Cyber-Krieg Wie Israel soziale Medien infiltriert

Israel nutzt Software zur Kontrolle und Beeinflussung von Nutzern sozialer Medien wie Facebook, Twitter und Co. - angeblich aus Sicherheitsgründen. Die Menschen müssten einen Teil ihrer Privatsphäre aufgeben, begründet das Außenministerium.
Computerlabor an der Ben-Gurion-Universität in Be'er Sheva (Archivbild von 2011): Enge Kooperation zwischen Forschung, Militär und Unternehmen

Computerlabor an der Ben-Gurion-Universität in Be'er Sheva (Archivbild von 2011): Enge Kooperation zwischen Forschung, Militär und Unternehmen

Foto: AMIR COHEN/ REUTERS

In wohl kaum einem Land sind Militär, zivile Forschung und Unternehmen so eng miteinander verwoben wie in Israel - insbesondere auf dem Feld der Informationstechnologie. Dass Cybersicherheit in Israel auch Cyberkriegsführung bedeutet, ist spätestens seit der Verbreitung des berüchtigten Stuxnet-Virus bekannt. Nach Informationen von SPIEGEL ONLINE betreibt Israel seit einiger Zeit auch ein Programm zur Kontrolle und Beeinflussung sozialer Medien.

Die Software namens Conceptus kann "Informationen aus sozialen Netzwerken miteinander verbinden, indem es virtuelle Identitäten nutzt", bestätigt Esti Peshin, Direktorin der Cyberprogramme bei Israels staatlichem Luftfahrt- und Rüstungskonzern IAI. Mit anderen Worten: Conceptus dient dazu, Nutzer sozialer Medien wie Facebook, Twitter oder Google+ mithilfe gefälschter Profile auszuforschen.

"In sozialen Netzwerken werden Verbrechen und Aufstände organisiert", sagt Peshin. "Deshalb ist es für Behörden wichtig, zu überwachen, was dort passiert. Und das erreicht man, indem man aktiv an den sozialen Netzwerken teilnimmt." Mit derartigen Aktivitäten sei Israel keineswegs allein. "Jeder tut das", so Peshin.

Software lernt vom Menschen

Tatsächlich wurde bereits 2011 bekannt, dass auch das US-Militär mithilfe gefälschter Identitäten - sogenannter Sockenpuppen - versucht, insbesondere in Krisengebieten soziale Medien zu beeinflussen. Allerdings wurden seinerzeit nur wenig Details darüber bekannt, wie genau das vor sich geht. Auch die Bundeswehr nutzt bereits jetzt Technik zur Überwachung sozialer Netzwerke, allerdings dem Innenministerium zufolge nur zur Abschöpfung "offener Quellen".

Existiert die Sockenpuppe erst einmal, hilft Conceptus bei ihrer Steuerung: "Das System empfiehlt dem menschlichen Anwender, was er tun kann und was nicht, was und wie das virtuelle Wesen etwas sagen oder wem es einen Freundschaftsantrag machen sollte", so Peshin. Das System lerne aus den Entscheidungen des Menschen und werde so immer besser. "Das ist der wirklich coole Teil des Programms."

Wie viele virtuelle Wesen sich von einer Person gleichzeitig steuern lassen, will sie nicht verraten. Nur so viel: "Conceptus steigert die Effizienz und Effektivität des Anwenders um einen großen Faktor."

Der Zugriff auf soziale Medien ist offenbar nur ein kleiner Teil der Cyberaktivitäten von IAI. "Unser Angebot umfasst auch die Fähigkeit, drahtlos übertragene Informationen und Daten aus Cloud-Diensten abzufangen", sagt Peshin. Die eigenen Produkte ermöglichten Kunden "sehr effiziente und effektive Operationen". Welche Anbieter von Cloud-Diensten von den Zugriffen betroffen sind oder waren und ob der Zugriff mit deren Wissen stattgefunden hat, will Peshin nicht verraten. Auch zu den Benutzern der Software macht sie keine Angaben - obschon davon auszugehen ist, dass das Militär darunter ist. Ein Sprecher der israelischen Armee wollte keinen Kommentar abgeben und ließ damit auch die Frage offen, seit wann und in welchem Umfang etwa Conceptus eingesetzt wird.

"Es ist nicht wichtig, dass die Bürger alles verstehen"

Iddo Moed, Cybersicherheitskoordinator des israelischen Außenministeriums, wollte sich im Gespräch mit SPIEGEL ONLINE ebenfalls nicht direkt zu Conceptus äußern, verteidigte die Praxis aber aus Gründen der Sicherheit: "Die Menschen verstehen, dass sie einen Teil ihrer Privatsphäre aufgeben müssen", sagt Moed. Die Frage sei lediglich, wie stark dieser Eingriff ausfallen dürfe. "Darüber gibt es eine berechtigte öffentliche Debatte."

Die Frage ist, wie so eine Debatte geführt werden soll, wenn die entscheidenden Informationen geheim gehalten werden. "Es ist nicht wichtig, dass die Bürger alles verstehen", antwortet Moed, "oder dass sie alle Details und die Geheimdienstinformationen kennen. Sie müssen der Regierung vertrauen."

Dass das Ausmaß staatlicher Überwachung im Internet erst durch die Enthüllungen des US-Whistleblowers Edward Snowden bekannt wurde, spricht eher dagegen, dass die Aufklärung von oben funktioniert. Dennoch ist Moed alles andere als glücklich über Snowdens Tun: "Ich kann nichts Gutes in einem Akt erkennen, der an sich einen Sicherheitsverstoß darstellt."

Israel, der Cyber-Sicherheits-Hotspot

Israel steckt 4,4 Prozent seines Bruttoinlandsprodukts in Forschung und Entwicklung - globaler Bestwert. Besonders große Investitionen, auch aus dem Ausland, fließen in Cybersicherheit und Informationstechnologie. Branchen-Schwergewichte wie IBM, Apple, Google, Microsoft, SAP, eBay und Facebook unterhalten Forschungszentren in Israel. Auch die Deutsche Telekom ist dabei: In Tel Aviv und Be'er Sheva gibt es Telekom Innovation Laboratories ("T-Labs").

Rivka Carmi, Präsidentin der Ben-Gurion-Universität in Be'er Sheva, schwärmte gegenüber dem Magazin "Tech Republic" von der langjährigen Zusammenarbeit mit den Deutschen: "Das gesamte Feld der Cyber-Sicherheit in Israel ist aus diesem Projekt mit der Deutschen Telekom hervorgegangen."

Die Armee ist, wie in zahlreichen Bereichen der zivilen Forschung und Wirtschaft, auch hier mit dabei: Die Israel Defense Forces (IDF) bauen derzeit direkt neben der Ben-Gurion-Universität einen "Technology Campus" auf. Ab 2017 sollen hier rund 5000 Soldaten arbeiten und eng mit der benachbarten Universität kooperieren. Nach dem Ende des Wehrdiensts werden viele von ihnen eigene Unternehmen gründen.

In diesem Umfeld gedeihen Firmen von Weltruf. Im Juni 2013 etwa wurde der Navigationsdienst Waze für mehr als eine Milliarde Dollar von Google gekauft. Waze-Mitgründer Uri Levine begann seine Laufbahn als Entwickler für die israelische Armee.

Die Armee oder israelische Rüstungsfirmen stehen auch Pate, nachdem die jungen Ex-Soldaten ihre Firmen gegründet haben. "Manchmal haben diese Start-ups wirklich coole Technologie", sagt IAI-Cyber-Chefin Peshin, "aber es ist nicht sehr wahrscheinlich, dass Kunden Cybersicherheitssoftware von drei Typen in einer Garage kaufen."

Deshalb übernehme IAI die Technologien von Start-ups und biete sie seinen Kunden an. "Unsere Firma", sagt Peshin, "gilt als der verantwortungsvolle Erwachsene der Branche."