Wikileaks: CIA hortete iPhone- und Android-Exploits

Wikileaks hat Tausende vertrauliche Dokumente veröffentlicht, die vom US-Geheimdiensts Central Intelligence Agency stammen sollen. Sie beschreiben Praktiken der Hacking-Abteilung Center for Cyber Intelligence aus den Jahren 2013 bis 2016. Laut einer Analyse von Wikileaks sollen sie belegen, dass die CIA Schadsoftware für iPhones, Android-Geräte und sogar Smart-TVs entwickelt, um ihre Ziele auszuspähen.

Für die Entwicklung und Tests von „Hintertüren, Exploits, Trojanern, Viren und anderen Arten von Schadsoftware, die die CIA in verdeckten Operationen weltweit einsetzt“, ist demnach die Engineering Development Group verantwortlich. Sie soll in den vergangenen Jahren mehr als tausend Exploits oder „als Waffe einsetzbare“ Software für unterschiedlichste Geräte und Technologien entwickelt haben.

Ein Schwerpunkt der Arbeit waren iPhones, iPads und Android-Geräte, mit dem Ziel, Sicherheitsmaßnahmen und Verschlüsselungs-Apps zu umgehen. Die Exploits können den Dokumenten zufolge persönliche Informationen wie Standortdaten, Audioaufzeichnungen und Textnachrichten sammeln. Außerdem soll es dem Geheimdienst möglich sein, ohne Wissen des Nutzers Mikrofon und Kamera bestimmter Geräte zu aktivieren.

Eine der Dateien, die als „Geheim“ eingestuft ist, beschreibt häufig verwendete Abkürzungen und Begriffe, die von den Behörden benutzt werden, die mit der Suche nach Schwachstellen in iPhones und iPads beauftragt wurden. Ein anderes Dokument listet Dutzende angeblich funktionierende Exploits, die US-Behörden wie die Bundespolizei FBI für Überwachungszwecke gegen Apple-Nutzer einsetzen können.

Einige der Anfälligkeiten scheinen auch im 2015 veröffentlichten iOS 9 zu stecken. Gegenüber TechCrunch erklärte Apple, die meisten der in den Wikileaks-Dokumenten erwähnten Sicherheitslücken seien bereits geschlossen worden. Zudem arbeite man daran, etwaige neue Anfälligkeiten so schnell wie möglich zu beseitigen. „Wir bitten unsere Kunden dringend, stets die neuste iOS-Version herunterzuladen, um sicherzustellen, dass sie die aktuellsten Sicherheitsupdates haben.“

Aus den Dokumenten geht außerdem hervor, dass einige der Exploits von Sicherheitsforschern aus der Privatwirtschaft an den US-Auslandsgeheimdienst National Security Agency verkauft wurden, die diese mit der CIA und auch ihrem britischen Gegenstück GCHQ teilte. Darunter sollen auch Exploits für Windows, Windows Server, macOS, Linux und Enterprise-Software wie VMware sein.

Tony Robinson, ehemaliger Mitarbeiter der NSA-Hacking-Abteilung Tailored Access Operations, nannte die Veröffentlichung der Unterlagen durch Wikileaks in einem Tweet „beunruhigend“. Der Kryptographie-Professor Matthew Green twitterte indes, der Umfang der Unterlagen sei zwar „beeindruckend“, sie enthielten aber „keine technischen Überraschungen“.

Die Echtheit der Dokumente konnte bisher nicht bestätigt werden. Es wäre allerdings nicht das erste Mal, dass Wikileaks echte und hochbrisante Geheimunterlagen aus Kreisen der US-Geheimdienste zugespielt wurden. Eine mögliche Quelle könnte die als Shadow Brokers bekannte Hackergruppe sein, die der NSA im vergangenen Jahr mehrere Hacking-Tools entwendet haben soll. Wikileaks erklärte kurz darauf, es sei im Besitz von Kopien der entwendeten Dateien. Die gestern veröffentlichten Dokumente könnten aber auch aus einer anderen Quelle stammen. Ein Sprecher der CIA erklärte lediglich, man äußere sich weder zur Echtheit noch zu Inhalten von angeblichen Geheimdokumenten.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

14 Minuten ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

24 Minuten ago

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

1 Stunde ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

3 Stunden ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

18 Stunden ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

19 Stunden ago