Wikileaks: CIA hortete iPhone- und Android-Exploits

Wikileaks hat Tausende vertrauliche Dokumente veröffentlicht, die vom US-Geheimdiensts Central Intelligence Agency stammen sollen. Sie beschreiben Praktiken der Hacking-Abteilung Center for Cyber Intelligence aus den Jahren 2013 bis 2016. Laut einer Analyse von Wikileaks sollen sie belegen, dass die CIA Schadsoftware für iPhones, Android-Geräte und sogar Smart-TVs entwickelt, um ihre Ziele auszuspähen.

Für die Entwicklung und Tests von „Hintertüren, Exploits, Trojanern, Viren und anderen Arten von Schadsoftware, die die CIA in verdeckten Operationen weltweit einsetzt“, ist demnach die Engineering Development Group verantwortlich. Sie soll in den vergangenen Jahren mehr als tausend Exploits oder „als Waffe einsetzbare“ Software für unterschiedlichste Geräte und Technologien entwickelt haben.

Ein Schwerpunkt der Arbeit waren iPhones, iPads und Android-Geräte, mit dem Ziel, Sicherheitsmaßnahmen und Verschlüsselungs-Apps zu umgehen. Die Exploits können den Dokumenten zufolge persönliche Informationen wie Standortdaten, Audioaufzeichnungen und Textnachrichten sammeln. Außerdem soll es dem Geheimdienst möglich sein, ohne Wissen des Nutzers Mikrofon und Kamera bestimmter Geräte zu aktivieren.

Eine der Dateien, die als „Geheim“ eingestuft ist, beschreibt häufig verwendete Abkürzungen und Begriffe, die von den Behörden benutzt werden, die mit der Suche nach Schwachstellen in iPhones und iPads beauftragt wurden. Ein anderes Dokument listet Dutzende angeblich funktionierende Exploits, die US-Behörden wie die Bundespolizei FBI für Überwachungszwecke gegen Apple-Nutzer einsetzen können.

Einige der Anfälligkeiten scheinen auch im 2015 veröffentlichten iOS 9 zu stecken. Gegenüber TechCrunch erklärte Apple, die meisten der in den Wikileaks-Dokumenten erwähnten Sicherheitslücken seien bereits geschlossen worden. Zudem arbeite man daran, etwaige neue Anfälligkeiten so schnell wie möglich zu beseitigen. „Wir bitten unsere Kunden dringend, stets die neuste iOS-Version herunterzuladen, um sicherzustellen, dass sie die aktuellsten Sicherheitsupdates haben.“

Aus den Dokumenten geht außerdem hervor, dass einige der Exploits von Sicherheitsforschern aus der Privatwirtschaft an den US-Auslandsgeheimdienst National Security Agency verkauft wurden, die diese mit der CIA und auch ihrem britischen Gegenstück GCHQ teilte. Darunter sollen auch Exploits für Windows, Windows Server, macOS, Linux und Enterprise-Software wie VMware sein.

Tony Robinson, ehemaliger Mitarbeiter der NSA-Hacking-Abteilung Tailored Access Operations, nannte die Veröffentlichung der Unterlagen durch Wikileaks in einem Tweet „beunruhigend“. Der Kryptographie-Professor Matthew Green twitterte indes, der Umfang der Unterlagen sei zwar „beeindruckend“, sie enthielten aber „keine technischen Überraschungen“.

Die Echtheit der Dokumente konnte bisher nicht bestätigt werden. Es wäre allerdings nicht das erste Mal, dass Wikileaks echte und hochbrisante Geheimunterlagen aus Kreisen der US-Geheimdienste zugespielt wurden. Eine mögliche Quelle könnte die als Shadow Brokers bekannte Hackergruppe sein, die der NSA im vergangenen Jahr mehrere Hacking-Tools entwendet haben soll. Wikileaks erklärte kurz darauf, es sei im Besitz von Kopien der entwendeten Dateien. Die gestern veröffentlichten Dokumente könnten aber auch aus einer anderen Quelle stammen. Ein Sprecher der CIA erklärte lediglich, man äußere sich weder zur Echtheit noch zu Inhalten von angeblichen Geheimdokumenten.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

1 Tag ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

1 Tag ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

1 Tag ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

2 Tagen ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

2 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago