{"id":36395,"date":"2016-12-22T09:52:21","date_gmt":"2016-12-22T08:52:21","guid":{"rendered":"http:\/\/www.nachdenkseiten.de\/?p=36395"},"modified":"2019-05-18T13:42:23","modified_gmt":"2019-05-18T11:42:23","slug":"us-nachrichtendienstveteranen-bestreiten-behauptungen-ueber-hackerangriffe-aus-russland","status":"publish","type":"post","link":"https:\/\/www.nachdenkseiten.de\/?p=36395","title":{"rendered":"US-Nachrichtendienstveteranen bestreiten Behauptungen \u00fcber Hackerangriffe aus Russland"},"content":{"rendered":"<div style=\"float: right; margin: 0 0 15px 15px\"><img decoding=\"async\" src=\"http:\/\/www.nachdenkseiten.de\/upload\/bilder\/161207_ruhack.jpg\" alt=\"\" title=\"\"><\/div><p>W&auml;hrend in den Vereinigten Staaten die Hysterie &uuml;ber eine angebliche Einmischung Russlands in die US-Wahlen zunimmt, bleibt es ein v&ouml;lliges R&auml;tsel, warum die US-Nachrichtendienste sich auf &ldquo;Indizien&rdquo; verlassen sollten, wo sie doch die F&auml;higkeit besitzen, handfeste Beweise zu erbringen, sagen die ehemaligen US-Geheimdienstler der &bdquo;<strong>Veteran Intelligence Professionals for Sanity<\/strong>&ldquo; in einer Denkschrift, die vor wenigen Tagen <a href=\"https:\/\/consortiumnews.com\/2016\/12\/12\/us-intel-vets-dispute-russia-hacking-claims\/\">auf Consortium News ver&ouml;ffentlicht<\/a> und nun von <strong>Tim Slater<\/strong> und <strong>Stefanie Intveen<\/strong> ins Deutsche &uuml;bersetzt wurde.<br>\n<!--more--><br>\n<strong>Behauptungen &uuml;ber Hackerangriffe im US-Wahlkampf ohne Beweis<\/strong><\/p><p>Ein Bericht in der <em>New York Times<\/em> vom Montag, den 12. Dezember 2016 dar&uuml;ber, dass die CIA aufgrund von &bdquo;&uuml;berw&auml;ltigenden Indizienbeweisen&ldquo; glaube, der russische Pr&auml;sident Wladimir Putin habe &ldquo;Computerhacker mit dem Ziel, die Wahl zugunsten Donald J. Trumps zu drehen, eingesetzt&ldquo;, ist leider frei von jedem Beweis. Das ist nicht &uuml;berraschend, denn h&auml;rtere technische Beweise legen ein Leak nahe, nicht einen Hackerangriff &ndash; von Russen oder wem auch immer.<\/p><p>In der <em>Washington Post<\/em> vom Montag wird berichtet, dass Senator James Lankford (Republikaner, Oklahoma), ein Mitglied des Geheimdienstausschusses des Senats, zusammen mit anderen Senatoren eine Untersuchung der vermuteten Cyber-Angriffe Russlands durch beide Kongressparteien fordere. Der Senat k&ouml;nnte sich den &uuml;blichen Parteienstreit, Kosten und unn&ouml;tige Verz&ouml;gerungen ersparen, wenn er unsere kurze Denkschrift lesen w&uuml;rde.<\/p><p>Im Folgenden bedienen wir uns unserer Erfahrung, die wir in hochrangigen Positionen mit einem Schwerpunkt in den Bereichen Cyber-Aufkl&auml;rung und &ndash;Sicherheit in Jahrzehnten gesammelt haben, um den Nebel aus Unwissen und Parteilichkeit zu lichten. Anonymit&auml;t liegt uns fern; wir melden uns mit fester &Uuml;berzeugung zu Wort und hoffen, dass wir damit ein Publikum erreichen k&ouml;nnen, welches unseren Verdiensten aus unserer langj&auml;hrigen Arbeit in der US-Regierung und anderen Technologie-Arbeitsbereichen entspricht. Und obwohl es heutzutage sentimental klingen mag, bleibt unser Berufsethos als Nachrichtendienstmitarbeiter darin bestehen, die Fakten so darzustellen wie sie sind &ndash; ohne Furcht oder Parteinahme.