Die Cyber-Waffen der CIA

Bild: G Data

Security
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Die Veröffentlichungen von vertraulichen CIA-Dokumenten auf der Enthüllungsplattform Wikileaks beleuchten deren Aktivitäten im Bereich Hacking von Hard- und Software in den Jahren 2013 bis 2016. Ziele sind unter anderem iPhones, Android-Geräte, Linux, Windows und Smart-TVs.

Auch Sicherheitsanbieter sind in den Dokumenten des Auslandsnachrichtendienstes genannt. Es scheint somit kein Betriebssystem und keine Soft- und Hardware vor den Cyber-Waffen der CIA sicher zu sein. G Data Sicherheitsexperten Eddy Willems und Ralf Benzmüller haben sich einen Überblick über die vorliegenden Dokumente verschafft und schätzen die aktuelle Bedrohungslage in ihrem Blog-Artikel ein.

Breit aufgestellt
Ähnlich wie bei den Snowden-Leaks ist es nicht verwunderlich, dass Geheimdienste spionieren, sondern viel eher wie und in welchem Ausmass sie das tun. Das ist auch bei Vault 7 der Fall. Es geht nicht nur um Sicherheitslecks bei Desktop-PCs und Servern. Demnach hat der US-Geheimdienst alle internetfähigen Geräte ins Visier genommen. Neben Smartphones mit Android und iOS, Routern und Smart-TVs werden in den Wikileaks-Dokumenten auch eigebettete Systeme aus dem IoT-Umfeld  genannt. Auch Werkzeuge zum Hacken von Industriesteueranlagen und Fahrzeugen sind im CIA-Arsenal. Es gibt Tarnverfahren für die CIA-Software und Werkzeuge zum herausschmuggeln von Daten. „Man hat den Eindruck, dass jede Technologie, die eine gewisse Verbreitung im Markt hat, systematisch für einen Einsatz im Umfeld von Cyber-Spionage und Cyber-Warfare geprüft wurde“, so Eddy Willems, G  Data Security Evangelist.

Lang gehegte Vermutung wurde bestätigt
„Es wäre blauäugig zu glauben, dass die Entwicklung von sog. Cyber-Waffen nur von amerikanischer Seite vorangetrieben wird. Unserer Einschätzung nach arbeiten alle Geheimdienste seit vielen Jahren an vergleichbaren Programmen, die auch millionenschwer ausgestattet sind“, so Ralf Benzmüller, Executive Speaker der G Data Security Labs. „Die veröffentlichten Enthüllungen bestätigen die von vielen IT-Security Experten seit langen gehegten Vermutungen. Als äusserst problematisch betrachten wir es, wenn die entwickelten E-Spionage-Programme als Cyber-Broken-Arrows in die Hände von Kriminellen und Terroristen gelangen. Die Folgen wären fatal.“

Nach Einschätzung der beiden G Data Sicherheitsexperten ist davon auszugehen, dass die entwickelten Spionageprogramme nicht in einer breit angelegten Kampagne gegen gewöhnliche Internetnutzer zum Einsatz kommen bzw. kamen, sondern eher für gezielte Angriffe gedacht sind. Viele Herstellen arbeiten daran, die Sicherheitslücken zu schliessen, die in den Dokumenten veröffentlicht wurden.

Sicherheitslösungen umgehen
Zahlreiche Anbieter von Sicherheitslösungen, sind in den von Wikileaks veröffentlichten Dokumenten namentlich genannt. Offenbar werden von der CIA Massnahmen entwickelt, deren Ziel es ist die bestehenden Schutzmassnahmen zu umgehen. Die Sektion enthält darüber aber so gut wie keine Information. Nur bei vereinzelten Anbietern werden überhaupt Informationen genannt - z.B. eine unvollständige Liste mit Prozessen der Software. Abgesehen von der Nennung des Namens gibt es bei den meisten Herstellern aber keine weiteren Details. Sie sind vorerst von Wikileaks als „geheim“ eingestuft. Wir haben Kontakt mit Wikileaks aufgenommen, um die geheimen Informationen zu unserem Produkt zu bekommen.

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.