln agiert. Doch die Aufgabe scheint die Kraft Rogers überstiegen zu haben: Miserabel sei das Arbeitsklima, geprägt von Misstrauen, erzählen Mitarbeiter. Viele wechseln daher lieber in die Privatwirtschaft. Nun wird auch Rogers selbst als Chef der National Security Agency (NSA) in den kommenden Monaten zurücktreten, berichtet jedenfalls die Washington Post. Er konnte nicht einmal verhindern, dass die Behörde von einem zweiten Snowden heimgesucht wurde.

Der größte Auslandsgeheimdienst der USA mit seinen etwa 21 000 Mitarbeitern kämpft mit einer ganzen Reihe von Durchstechereien. Die Leaks rangieren auf einer Skala von "desaströs für das Image der NSA" bis hin zu "katastrophal für die globale IT-Sicherheit". Offenbar hat die Behörde große Probleme, sensibelste Informationen für sich zu behalten.

In den vergangenen vier Jahren gab es vier Fälle, in denen vertrauliche Informationen nach außen sickerten. Da ist der Fall der Sprachanalystin Reality Winner, die derzeit in Haft sitzt. Sie verschickte ein als geheim eingestuftes Dokument an die Webseite The Intercept, der auch Snowden seine Dokumente übergeben hatte. Es enthielt Informationen über die Versuche mutmaßlich russischer Hacker, US-Wahlsysteme zu manipulieren. Fall zwei: Harold Martin nahm deutlich mehr Dokumente mit als Snowden, 50 Terabyte, also 50 000 Gigabyte, im Laufe von 20 Jahren. Darin enthalten: Abläufe von Anti-Terror-Operationen. Warum Martin die Dokumente hortete, ist unklar. Gegen ihn läuft derzeit ein Verfahren, es droht lebenslange Haft.

Öffentlich am heftigsten diskutiert werden jedoch zwei andere Fälle. Denn sie zeigen, wie effektiv die Arbeit von Hackern mittlerweile eingesetzt wird, um die internationale Politik zu beeinflussen. Da ist einmal Nghia Hoang Pho, ein Elite-Hacker der Abteilung Tailored Access Operations (TAO), übersetzt: maßgeschneiderte Zugriffsoperationen. Die Hacker von TAO sollen Sicherheitslücken in internen Computernetzen finden. Ist eine Lücke gefunden, wird sie über ein eigens dafür geschriebenes Programm genutzt. Diese Angriffe werden Exploits genannt. Das digitale Schloss wird geknackt.

Solche Türöffnerprogramme nahm Pho mit nach Hause und installierte sie auf seinem Privatrechner. Von dort gelangten sie in die Hände des russischen Geheimdienstes, behauptet die US-Regierung. Moskau habe in Kooperation mit Kaspersky, einem Hersteller von Anti-Viren-Software, den Rechner des NSA-Mitarbeiters nach geheimen Informationen durchsucht. Kaspersky verneint eine Zusammenarbeit mit dem russischen Geheimdienst und geht juristisch gegen die Behauptungen vor.

Die mysteriöse Hackergruppe "The Shadow Brokers" besitzt ebenfalls diese Angriffswerkzeuge. Es ist nicht klar, wie sie an diese Daten der NSA gekommen ist. Denkbar wäre, dass die Gruppe Zugriff auf den Rechner von Pho hatte - doch Ermittler halten diese Variante für unwahrscheinlich, berichten sie der New York Times.

Geleakt werden inzwischen auch die Werkzeuge des Geheimdienstes

"Shadow Brokers" ist nach einer fiktiven Person in einem Computerspiel benannt, dessen Ziel es ist, wertvolle Informationen meistbietend zu verkaufen. Im August 2016 trat sie das erste Mal auf, mit einer Botschaft, die in klischeehaft schlechtem Englisch geschrieben war. "Wir haben Cyberwaffen gefunden, die von den Entwicklern von Stuxnet, Duqu und Flame kommen", hieß es. Hinter diesen Namen verbergen sich Hacking-Operationen der USA, mit denen unter anderem das iranische Atomwaffenprogramm sabotiert worden war. Wer Geld zahle, bekomme die Daten. Der Preis lag absurd hoch.