<\/p><p>Wir haben uns die verschiedenen Behauptungen &uuml;ber Hackerangriffe angesehen. F&uuml;r uns ist es ein Kinderspiel, sie zu widerlegen. Die fraglichen E-Mail-Enth&uuml;llungen sind das Ergebnis eines Leaks, nicht eines Hackerangriffs. Der Unterschied zwischen einem &ldquo;Leak&rdquo; und einem &ldquo;Hackerangriff&rdquo; ist wie folgt:<\/p><p><em>Leak<\/em>: Wenn jemand physisch Daten einer Organisation entnimmt, und sie einer anderen Person oder Organisation &uuml;bergibt, wie es Edward Snowden und Chelsea Manning getan haben.<\/p><p><em>Hackerangriff<\/em>: Wenn jemand von au&szlig;en Betriebssysteme, Firewalls, oder sonstige IT-Schutzsysteme elektronisch durchdringt und dann Daten herauszieht.<\/p><p>Alle Anzeichen weisen auf ein Leak, nicht auf Hackerangriffe hin. Wenn es sich um Hackerangriffe gehandelt h&auml;tte, dann w&uuml;sste das die National Security Agency (NSA) &ndash; und w&uuml;rde sowohl Absender als auch Empf&auml;nger kennen.<\/p><p>Kurz gesagt, ein Leak erfordert die Entnahme von Daten in physischer Form &ndash; zum Beispiel auf einem USB-Stick; es gibt nur einen Weg, solche Daten zu kopieren und zu entnehmen, ohne eine elektronische Spur davon auf dem Server zu hinterlassen: mithilfe eines physischen Speichermediums.<\/p><p><strong>&Uuml;berw&auml;ltigende technische F&auml;higkeiten<\/strong><\/p><p>Nochmals: die NSA kann sowohl Absender als auch Empf&auml;nger identifizieren, wenn es sich um Hackerangriffe handelt. Vor allem aufgrund des von Edward Snowden ver&ouml;ffentlichten Materials k&ouml;nnen wir ein vollst&auml;ndiges Abbild des ausgedehnten inl&auml;ndischen Datenerfassungsnetzwerks der NSA liefern, einschlie&szlig;lich der Upstream-Programme wie Fairview, Stormbrew und Blarney. Diese umfassen mindestens 30 Firmen in den USA, die die Glasfasernetze betreiben, &uuml;ber welche die Festnetztelephonie und das World Wide Web laufen. Dadurch erh&auml;lt die NSA einen beispiellosen Zugang zu Daten, die innerhalb der USA flie&szlig;en und in die &uuml;brige Welt hinausgehen, sowie zu Daten, welche die USA durchqueren.<\/p><p>Mit anderen Worten: alle Daten, die von den Servern des Democratic National Committee (DNC) [Parteivorstand der Demokratischen Partei] oder von Hillary Rodham Clinton (HRC) &ndash; oder von irgendeinem anderen Server in den USA &ndash; verschickt werden, werden von der NSA gesammelt. Diese Daten&uuml;bertragungen enthalten Zieladressen in sogenannten Paketen, die es erm&ouml;glichen, die &Uuml;bertragung durch das Netz aufzusp&uuml;ren und ihr nachzufolgen.<\/p><p><em>Pakete<\/em>: Emails, die &uuml;ber das Internet verschickt werden, werden in kleinere Segmente, die man Pakete nennt, zerlegt. Diese Pakete werden in das Netz eingespeist, um an einen Empf&auml;nger geliefert zu werden. Das bedeutet, dass die Pakete auf der Empf&auml;ngerseite wieder zusammengesetzt werden m&uuml;ssen.<\/p><p>Um das zu erreichen, wird allen Paketen, die zusammen eine Nachricht bilden, eine Kennziffer zugeteilt, die es der Empf&auml;ngerseite erm&ouml;glicht, sie einzusammeln und wieder zusammenzusetzen. Au&szlig;erdem enth&auml;lt jedes Paket die Internetprotokollnummern (entweder IPV4 oder IPV6) sowohl des Erstellers als auch des Endempf&auml;ngers, welche dem Netz die Weiterleitung der Daten erm&ouml;glichen.<\/p><p>Wenn E-Mail-Pakete die USA verlassen, w&uuml;rden die anderen &ldquo;F&uuml;nf-Augen&rdquo; [<em>Five Eyes<\/em>]-L&auml;nder (GB, Kanada, Australien und Neuseeland) und die sieben, acht weiteren L&auml;nder, die sich mit den USA an der Massenerfassung von allem auf dem Planeten beteiligen, ebenfalls Aufzeichnungen dar&uuml;ber besitzen, wohin diese Email-Pakete nach dem Verlassen der USA gegangen sind.<\/p><p>Die Erfassungsquellen sind umfangreich; dazu geh&ouml;ren hunderte von <em>Trace Route<\/em>-Programmen, welche den Weg von Paketen, die das Netz durchqueren, aufsp&uuml;ren, und zehntausende von Hardware- und Softwareeinbauten in Verteilern [<em>switches<\/em>] und Servern, welche das Netz verwalten. Alle Emails, die von einem Server gezogen und an einen anderen geschickt w&uuml;rden, k&ouml;nnten durch all diese Erfassungsquellen zumindest teilweise erkannt und aufgesp&uuml;rt werden.<\/p><p>Unter dem Strich hei&szlig;t das, dass die NSA w&uuml;sste, wo und wie irgendwelche &ldquo;gehackten&rdquo; Emails von den Servern des DNC oder HRC oder von einem beliebigen anderen Server durch das Netz geleitet worden w&auml;ren. Dieser Vorgang erfordert manchmal einen genaueren Blick auf die Weiterleitungsinfo, um Zwischenclients auszusondern, aber letzten Endes k&ouml;nnen Sender und Empf&auml;nger &uuml;ber das Netz hinweg aufgesp&uuml;rt werden.<\/p><p>Die verschiedenen Methoden, mit denen die &uuml;blicherweise anonymen Sprecher von US-Nachrichtendiensten ihre Aussagen relativieren &ndash; indem sie Formulierungen wie &ldquo;unsere starke Vermutung&rdquo; oder &ldquo;unsere Meinung&rdquo; oder &ldquo;unsere Einsch&auml;tzung&rdquo; usw. gebrauchen &ndash; zeigen, dass die angeblich &ldquo;gehackten&rdquo; Emails nicht &uuml;ber das Netz aufgesp&uuml;rt werden k&ouml;nnen. Angesichts der umfassenden F&auml;higkeiten der NSA zur R&uuml;ckverfolgung von Emails ziehen wir den Schluss, dass die angeblich gehackten Server von DNC und HRC in Wirklichkeit nicht gehackt wurden.<\/p><p>Die Nachweise, die vorhanden sein sollten, fehlen; sonst h&auml;tte man sie sicher vorgebracht, denn das lie&szlig;e sich ohne Gefahr f&uuml;r Quellen und Methoden machen. Daher folgern wir, dass <em>ein Insider die Emails durchsickern lie&szlig;<\/em> &ndash; wie es der Fall bei Edward Snowden und Chelsea Manning war. Ein solcher Insider k&ouml;nnte jeder in einem Ministerium oder einer Beh&ouml;rde sein, der Zugang zu NSA-Datenbanken hat, oder eventuell jemand innerhalb des DNC.<\/p><p>Was die an die Medien gerichteten Bemerkungen dazu, was die CIA glaube, betrifft, so ist die CIA im Bereich der grundlegenden Kommunikationsdaten tats&auml;chlich fast vollst&auml;ndig von der NSA abh&auml;ngig. Daher bleibt es r&auml;tselhaft, warum die Medien mit seltsamen Geschichten &uuml;ber Hackerangriffe versorgt werden, die &uuml;berhaupt keine Grundlage haben. Mit einem Wort: angesichts dessen, was wir &uuml;ber die bestehenden F&auml;higkeiten der NSA wissen, ist es v&ouml;llig unglaubw&uuml;rdig, dass die NSA nicht in der Lage w&auml;re, jeden &ndash; ob Russe oder nicht &ndash; zu identifizieren, der versuchen w&uuml;rde, durch Hacking in eine US-Wahl einzugreifen.<\/p><p><em>F&uuml;r den Vorstand, Veteran Intelligence Professionals for Sanity (VIPS)<\/em><\/p><ul>\n<li>William Binney, ehemaliger Technischer Direktor, World Geopolitical &amp; Military Analysis, NSA; Mitbegr&uuml;nder des SIGINT Automation Research Center (i. R.)<\/li>\n<li>Mike Gravel, ehemaliger Adjutant, Aufsichtsbeamter f&uuml;r h&ouml;chste Geheimhaltungsstufe,  Communications Intelligence Service; Beamter [<em>special agent<\/em>] des Counter Intelligence Corps und ehemaliger US-Senator<\/li>\n<li>Larry Johnson, ehemaliger Nachrichtendienstmitarbeiter [<em>Intelligence Officer<\/em>] bei der CIA und ehemaliger  Beamter des US-Au&szlig;enministeriums im Bereich Terrorismus&shy;bek&auml;mpfung [<em>Counter Terrorism Official<\/em>]<\/li>\n<li>Ray McGovern, ehemaliger Infanterie- und Nachrichtendienstoffizier der US-Armee und Auswerter bei der CIA (i.R.)<\/li>\n<li>Elizabeth Murray, Deputy National Intelligence Officer f&uuml;r den Mittleren Osten, CIA (i.R.)<\/li>\n<li>Kirk Wiebe, ehemaliger Leitender Auswerter [<em>Senior Analyst<\/em>], SIGINT Automation Research Center, NSA (i.R.)<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<div style=\"float: right; margin: 0 0 15px 15px\"><img decoding=\"async\" src=\"http:\/\/www.nachdenkseiten.de\/upload\/bilder\/161207_ruhack.jpg\" alt=\"\" title=\"\"\/><\/div>\n<p>W&auml;hrend in den Vereinigten Staaten die Hysterie &uuml;ber eine angebliche Einmischung Russlands in die US-Wahlen zunimmt, bleibt es ein v&ouml;lliges R&auml;tsel, warum die US-Nachrichtendienste sich auf &ldquo;Indizien&rdquo; verlassen sollten, wo sie doch die F&auml;higkeit besitzen, handfeste Beweise zu erbringen, sagen die ehemaligen US-Geheimdienstler der<\/p>\n<div class=\"readMore\"><a class=\"moretag\" href=\"https:\/\/www.nachdenkseiten.de\/?p=36395\">Weiterlesen<\/a><\/div>\n","protected":false},"author":11,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":""},"categories":[184,123,190],"tags":[2012,901,259,1111,1800,1556,2432],"class_list":["post-36395","post","type-post","status-publish","format-standard","hentry","category-ueberwachung","category-kampagnentarnworteneusprech","category-wahlen","tag-cyberkriminalitaet","tag-geheimdienste","tag-russland","tag-snowden-edward","tag-trump-donald","tag-usa","tag-vips"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/36395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=36395"}],"version-history":[{"count":3,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/36395\/revisions"}],"predecessor-version":[{"id":36398,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/36395\/revisions\/36398"}],"wp:attachment":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=36395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=36395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=36395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}