CIA-Hack: Wikileaks strebt Zusammenarbeit mit Tech-Firmen an

Die Enthüllungsplattform will Apple, Google, Samsung und weitere Unternehmen zuerst detailliert über CIA-Exploits informieren, damit sie ihre Produkte schützen können. Julian Assange wirft der CIA Inkompetenz vor, weil sie ein solches Cyberwaffen-Arsenal geschaffen und schlecht gesichert habe.

Wikileaks-Gründer Julian Assange hat die Absicht erklärt, in Zusammenarbeit mit Technologie-Unternehmen eine Entschärfung der CIA-Exploits zu ermöglichen. Er kündigte an, dass die Enthüllungsplattform Firmen wie Apple, Google und Samsung zuerst detailliert über die in weiteren Geheimdokumenten beschriebenen Angriffsmethoden informieren will, um ihnen die baldige Schließung der Sicherheitslöcher in ihren Produkten zu erlauben. Laut Assange stehen noch sehr viel mehr Informationen über das CIA-Cyberwaffen-Programm zur allgemeinen Veröffentlichung an.

(Bild: Wikileaks)

Aus den bisher veröffentlichten vertraulichen CIA-Dokumenten der Jahre 2013 bis 2016 geht hervor, dass der US-Geheimdienst unbekannte Schwachstellen in Android, iOS, Windows und macOS durch Exploits nutzte, um Endgeräte anzugreifen und so die Sicherheitsfunktionen sowie Verschlüsselungs-Apps zu umgehen. Die durchgehende Verschlüsselung von Messenger-Anwendungen wie Signal und WhatsApp konnte den Angriffen der geheimdienstlichen Hacker offenbar widerstehen. Deshalb lief ihre Strategie darauf hinaus, Geräte zu attackieren und ihre Betriebssysteme auszuhebeln, um die Nutzer auf diese Weise auszuspähen.

„Wir haben eine ganze Menge von Exploits … die wir entschärfen wollen, bevor wir an ihre Veröffentlichung denken“, sagte Julian Assange während einer über Periscope gestreamten Pressekonferenz. „Wir werden mit einigen dieser Hersteller arbeiten, um für wirksame Gegenmittel zu sorgen.“

Damit solle verhindert werden, dass noch einsatzfähige CIA-Exploits in die falschen Hände fallen. Der CIA warf er vor, bereits „die Kontrolle über ihr gesamtes Cyberwaffen-Arsenal verloren“ zu haben, das sie nur unzureichend gesichert habe. Er bezeichnete es als „historischen Akt verheerender Inkompetenz“, ein solches Arsenal zu schaffen, alles an einem Ort zu speichern und nicht zu sichern.

Einige der einfacheren Schwachstellen könnten die jeweiligen Unternehmen in zwei oder drei Tagen durch Patches beheben, schätzte Assange. Bei Exploits von vernetzten IoT-Geräten wie Babyphones oder Kühlschränken könne es allerdings sehr viel länger dauern.

Samsung erklärte inzwischen, sich dringlich mit möglichen Schwachstellen in seinen Smart-TVs zu beschäftigen, die das CIA-Programm „Weeping Angel“ ausgenutzt hat. Die enthüllte Spyware benutzt bei mit dem Internet verbundenen Fernsehern ein integriertes Mikrofon, um die Umgebung zu belauschen. Sie soll außerdem WLAN-Passwörter abfangen und ein Root-Zertifikat für Man-in-the-Middle Angriffe installieren, um das mit dem Fernseher verbundene Netzwerk zu kompromittieren.

Apple und Google erklärten, die meisten erwähnten Sicherheitslücken bereits geschlossen und ihre Nutzer vor den Exploits geschützt zu haben. Julian Assange meldete allerdings Zweifel an, ob die Sicherheitsvorkehrungen auch bei den Geräten verschiedener Android-Hersteller ankommen. „Bei einigen Systemen, wie bei Android mit vielen Herstellern, erfolgt kein automatisches Update des Systems“, sagte er. „Das bedeutet, dass es nur Leute fixen können, die sich dessen bewusst sind. Android ist wesentlich unsicherer als iOS, aber sie haben beide erhebliche Probleme.“

[mit Material von Alfred Ng, CNET.com]

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Themenseiten: Central Intelligence Agency, Malware, Mobile, Sicherheit, Verschlüsselung, wikileaks.org, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu CIA-Hack: Wikileaks strebt Zusammenarbeit mit Tech-Firmen an

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *