Wikileaks: CIA hortete iPhone- und Android-Exploits

Das geht aus angeblichen Geheimdokumenten der CIA aus den Jahren 2013 bis 2016 hervor. Die Exploits sollen Sicherheitsfunktionen und Verschlüsselungs-Apps umgehen. Apple bestätigt die Echtheit einiger der in den Dokumenten beschriebenen Sicherheitslücken in iOS.

Wikileaks hat Tausende vertrauliche Dokumente veröffentlicht, die vom US-Geheimdiensts Central Intelligence Agency stammen sollen. Sie beschreiben Praktiken der Hacking-Abteilung Center for Cyber Intelligence aus den Jahren 2013 bis 2016. Laut einer Analyse von Wikileaks sollen sie belegen, dass die CIA Schadsoftware für iPhones, Android-Geräte und sogar Smart-TVs entwickelt, um ihre Ziele auszuspähen.

(Bild: Wikileaks)Für die Entwicklung und Tests von „Hintertüren, Exploits, Trojanern, Viren und anderen Arten von Schadsoftware, die die CIA in verdeckten Operationen weltweit einsetzt“, ist demnach die Engineering Development Group verantwortlich. Sie soll in den vergangenen Jahren mehr als tausend Exploits oder „als Waffe einsetzbare“ Software für unterschiedlichste Geräte und Technologien entwickelt haben.

Ein Schwerpunkt der Arbeit waren iPhones, iPads und Android-Geräte, mit dem Ziel, Sicherheitsmaßnahmen und Verschlüsselungs-Apps zu umgehen. Die Exploits können den Dokumenten zufolge persönliche Informationen wie Standortdaten, Audioaufzeichnungen und Textnachrichten sammeln. Außerdem soll es dem Geheimdienst möglich sein, ohne Wissen des Nutzers Mikrofon und Kamera bestimmter Geräte zu aktivieren.

Eine der Dateien, die als „Geheim“ eingestuft ist, beschreibt häufig verwendete Abkürzungen und Begriffe, die von den Behörden benutzt werden, die mit der Suche nach Schwachstellen in iPhones und iPads beauftragt wurden. Ein anderes Dokument listet Dutzende angeblich funktionierende Exploits, die US-Behörden wie die Bundespolizei FBI für Überwachungszwecke gegen Apple-Nutzer einsetzen können.

Einige der Anfälligkeiten scheinen auch im 2015 veröffentlichten iOS 9 zu stecken. Gegenüber TechCrunch erklärte Apple, die meisten der in den Wikileaks-Dokumenten erwähnten Sicherheitslücken seien bereits geschlossen worden. Zudem arbeite man daran, etwaige neue Anfälligkeiten so schnell wie möglich zu beseitigen. „Wir bitten unsere Kunden dringend, stets die neuste iOS-Version herunterzuladen, um sicherzustellen, dass sie die aktuellsten Sicherheitsupdates haben.“

Aus den Dokumenten geht außerdem hervor, dass einige der Exploits von Sicherheitsforschern aus der Privatwirtschaft an den US-Auslandsgeheimdienst National Security Agency verkauft wurden, die diese mit der CIA und auch ihrem britischen Gegenstück GCHQ teilte. Darunter sollen auch Exploits für Windows, Windows Server, macOS, Linux und Enterprise-Software wie VMware sein.

Tony Robinson, ehemaliger Mitarbeiter der NSA-Hacking-Abteilung Tailored Access Operations, nannte die Veröffentlichung der Unterlagen durch Wikileaks in einem Tweet „beunruhigend“. Der Kryptographie-Professor Matthew Green twitterte indes, der Umfang der Unterlagen sei zwar „beeindruckend“, sie enthielten aber „keine technischen Überraschungen“.

Die Echtheit der Dokumente konnte bisher nicht bestätigt werden. Es wäre allerdings nicht das erste Mal, dass Wikileaks echte und hochbrisante Geheimunterlagen aus Kreisen der US-Geheimdienste zugespielt wurden. Eine mögliche Quelle könnte die als Shadow Brokers bekannte Hackergruppe sein, die der NSA im vergangenen Jahr mehrere Hacking-Tools entwendet haben soll. Wikileaks erklärte kurz darauf, es sei im Besitz von Kopien der entwendeten Dateien. Die gestern veröffentlichten Dokumente könnten aber auch aus einer anderen Quelle stammen. Ein Sprecher der CIA erklärte lediglich, man äußere sich weder zur Echtheit noch zu Inhalten von angeblichen Geheimdokumenten.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Android, Central Intelligence Agency, National Security Agency, Security, Sicherheit, Wikileaks, iPad, iPhone, wikileaks.org, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Wikileaks: CIA hortete iPhone- und Android-Exploits

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *