Russland erschrocken über US-Strategie der nuklearen Vergeltung von Cyberangriffen
Die neue US-Strategie der nuklearen Vergeltungsschläge gegen Cyberangriffe gibt Anlass zur Besorgnis, da Russland behauptet, dass es bereits für eine False-Flag-Cyberattacke verantwortlich gemacht wurde, nämlich für die angeblichen Hackerangriffe während der Wahl 2016, erklären Ray McGovern und William Binney. Von Ray McGovern und William Binney, aus dem Englischen von Josefa Zimmermann.
Dieser Beitrag ist auch als Audio-Podcast verfügbar.
Podcast: Play in new window | Download
Moskau zeigt verständliche Besorgnis über die Herabsetzung der Schwelle für den Einsatz von Atomwaffen auch als Vergeltungsmaßnahme gegen Cyberattacken, eine Änderung, die am 2. Februar im US Nuclear Posture Review (NPR) veröffentlicht wurde.
Die NPR erklärt die Veränderung der US-Erstschlagsdoktrin mit dem Verweis auf die Bemühungen potenzieller Gegner, “Cyberwaffen zu entwickeln und einzusetzen” und beschreibt die Änderung als “Absicherung” gegen nichtnukleare Bedrohungen. Als Reaktion darauf beschreibt Russland den Schritt als einen “Versuch, die eigene Verantwortung“ für die verschlechterte Sicherheitslage „anderen zuzuschieben”.
Moskaus Besorgnis geht über die Rhetorik hinaus. Bei Cyberattacken sind die wirklichen Täter bekanntlich schwer zu ermitteln und man kann sie leicht anderen in die Schuhe schieben. Diese werden dann False-Flag-Operationen genannt. Sie können sich nicht nur im strategischen Kontext, sondern auch im politischen Bereich hochgradig destabilisierend auswirken.
Der russische Präsident Wladimir Putin hat gute Gründe zu glauben, dass er das Ziel eines politischen Angriffs unter falscher Flagge war. Nach unserer Auffassung war dies vor anderthalb Jahren der Fall, wie wir damals bereits schrieben. Unsere Einschätzung wurde im vergangenen Sommer bekräftigt – dank forensischer Beweise, durch die die Vorwürfe, die Russen hätten einen Hackerangriff auf das Demokratische Nationalkomitee durchgeführt und E-Mails an WikiLeaks weitergegeben, in Zweifel gezogen wurden. (Seltsamerweise lehnte das FBI forensische Untersuchungen ab, obwohl der „russische Hackerangriff“ als “Krieghandlung” bezeichnet wurde.)
Unsere Schlussfolgerungen beruhen auf einer mehrmonatigen Untersuchung durch erfahrene Spezialisten, darunter ein ehemaliger Technischer Direktor der NSA (abgesehen davon auch Co-Autor Binney), sowie Experten von außerhalb der Geheimdienste.
Am 9. August 2017 fasste der investigative Reporter Patrick Lawrence unsere Ergebnisse in The Nation zusammen. “Sie alle haben Gründe angeführt, warum die Hacker-Theorie nicht stimmt und es weitaus wahrscheinlicher ist, dass die Daten vor Ort geleakt wurden“, erklärte er.
Wie wir am 17. Januar 2017, drei Tage vor dem Ende seiner Präsidentschaft, an Obama schrieben, sind die Programme der NSA in der Lage, alle elektronischen Datenübertragungen zu erfassen. “Wir empfehlen Ihnen dringend, die NSA nach irgendwelchen Beweisen dafür zu fragen, dass von Russen gehackte Daten an Wikileaks weitergegeben wurden“ heißt es in unserem Brief. “Wenn die NSA solche Beweise nicht liefern kann, und zwar schnell, dann bedeutet das wahrscheinlich, dass sie keine hat.”
Ein „Punkt“ als Hinweis auf eine False-Flag-Operation
In seinem Artikel erwähnt Lawrence einen wichtigen, bisher übersehenen „Punkt“, der am 31. März 2017 von WikiLeaks enthüllt wurde. Wenn er mit anderen Punkten verbunden wird, verursacht er erhebliche Kratzer in dem vorherrschenden Narrativ von dem russischen Hackerangriff. Kein Wunder, dass die Mainstream-Medien den ärgerlichen Punkt umgehend ausradierten.
Lawrence jedoch legte den Punkt offen. “Die Liste der CIA-Cyber-Tools, die WikiLeaks im März unter der Bezeichnung Vault 7 zu veröffentlichen begann, enthält ein Tool, das Marble Framework genannt wird und das die Herkunft von Dokumenten bei False-Flag-Operationen verschleiern kann und das Markierungen hinterlässt, die genau das zeigen, worauf die CIA hinweisen will.
Wenn die Aufsichtsgremien des Kongresses den Mut aufbringen, sich mit “Obfus-Gate” und Marble zu befassen, werden sie diese Spur wahrscheinlich genauso lohnend finden wie das „Steele-Dossier“. In der Tat werden sie wahrscheinlich dieselben Figuren entdecken, die die Hauptrollen in beiden Produktionen spielen.
Zwei überraschende Besuche
Im letzten Oktober lud der CIA-Direktor Mike Pompeo einen von uns beiden (Binney) in sein Büro ein, um über das russische Hacking zu sprechen. Binney sagte Pompeo, seine Analysten hätten gelogen und er könne es beweisen.
Rückblickend scheint das Treffen zwischen Pompeo und Binney ein Warnschuss für die Cyberkrieger aus CIA, FBI und NSA gewesen zu sein, mit dem Ziel und dem Ansporn, die “gerade entdeckten” Beweise für den russischen Hackerangriff zu liefern. Dass Pompeo Binney erneut einladen könnte, um diese “Beweise” zu bewerten, wäre eine erhebliche Abschreckung für diese Art von Operationen.
Vermutlich wegen der Nähe Pompeos zu Präsident Donald Trump erstatteten die Leiter der drei führenden russischen Geheimdienste Pompeo Ende Januar erstmals einen Besuch. Aus unserer Sicht war der naheliegende Grund die strategische Gefahr, die Moskau in der Atomwaffen-gegen-Cyberangriffe-Bestimmung im Nuclear Posture Statement sah, einem Entwurf, der einige Wochen vorher veröffentlicht wurde.
Wenn dies der Fall war, konzentrierte sich die Diskussion vermutlich auf die Verbesserung von Hot-Line und anderen fehlersicheren Vorkehrungen zur Reduzierung der Wahrscheinlichkeit von False-Flag-Attacken im strategischen Bereich – beide Seiten betreffend – bei denen extrem viel auf dem Spiel steht.
Möglicherweise hat Putin seinen Geheimdienstchefs gesagt, sie sollen den Vorschlag von Präsident Donald Trump nach dem Treffen der beiden im letzten Juli aufgreifen, eine amerikanisch-russische Cyber-Sicherheitseinheit einzurichten. Damals wurde dieser Vorschlag weitgehend belächelt. Jetzt könnte er vernünftig sein.
Ray McGovern war 27 Jahre CIA-Analyst und Leiter der Abteilung sowjetische Außenpolitik. Von 1981 bis 1985 führte er das tägliche Briefing des Präsidenten durch. William Binney war 36 Jahre bei der NSA tätig und ist seit 2001 im Ruhestand als Technischer Direktor der weltweiten militärischen und geopolitischen Analyse und Berichterstattung. Er entwickelte viele der Datensammelsysteme, die heute noch von der NSA benutzt werden.