Die Behauptung, russische Hacker hätten die US-Wahl beeinflusst, ist nicht haltbar

Die Behauptung, russische Hacker hätten die US-Wahl beeinflusst, ist nicht haltbar

Eine Stellungnahme ehemaliger US-Geheimdienstler

Ehemaligen US-Geheimdienstlern ist es ein Rätsel, warum die US-Geheimdienste in der hysterischen Diskussion über die angebliche Beeinflussung der US-Präsidentenwahl durch Russland mit «Indizien» arbeiten; wenn die Hacker-Angriffe tatsächlich erfolgt wären, hätten sie doch unwiderlegbare Beweise dafür vorlegen können.

Ein am 12. Dezember 2016 in der «New York Times» veröffentlichter Bericht, in dem behauptet wurde, die CIA könne mit «eindeutigen Indizien» nachweisen, «dass der russische Präsident Wladimir Putin Hacker eingesetzt hat, um die Wahl zugunsten Donald J. Trumps zu beeinflussen», führt keinen einzigen Beleg an, der diese Anschuldigung stützen könnte. Das hat uns nicht überrascht, weil alle bisher bekanntgewordenen technischen Angaben [über angeblich gehackte E-Mails, weitere Infos dazu unter <link http: www.n-tv.de politik obama-will-wahl-cyberattacken-aufklaeren-article19295266.html>www.n-tv.de/politik/Obama-will-Wahl-Cyberattacken-aufklaeren-article19295266.html] darauf schliessen lassen, dass die besagten E-Mails weder von Russen noch von Experten anderer Staaten «gehackt» wurden, sondern durch interne «leaks» in die Öffentlichkeit gelangten.
Ebenfalls am 12. Dezember hat die «Washington Post» berichtet, der republikanische Senator James Lankford aus Oklahoma, der dem Geheimdienst-Ausschuss des Senates angehört, habe gemeinsam mit anderen Senatoren gefordert, die vermuteten russischen Cyber-Angriffe von einer überparteilichen Kommission untersuchen zu lassen. Die Lektüre dieses kurzen Memorandums könnte den Senat vor ergebnisloser Zeitverschwendung und unnötigen Ausgaben bewahren.
Unsere nachfolgenden Ausführungen beruhen auf jahrzehntelangen geheimdienstlichen Erfahrungen – auch im Bereich Internet-Sicherheit – und sollen helfen, die aus durchsichtigen Motiven betriebene Vernebelung von Tatsachen zu durchschauen. Wir wollen nicht anonym bleiben, denn wir sind stolz darauf, uns nach langjähriger, meist verdeckt ausgeübter geheimdienstlicher Tätigkeit nun auch aufklärend an die Öffentlichkeit wenden zu können. Unser Ethos als Geheimdienstexperten verpflichtet uns immer noch dazu, furchtlos und ohne jede Begünstigung einfach die Wahrheit zu sagen – auch wenn das heute nicht mehr üblich ist.
Wir haben die Behauptungen über angebliche Hacker-Angriffe geprüft, und wegen unserer profunden Kenntnisse war es für uns ein Kinderspiel, sie alle zu widerlegen. Die enthüllten E-Mails wurden nicht gehackt, sie sind durch ein oder mehrere interne Leaks in die Öffentlichkeit gelangt. Wir erklären jetzt den Unterschied zwischen einem «leak» und einem «hack».
Um ein Leak handelt es sich, wenn Personen wie Edward Snowden oder Chelsea Manning Daten einer Organisation aus deren Computersystem auf einen Datenträger kopieren und diesen Datenträger einer anderen Person oder Organisation übergeben.
Ein Hack findet statt, wenn eine Person, die sich in einem weit entfernten Gebäude oder Land befindet, auf elektronischem Weg alle Firewalls und anderen Schutzeinrichtungen eines fremden Computersystems überwindet und auf elektronischem Weg Daten aus diesem System abzweigt.
Bei allen von uns untersuchten Fällen kann es sich nicht um Hacker-Angriffe gehandelt haben, denn die National Security Agency (NSA) kann alle Hacker-Angriffe verfolgen und sowohl den Angreifer als auch den Angegriffenen problemlos identifizieren. Nur wenn der Datenklau von einer realen Person mit Hilfe eines transportablen Datenträgers (Speicherkarte, Stick oder CD) vor Ort vorgenommen wird, entstehen keine elektronischen Spuren, über die der Täter jederzeit zu identifizieren wäre.

