Categories: Sicherheit

CIA-Hack: Wikileaks strebt Zusammenarbeit mit Tech-Firmen an

Wikileaks-Gründer Julian Assange hat die Absicht erklärt, in Zusammenarbeit mit Technologie-Unternehmen eine Entschärfung der CIA-Exploits zu ermöglichen. Er kündigte an, dass die Enthüllungsplattform Firmen wie Apple, Google und Samsung zuerst detailliert über die in weiteren Geheimdokumenten beschriebenen Angriffsmethoden informieren will, um ihnen die baldige Schließung der Sicherheitslöcher in ihren Produkten zu erlauben. Laut Assange stehen noch sehr viel mehr Informationen über das CIA-Cyberwaffen-Programm zur allgemeinen Veröffentlichung an.

Aus den bisher veröffentlichten vertraulichen CIA-Dokumenten der Jahre 2013 bis 2016 geht hervor, dass der US-Geheimdienst unbekannte Schwachstellen in Android, iOS, Windows und macOS durch Exploits nutzte, um Endgeräte anzugreifen und so die Sicherheitsfunktionen sowie Verschlüsselungs-Apps zu umgehen. Die durchgehende Verschlüsselung von Messenger-Anwendungen wie Signal und WhatsApp konnte den Angriffen der geheimdienstlichen Hacker offenbar widerstehen. Deshalb lief ihre Strategie darauf hinaus, Geräte zu attackieren und ihre Betriebssysteme auszuhebeln, um die Nutzer auf diese Weise auszuspähen.

„Wir haben eine ganze Menge von Exploits … die wir entschärfen wollen, bevor wir an ihre Veröffentlichung denken“, sagte Julian Assange während einer über Periscope gestreamten Pressekonferenz. „Wir werden mit einigen dieser Hersteller arbeiten, um für wirksame Gegenmittel zu sorgen.“

Damit solle verhindert werden, dass noch einsatzfähige CIA-Exploits in die falschen Hände fallen. Der CIA warf er vor, bereits „die Kontrolle über ihr gesamtes Cyberwaffen-Arsenal verloren“ zu haben, das sie nur unzureichend gesichert habe. Er bezeichnete es als „historischen Akt verheerender Inkompetenz“, ein solches Arsenal zu schaffen, alles an einem Ort zu speichern und nicht zu sichern.

Einige der einfacheren Schwachstellen könnten die jeweiligen Unternehmen in zwei oder drei Tagen durch Patches beheben, schätzte Assange. Bei Exploits von vernetzten IoT-Geräten wie Babyphones oder Kühlschränken könne es allerdings sehr viel länger dauern.

Samsung erklärte inzwischen, sich dringlich mit möglichen Schwachstellen in seinen Smart-TVs zu beschäftigen, die das CIA-Programm „Weeping Angel“ ausgenutzt hat. Die enthüllte Spyware benutzt bei mit dem Internet verbundenen Fernsehern ein integriertes Mikrofon, um die Umgebung zu belauschen. Sie soll außerdem WLAN-Passwörter abfangen und ein Root-Zertifikat für Man-in-the-Middle Angriffe installieren, um das mit dem Fernseher verbundene Netzwerk zu kompromittieren.

Apple und Google erklärten, die meisten erwähnten Sicherheitslücken bereits geschlossen und ihre Nutzer vor den Exploits geschützt zu haben. Julian Assange meldete allerdings Zweifel an, ob die Sicherheitsvorkehrungen auch bei den Geräten verschiedener Android-Hersteller ankommen. „Bei einigen Systemen, wie bei Android mit vielen Herstellern, erfolgt kein automatisches Update des Systems“, sagte er. „Das bedeutet, dass es nur Leute fixen können, die sich dessen bewusst sind. Android ist wesentlich unsicherer als iOS, aber sie haben beide erhebliche Probleme.“

[mit Material von Alfred Ng, CNET.com]

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

9 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago