Presseberichten zu Folge nutzte die CIA unauffällige Webseiten, um mit Spionen im Iran und in China zu kommunizieren. Viele dieser Online-Dead-Drops sollen enttarnt worden sein – mit katastrophalen Folgen. 

English version (translated with DeepL)

Andreas und Heidrun Anschlag lebten zwei Jahrzehnte lang ein unauffälliges Leben. Er arbeitete als Ingenieur, sie war Hausfrau. Das Ehepaar wohnte zuletzt in Marburg und hat eine gemeinsame Tochter.

Doch in Wirklichkeit führten die Anschlags ein Doppelleben. Wie Ermittler des Bundesamts für Verfassungsschutz nach einem Tipp der CIA feststellten, arbeiteten die beiden als Agenten für den russischen Auslandsnachrichtendienst SWR. Im Oktober 2011 wurden sie verhaftet. Beide wurden zu mehrjährigen Haftstrafen verurteilt, vorzeitig entlassen und dann nach Russland abgeschoben.

 

Geheime Kommunikation über YouTube

Anscheinend nutzte der SWR eine bewährte Methode, um die Anschlags zu erreichen: einen Zahlensender. Einen solchen kann man unauffällig über ein handelsübliches Radiogerät empfangen. Die Anschlags machten es etwas moderner: Sie schlossen einen Kurzwellenempfänger an den heimischen Computer an. Außerdem nutzten sie eine Software namens Kelchblatt.

Die Kommunikation in die Gegenrichtung lief über YouTube. Am 8. Mai 2011 soll Heidrun Anschlag dort unter dem Namen “Alpenkuh1” ein Nutzerkonto eröffnet haben, um die Videos anderer zu kommentieren – mal auf Englisch, mal auf Deutsch. Bis zu ihrer Festnahme hinterließ Heidrun Anschlag alias Alpenkuh1 bei fünf verschiedenen Filmen Kommentare. Dabei hatte die russische Agentin eine Vorliebe für den portugiesischen Fußballer Cristiano Ronaldo. Die Kommentare enthielten geheime Botschaften an einen Agentenführer in Russland.

Quelle/Source: YouTube

Dieser Agentenführer schrieb auch selbst Kommentare unter die Videos – unter dem Pseudonym “Cristianofootballer”. Wie diese Kommentare aussahen, wird in einem Welt-Artikel beschrieben:

Alpenkuh1: “Es ist ein sehr nettes Video und das Lied ist auch sehr gut”.

Cristianofootballer: “Ein großartiger Dribbelkünstler und Fußballer in der Welt.”

Alpenkuh1: “Er rennt und spielt wie der Teufel.”

Cristianofootballer: “Na klar ist es nicht echt, aber sehr gute Werbung.”

Die Abfolge der Satzzeichen, so heißt es im Welt-Artikel, ließ sich in eine Zahlenfolge übertragen. Hinter jeder Zahl steckte eine abgesprochene Botschaft. Möglicherweise ist dies die etwas laienhafte Beschreibung eines Jargon-Codes. Ein solcher sieht für eine Anzahl zuvor festgelegter Nachrichten jeweils einen harmlos klingenden Satz oder ein harmlos klingendes Wort vor. “Es ist ein sehr nettes Video” könnte beispielsweise “Der tote Briefkasten ist gefüllt” oder “Keine besonderen Vorkommnisse” heißen.

Mehr ist mir leider nicht bekannt. Vielleicht hat ein Leser weitere Informationen zu dieser Form der Steganografie.

 

Online-Dead-Drops

Die Kommunikation über ein öffentliches Kommentarforum kann man als “Online-Dead-Drop” bezeichnen. Ich vermute, dass diese Methode von Geheimdiensten häufig verwendet wird, da sie gut und unauffällig funktioniert.

In den letzten Jahren habe ich mich immer wieder gefragt, ob es weitere öffentlich bekannte Beispiele für Online-Dead-Drops gibt. Leider habe ich nie welche gefunden.

Vor ein paar Tagen bin ich jedoch auf einen interessanten Artikel im Guardian gestoßen (andere Nachrichtenportale haben Ähnliches berichtet). Darin heißt es zunächst einmal, dass der US-Geheimdienst CIA zwischen 2004 und 2013 mit Online-Dead-Drops (die hier allerdings nicht so bezeichnet werden) arbeitete, um mit Agenten im Iran und in China zu kommunizieren. Dazu seien Hunderte von Nachrichten-, Wetter, Gesundheits- und andere Webseiten genutzt worden.

Vermutlich tauschten auch in diesem Fall Agenten und Agentenführer ihre Botschaften über Kommentare aus. Denkbar ist auch, dass die CIA auf die jeweilige Webseite selbst Einfluss nehmen konnte. Vielleicht waren also in der Wetterkarte oder in einem Artikel auf einem Nachrichtenportal Informationen steganografisch versteckt. Leider nennt der Artikel hierzu keine Details. Vielleicht weiß ein Leser mehr.

Dumm nur: Geheimdienste der betroffenen Staaten haben den geheimen Datenaustausch über öffentliche Webseiten offenbar durchschaut. Über zwei Dutzend US-Agenten in China und mehrere im Iran sollen enttarnt und hingerichtet worden sein.

Eine neue Forschungsarbeit von Wissenschaftlern der Universität Toronto hat laut dem Guardian nun das Ausmaß der Katastrophe deutlich gemacht. Obwohl das besagte Kommunikationssystem schon seit 2013 nicht mehr verwendet wird, fanden die Forscher immer noch insgesamt 885 Webseiten, die mit hoher Wahrscheinlichkeit von der CIA als Online-Dead-Drops verwendet wurden. Anscheinend war es nicht besonders schwierig, diese Seiten und die darüber ausgetauschten Nachrichten ausfindig zu machen. Details ihrer Arbeit wollten die Forscher nicht verraten, um nicht noch weitere Agenten ans Messer zu liefern.

Wenn die Presseberichte stimmen, hat die CIA hier ziemlich amateurhaft gearbeitet und damit einen enormen Schaden angerichtet. Mich würde natürlich interessieren, wie genau diese Online-Dead-Drops funktioniert haben, verstehe aber, dass die Verantwortlichen dies nicht veröffentlichen wollen. Mal sehen, was in nächster Zeit zu diesem Thema noch bekannt wird.


Further readingIntelligence coup of the century: Swiss crypto company was owned by CIA and BND

Linkedin: https://www.linkedin.com/groups/13501820
Facebook: https://www.facebook.com/groups/763282653806483/

Subscribe to Blog via Email

Enter your email address to subscribe to this blog and receive notifications of new posts by email.

Kommentare (10)

  1. #1 Thomas
    7. Oktober 2022

    Hier eine interessante Darstellung des in die Websites integrierten message Systems der CIA: https://www.reuters.com/investigates/special-report/usa-spies-iran

    Auf den Seiten (häufig zu Sportthemen) war ein Suchfeld tu finden, wobei aber der entsprechende nach Rechtsklick angezeigte HTML code “type = “password” lautete, was auf ein login hindeutete. Zudem wurden offenbar unmittelbar benachbarte URLs verwendet, was die Entdeckung weiterer Seiten erleichterte, wenn erst einmal eine Seite nach Enttarnung eines Spions erst aufgedeckt worden war.

  2. #2 Thomas
    7. Oktober 2022
  3. #3 Klaus Schmeh
    8. Oktober 2022

    @Thomas:
    Vielen Dank für die Hinweise. Anscheinend ist mehr über diese Affäre bekannt, als ich dachte.

  4. #4 Klaus Schmeh
    8. Oktober 2022

    Andreas Leiser via Linked-In:
    Very interesting article, thanks for sharing / writing! There are almost no limits neither for the attackers nor for the CI guys imagination. The CIA case looks particularly astonishing to me. However, as long as we do not know more details, I also think it is rather difficult to assess whether the CIA was particularly careless and unprofessional or whether the CI folks were brilliant in detecting it. (At the moment, I only know that it seems that there were some instances of very careless handling of IP’s easily attributable to the CIA.)

  5. #5 Wandee Thaweetham
    Chanthaburi - Thailand
    8. Oktober 2022

    It’s not only the CIA that shines when it comes to failures abroad. There counterpart in Russia, the FSB, seems to employ the same kind of people running operations in foreign countries. Here a story I found on a blog by Matt Blaze, which deals with Russian agents in the US (2000 to 2010).

    https://www.mattblaze.org/blog/neinnines/

  6. #6 Klaus Schmeh
    8. Oktober 2022

    @Wandee Thaweetham:
    Thanks, I didn’t know this story.

  7. #7 TWO
    10. Oktober 2022

    A ereally nice picture of the Museum entrance.

  8. #8 Klaus Schmeh
    10. Oktober 2022

    >A really nice picture of the Museum entrance.
    Really? I just took a public-domain picture I found when I searched for CIA.

  9. #9 Wandee Thaweetham
    Chanthaburi - Thailand
    10. Oktober 2022

    It’s the CIA and here a picture that shows the other parts. Naturally we don’t know what lies beneath, as it is always with the CIA.

    https://corporateofficeheadquarters.org/wp-content/uploads/2019/10/hq-cia-langley.jpg

  10. #10 TWO
    11. Oktober 2022

    Public Domain?

    Open source Intel you mean?

    Cheers