08.03.2017 15:09

Wikileaks-DateienWie die CIA über iPhone und Whatsapp spioniert

Es erinnert an die Enthüllungen von Edward Snowden. Neue Dokumente zeigen, dass die CIA über ein riesiges Hacking-Arsenal verfügt.

von
swe
1 / 7
Wie im Film «Jason Bourne» zu sehen ist, verfügt die CIA über weitreichende Tools zur Überwachung von Personen. Um was es sich dabei genau handelt, zeigen von Wikileaks veröffentlichte geheime Dokumente. Einige Beispiele ...

Wie im Film «Jason Bourne» zu sehen ist, verfügt die CIA über weitreichende Tools zur Überwachung von Personen. Um was es sich dabei genau handelt, zeigen von Wikileaks veröffentlichte geheime Dokumente. Einige Beispiele ...

Universal Pictures
Weeping Angel Die Sicherheitslücke kann smarte Fernseher von Samsung, die mit dem Internet verbunden sind, ausnützen. Das Gerät wird dabei quasi in einen Tarnmodus versetzt. Dabei sieht das Fernsehgerät aus, wie wenn es ausgeschaltet wäre, während es gleichzeitig Tonaufnahmen aus dem Raum erstellt und diese an die CIA schickt.

Weeping Angel Die Sicherheitslücke kann smarte Fernseher von Samsung, die mit dem Internet verbunden sind, ausnützen. Das Gerät wird dabei quasi in einen Tarnmodus versetzt. Dabei sieht das Fernsehgerät aus, wie wenn es ausgeschaltet wäre, während es gleichzeitig Tonaufnahmen aus dem Raum erstellt und diese an die CIA schickt.

Flickr/DougKline
Brutal Kangaroo  Dabei handelt es sich um eine Schadsoftware, die vom CIA erschaffen wurde, um PCs mit Windows zu infiltrieren. Dabei werden Teile der Harddisk infiziert, wie Wikileaks schreibt. Ein ähnlicher Code wurde angeblich geschrieben, um JPEG- und PNG-Dateien zu kompromittieren.

Brutal Kangaroo Dabei handelt es sich um eine Schadsoftware, die vom CIA erschaffen wurde, um PCs mit Windows zu infiltrieren. Dabei werden Teile der Harddisk infiziert, wie Wikileaks schreibt. Ein ähnlicher Code wurde angeblich geschrieben, um JPEG- und PNG-Dateien zu kompromittieren.

Flickr/MyPC

Wikilieaks hat 8761 Files zum geheimen Hacking-Programm der CIA veröffentlicht. Das hochbrisante Material zeigt, dass sich der US-Auslandsgeheimdienst in fast alle elektronischen Geräte einklinken und diese überwachen kann.

Die Veröffentlichung gehe bezüglich ihrer Grössenordnung weit über die von Edward Snowden aufgedeckten Informationen des US-Abhördienstes NSA hinaus, hiess es vonseiten Wikileaks. Die CIA habe heimlich ihre Aktivitäten ausgebaut. Diese verfüge nun gar über mehr Möglichkeiten zur Überwachung als die NSA.

Worum geht es überhaupt?

Die CIA habe ein grosses Hacking-Arsenal, unter anderem Schadsoftware, Viren und Trojaner, aufgebaut. Damit könne der US-Geheimdienst etwa Handys oder Computer ausspionieren. Zudem werden smarte Fernsehgeräte mit eingebauter Kamera und Mikrofon offenbar in eine Art Wanze verwandelt.

Ausserdem könne die Verschlüsselung von Nachrichtendiensten wie Whatsapp, Signal oder Telegram umgangen werden, indem die CIA direkt das entsprechende Smartphone kapert. So könne die Behörde auf Nachrichten oder Audiodateien zugreifen, bevor die Verschlüsselung überhaupt stattfindet.

Welche Geräte sind betroffen?

iPhones, Android-Handys, smarte TV-Geräte von Samsung und Computer mit den Betriebssystemen Windows, Linux und MacOS, also fast alle mit dem Internet verbundenen Geräte. Zudem habe die CIA verschiedene Tools, wie zum Beispiel einen falschen Virenscanner und einen modifizierten VLC-Player entwickelt, um Cyberspionage zu betreiben.

Wie kam es dazu?

Wikileaks nennt die Quelle seiner Informationen nicht. Diese habe den Wunsch, mit der Veröffentlichung eine öffentliche Diskussion über die Frage zu entfachen, ob die CIA ihre Kompetenzen überschreite. Angeblich kursierten die Dokumente bereits länger unter US-Regierungshackern und Zulieferfirmen.

Mitarbeiter der Enthüllungsplattform hätten die Daten mehrere Monate lang studiert. Erstmals wurde das Material von Wikileaks auch vorab bearbeitet, um beispielsweise die Namen von CIA-Mitarbeitern unkenntlich zu machen.

Der IT-Sicherheitsexperte Marc Ruef von Scip AG bestätigt die Brisanz des Materials: «Die Enthüllungen zeigen auf, was wir seit Jahren vermuten: Die US-Nachrichtendienste investieren sehr viel Geld, um Software unsicher zu halten und Angriffs-Tools einzukaufen.»

Was bedeutet das für mich?

Es gilt die Regel, dass Software auf technischen Geräten immer auf dem neusten Stand gehalten werden soll, da die Hersteller regelmässig Sicherheits-Updates ausspielen.

Bei den Tools zum Eingriff in die Privatsphäre soll es sich jedoch nicht um Instrumente zur Massenüberwachung handeln. Es gehe um die gezielte Überwachung von Schlüsselpersonen, so Ruef.

Der Experte erklärt, dass wir uns mit solchen Themen künftig noch intensiver beschäftigen müssen: «Cyberattacken waren für viele Leute vor den Snowden-Leaks ein Mythos, den Hollywood fabriziert hatte.» Dass dem nicht so ist und viele kaufkräftige Akteure den Markt beeinflussen, werde immer offensichtlicher. «Nicht umsonst hat die Nato Mitte 2016 den Cyberspace als viertes offizielles Kriegsgebiet deklariert. Cybersecurity ist ein uns alle betreffendes Thema, das nicht mehr so schnell weggehen wird», sagt Ruef.

Wikileaks gab an, dass es sich bei den unter dem Namen Vault 7 veröffentlichten Dokumenten nur um einen ersten Teil handle. In einer Reihe von weiteren Leaks will die Plattform zusätzliches Material veröffentlichen.

Mit Material der Nachrichtenagenturen SDA und AP.

Weil die Vögel es nicht von den Dächern zwitschern

20 Minuten Digital ist auch auf Twitter vertreten. Folgen Sie uns und entdecken Sie die neusten Trends und Gadgets aus der digitalen Welt.

Deine Meinung

Fehler gefunden?Jetzt melden.