Die Gruppe agierte äußerst aggressiv, mischte sich in den US-Wahlkampf ein und veröffentlichte mehrere Monate lang Dateien, bei denen IT-Sicherheitsforscher schnell herausfanden, dass es sich um funktionierende Exploits handelte. Ging es bei Snowden noch um Dokumente und Powerpoint-Präsentationen, also um die Denkweise der Dienste, sind nun die Werkzeuge selbst Gegenstand der Leaks.

Eines dieser Werkzeuge zeigt, wie mächtig das Wissen ist, das Geheimdienste für sich behalten. Im Januar veröffentlichten die "Shadow Brokers" ein paar Dokumente samt Screenshots, die auf eine Sicherheitslücke im Microsoft-System hinwiesen. Bei der NSA brach Panik aus, über die Lücke wusste der Dienst seit Jahren Bescheid.

Kurz nach der Veröffentlichung wurde in einem weltweiten Angriff Erpresser-Software auf Hunderttausenden Rechnern installiert. Krankenhäuser, Firmen, Behörden mussten auf Stift und Papier zurückgreifen. Die Erpresser-Software gab Daten erst frei, als Lösegeld gezahlt wurde. Experten vermuten nordkoreanische Hacker hinter dem Angriff. Er konnte nur durch Zufall gestoppt werden.

Dieselbe Schwachstelle wurde in einer zweiten Angriffswelle genutzt, dieses Mal mit Erpresser-Software aus der Ukraine. Die Werkzeuge der NSA hatten also einen weltweiten Siegeszug angetreten - allerdings im kriminellen Milieu. Vermutet wird, dass russische Hacker zeigen wollten, wozu sie in der Lage sind.

Die Angriffe lösten eine Diskussion darüber aus, wie ein Geheimdienst mit seinem Wissen umgehen sollte. Die Dienste selbst betonen, dass sie Schwachstellen in mehr als 90 Prozent der Fälle weitergeben. Ex-Mitarbeiter der NSA beschweren sich mittlerweile öffentlich, dass die USA nicht härter gegen jene Länder vorgingen, die mit NSA-Werkzeugen Schaden in Millionenhöhe anrichten. Bis heute ist unklar, wer sich hinter den "Shadow Brokers" versteckt. Seit ein paar Monaten schweigen sie. Das muss jedoch nichts heißen.

NSA-Mitarbeiter kommen leicht an lukrativere Jobs

Für die NSA waren die Rückschläge bedrohlich. Der tiefe Einblick in die Verfahrensweisen des Dienstes zwang die Behörde dazu, ihre Arbeitsmethoden umzustellen, Abteilungen umzubauen und komplette Rechnersysteme lahmzulegen. Dazu kamen langatmige Verwaltungsverfahren, Behördenchaos und eine groß angelegte Restrukturierung der offensiven elektronischen Spionagearbeit und der eher defensiven Cyber-Verteidigung. Die interne Moral sei auf einen Tiefpunkt gesunken, berichten Mitarbeiter anonym.

Es gab also genug Gründe, sich nach Jobs in der Privatwirtschaft umzuschauen. Für viele Mitarbeiter dürfte auch eine entscheidende Rolle gespielt haben, dass NSA-Chef Rogers auf Kritik rau reagiert haben soll. Anstatt sich zu beschweren, schreibt die Washington Post, sollten die Mitarbeiter lieber zurück an die Arbeit gehen. Rogers selbst hört nach nun vier Jahren an der Spitze auf. Ein direkter Zusammenhang mit den Zuständen bei der NSA wird in der US-Regierung nicht hergestellt.

Zwei Ex-Mitarbeiter der NSA, mit denen die Süddeutsche Zeitung telefonieren konnte, erzählen, dass es viele Anreize gebe, die NSA zu verlassen. Es stelle kein Problem dar, an lukrative Jobs zu kommen. Für viele Geheimdienstler sei es verlockend, den gleichen Job auszuüben, aber plötzlich das Doppelte zu verdienen. Und die Geheimniskrämerei falle auch weg.

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: