Wikileaks enthüllt geheime Hacking-Tools

CIA belauscht Wohnzimmer mit Smart-TVs

Uhr
von Coen Kaat

Wikileaks hat die bislang geheimen Hacking-Werkzeuge und -Strategien des US-amerikanischen Geheimdienstes CIA offengelegt. Die Dokumente zeigen, dass auch der Fernseher im Wohnzimmer nicht mehr sicher ist.

(Quelle: Fotolia)
(Quelle: Fotolia)

Die Enthüllungsplattform Wikileaks hat eine Fülle von Informationen zur Central Intelligence Agency (CIA) veröffentlicht. Die insgesamt 8761 Dokumente beschreiben detailliert die Hacking-Strategien und -Tools der CIA – dem Auslandsgeheimdienst der Vereinigten Staaten. Wikileaks sammelt die Enthüllungen unter dem Codenamen Vault 7.

Von wem die Informationen stammen, will Wikileaks nicht bekannt geben. Die Dokumente scheinen aber authentisch, wie Edward Snowden auf Twitter schreibt. Der US-amerikanische Whistleblower war früher für die National Security Agency (NSA) tätig – einer Schwesterorganisation der CIA. Im Sommer 2013 löste er die NSA-Affäre aus.

Wie aus den Dokumenten hervorgeht, dient das US-Konsulat in Frankfurt als europäische Hacker-Zentrale für die CIA. Von dort aus soll der Geheimdienst Ziele in Europa, dem Nahen Osten und Afrika (EMEA) angegriffen haben.

Der Fernseher hört mit

Die veröffentlichen Dokumente zeigen auch das Malware-Arsenal, mit dem die CIA ihre Ziele verfolgt. In einer Mitteilung hebt Wikileaks etwa ein Schadprogramm namens Weeping Angel hervor – eine Anspielung auf die britische TV-Sendung Doctor Who.

Die Malware greift Fernseher an – spezifisch Smart-TVs von Samsung. Infizierte Geräte werden nie ganz ausgeschaltet, sondern gaukeln dies dem Besitzer nur vor. In diesem Zustand wird das Gerät zur Wanze. Wenn also der Nutzer nicht auf seinen Fernseher blickt, horcht dieser den Nutzer ab.

Laut der Mitteilung soll auch der britische Inlandgeheimdienst MI5 daran mitentwickelt haben.

… das Handy aber auch

Die CIA beschränkte sich jedoch gemäss den veröffentlichten Dokumenten nicht auf Fernseher. So unterhält der Gemeindienst etwa eine Spezialeinheit, deren einzige Aufgabe es ist, iPhones zu hacken. Eine vergleichbare Einheit fokussiert sich auf Android-Geräte.

Einmal in den Smartphones drin, kann der Geheimdienst etwa über Geodaten den Aufenthaltsort des Nutzers herausfinden, wie es in der Mitteilung heisst. Ferner könne er Audio- und Textnachrichten abfangen oder heimlich Kamera und Mikrophon des Handys aktivieren.

Auf diese Weise umgeht die CIA die Verschlüsselung von Messaging-Apps wie Telegram und Whatsapp. Denn der Geheimdienst greift das Smartphone selbst an und sammelt Audio- und Textdaten, noch ehe diese verschlüsselt werden.

Apple will Lücken gestopft haben

Apple hat sich bereits zum Vault-7-Leak geäussert. In einem Statement zu Techcrunch schreibt das Unternehmen, die meisten Sicherheitslücken, die in Vault 7 beschrieben werden, seien bereits gestopft. Google gab auf Anfrage des Portals keine Auskunft.

Das Hacking-Portfolio der CIA deckt die gesamte Hardware-Palette ab. So bemühe sich der Geheimdienst etwa auch, Windows-Geräte zu infizieren und zu kontrollieren, schreibt Wikileaks.

So entwickelte der Geheimdienst etwa die Software Hive. Dabei handelt es sich um eine automatisierte Plattform, die in verschiedenste Betriebssysteme eindringen kann. In der Mitteilung nennt Wikileaks etwa Windows, Mac OS X, Solaris und Linux.

CIA hortet Schwachstellen

In den letzten Jahren sammelte, erwarb und entwickelte die CIA gemäss den veröffentlichten Dokumenten etliche Schwachstellen. So nutzte der Geheimdienst etwa allein für Android-Geräte 24 unterschiedliche Sicherheitslücken, für die es keinen Patch gibt. Sogenannte Zero-Day-Lücken.

Wieso das so gefährlich ist, fragt Whistleblower Snowden auf Twitter. Und beantwortet seine Frage gleich selbst:

Die CIA wusste von diesen gefährlichen Schwachstellen, benachrichtigte die betroffenen Hersteller aber nicht. Wenn aber die CIA diese Lücken ausnutzen kann, können das auch andere Geheimdienste und Cyberkriminelle. Indem die CIA den Herstellern nichts sagte, brachte der Geheimdienst zahlreiche Nutzer in Gefahr.

Anordnung von Obama widersetzt

Indem die CIA die Sicherheitslücken für sich behielt, widersetzte sich der Geheimdienst auch einer Anordnung des ehemaligen US-Präsidenten Barack Obama. 2010 beschloss die US-Regierung, dass sie fortlaufend sämtliche entdeckten Schwachstellen veröffentlichen würde.

Die CIA gab die Schwachstellen jedoch nicht bekannt. Weswegen die Hersteller diese auch nicht beheben konnten. Die CIA stellt so sicher, dass sie ihre Ziele weiterhin belauschen kann – auf Kosten aller Nutzer der betroffenen Geräte.

Die Dokumente deuten auch auf einen politischen Machtkampf zwischen der CIA und der NSA hin. Eigentlich ist die NSA dafür zuständig, elektronische Kommunikationen zu entschlüsseln und auszuwerten.

Indem die CIA eine eigene Hacking-Division aufbaute, musste sie ihre geheimen Operationen nicht länger der Schwesterorganisation NSA offenlegen. De Facto habe die CIA eine "eigene NSA" aufgebaut mit weniger Rechenschaftspflicht als das Original, wie Wikileaks schreibt. Mit den Cyberwar-Kapazitäten könnte die CIA also ihr Mandat übersteigen.

Mehr Enthüllungen sollen folgen

In einem für Wikileaks ungewöhnlichen Schritt zensierte die Plattform bestimme Namen und IP-Adressen. Die geschwärzten Informationen beschreiben gemäss Mitteilung mehrere Zehntausend Zielpersonen und -rechner der CIA in Lateinamerika, Europa und den Vereinigten Staaten.

Die 8761 bisher veröffentlichen Dokumente fasst die Plattform unter dem Namen Year One zusammen. Sie decken den Zeitraum zwischen 2013 und 2016 ab. Es sei nur der erste Teil der Vault-7-Veröffentlichungen. Weitere Dokumenten sollen folgen. Worum es sich dabei handelt, will Wikileaks aber erst zum Zeitpunkt der Veröffentlichung mitteilen.

Webcode
DPF8_30139