Erstaunliche technische Fähigkeiten

Wir wiederholen noch einmal: Die NSA kann bei jedem über das Internet abgewickelten Datenaustausch (also auch bei jedem Hacker-Angriff) den Absender und den Empfänger (bzw. den Angreifer und den Angegriffenen) ermitteln. Dank des von Edward Snowden veröffentlichten Materials wissen wir, dass die NSA – unter anderem mit Hilfe ihrer Programme Fairview (siehe <link https: consortiumnews.com wp-content uploads fairview.jpg external-link seite:>consortiumnews.com/wp-content/uploads/2016/12/fairview.jpg ) oder Stormbrew (siehe <link https: consortiumnews.com wp-content uploads stormbrew-01.jpg external-link seite:>consortiumnews.com/wp-content/uploads/2016/12/stormbrew-01.jpg) und Blamery (siehe<link https: consortiumnews.com wp-content uploads blarney.gif external-link seite:> consortiumnews.com/wp-content/uploads/2016/12/Blarney.gif) – den Datenfluss in den Glasfasernetzen von mindestens 30 US-Kabelgesellschaften, das komplette öffentliche Telefonnetz und das gesamte World Wide Web überwacht. Die NSA kann also auf alle Daten zugreifen, die innerhalb der USA und in der ganzen Welt kursieren – auch auf die, welche die USA nur durchqueren.
Mit anderen Worten, alle Daten, die jemand aus Servern des Democratic National Committee (DNC) (siehe dazu auch <link en.wikipedia.org wiki external-link seite:>en.wikipedia.org/wiki/2016_Democratic_National_Com- mittee_email_leak), aus einem Server Hillary Rodham Clintons (HRC) oder aus irgendeinem anderen Server in den USA abgreift, werden auch von der NSA eingesammelt. Jeder Datentransfer enthält in einem sogenannten «packet» (Paket) auch die Adresse des Empfängers und kann deshalb durch das gesamte Internet bis zu ihm verfolgt werden. E-Mails werden vor dem Transport durch das Internet in kleinere Segmente, die sogenannten «packets» aufgeteilt, vor der Ankunft beim Empfänger aber wieder zusammengefügt.
Damit das geschehen kann, erhalten alle «packets», die zu einem Datentransfer gehören, die gleiche Identifikationsnummer. Ausserdem trägt jedes «packet» eine IPV4- oder IPV6- Nummer (siehe <link https: de.wikipedia.org wiki ipv4>de.wikipedia.org/wiki/IPv4), die seine Verfolgung im Netz ermöglicht. Wenn die E-Mail-Packets die USA verlassen, kann auch in den anderen «Five-Eyes»-Staaten [siehe <link https: de.wikipedia.org wiki ukusa-vereinbarung>de.wikipedia.org/wiki/UKUSA-Vereinbarung] Grossbritannien, Kanada, Australien und Neuseeland und in sieben oder acht weiteren ausgewählten Staaten, die eng mit den USA kooperieren, der Weg einer E-Mail bis zum Empfänger verfolgt werden. Die Möglichkeiten der NSA, den weltweiten Datenverkehr zu kontrollieren, sind sehr vielfältig (siehe dazu auch <link https: consortiumnews.com wp-content uploads picture1.jpg external-link seite:>consortiumnews.com/wp-content/uploads/2016/12/Picture1.jpg, <link https: consortiumnews.com wp-content uploads picture2.jpg external-link seite:>consortiumnews.com/wp-content/uploads/2016/12/Picture2.jpg, <link consortium- news.com wp-content uploads external-link seite:>consortium- news.com/wp-content/uploads/2016/12/Picture3.jpg, <link consortiumnews.com wp-con- tent uploads external-link seite:>consortiumnews.com/wp-con- tent/uploads/2016/12/Picture4.png und zu guter Letzt <link consortiumnews.com wp-con- tent uploads external-link seite:>consortiumnews.com/wp-con- tent/uploads/2016/12/Picture5.jpg).
Mit Hunderten von Spürprogrammen können die «packets» durch das gesamte Internet und in ganz unterschiedlichen Software- und Hardware-Produkten verfolgt oder immer wieder aufgefunden werden. Auch E-Mails, die in einem Server abgegriffen und zu einem anderen geleitet werden, sind mit den genannten Mitteln wenigstens teilweise zu verfolgen oder zu orten.
Daraus ergibt sich, dass die NSA auch alle in den Servern des DNC oder der Frau Clinton «gehackten» E-Mails auf ihrem gesamten Weg durchs Internet – auch über Zwischenstationen – bis zum Hacker verfolgen könnte.
Wenn die meist anonym bleibenden Sprecher von US-Geheimdiensten verschwommene Formulierungen wie «vermutlich» oder «unserer Meinung bzw. Schätzung nach» verwenden, heisst das im Klartext, dass die E-Mails in Wirklichkeit nicht «gehackt» wurden, weil sie dann auch den oder die Hacker benennen könnten. Da sie das nicht konnten, sind wir sicher, das die Server des DNC und der Frau Clinton nicht gehackt wurden.
Wenn es tatsächlich Hacker-Angriffe gegeben hätte, wären die Hacker auch gefunden und benannt worden, denn dazu hätte man weder die Quellen noch die Methoden preisgeben müssen. Daraus schliessen wir, dass die E-Mails von einem Insider auf ein Speichermedium übertragen und weitergegeben wurden, wie das auch bei Edward Snowden und Chelsea Manning der Fall war. Dieser Insider könnte aus jedem Ministerium kommen, das Zugriff auf die NSA-Daten hat, oder auch im DNC bzw. in Frau Clintons Umgebung zu finden sein.
Warum sich die Medien auf die CIA berufen, bleibt uns ein Rätsel, denn die CIA könnte ihre Informationen nur von der NSA haben. Wir können uns auch nicht erklären, warum die Medien mit seltsamen Storys über russische Hacker gefüttert werden, die Trump zum Wahlsieg verholfen haben sollen, obwohl die NSA trotz ihrer vielfältigen Möglichkeiten keinerlei Beweise dafür vorlegen kann.

Für den Vorstand der Veteran Intelligence Professionals for Sanity (VIPS)
William Binney, former Technical Director, World Geopolitical & Military Analysis, NSA; co-founder, SIGINT Automation Research Center (ret.)
Mike Gravel, former Adjutant, top secret control officer, Communications Intelligence Service; special agent of the Counter Intelligence Corps and former United States Senator
Larry Johnson, former CIA Intelligence Officer & former State Department Counter-Terrorism Official
Ray McGovern, former US Army infantry/intelligence officer & CIA analyst (ret.)
Elizabeth Murray, Deputy National Intelligence Officer for Middle East, CIA (ret.)
Kirk Wiebe, former Senior Analyst, SIGINT Automation Research Center, NSA (ret.)

Quelle: <link https: consortiumnews.com us-intel-vets-dispute-russia-hacking-claims external-link seite:>consortiumnews.com/2016/12/12/us-intel-vets-dispute-russia-hacking-claims/ vom 12.12.2016; Deutsche Übersetzung: <link http: www.zeit-fragen.ch typo3 www.luftpost-kl.de luftpost-archiv lp_16 lp17916_191216.pdf external-link seite:>www.luftpost-kl.de/luftpost-archiv/LP_16/LP17916_191216.pdf vom 19.12.2106

Unsere Website verwendet Cookies, damit wir die Page fortlaufend verbessern und Ihnen ein optimiertes Besucher-Erlebnis ermöglichen können. Wenn Sie auf dieser Webseite weiterlesen, erklären Sie sich mit der Verwendung von Cookies einverstanden.
Weitere Informationen zu Cookies finden Sie in unserer Datenschutzerklärung.
 

Wenn Sie das Setzen von Cookies z.B. durch Google Analytics unterbinden möchten, können Sie dies mithilfe dieses Browser Add-Ons einrichten.

OK