Erste Reaktionen auf die Wikileaks-Enthüllungen

Die Wikileaks-Enthüllungen über die Cyber-Waffen der CIA werden offiziell nicht kommentiert. Für Experten handelt es sich um eine brandgefährliche Entwicklung, denn das Arsenal des Geheimdienstes könne nun auch von Hackerbanden missbraucht werden.

von Jens Stark, SDA 09.03.2017 11:03

Die Enthüllungsplattform Wikileaks beschuldigt den US-Geheimdienst CIA, über ein massives Hacking-Arsenal zu verfügen. Wikileaks veröffentlichte am Dienstag mehr als 8000 Dokumente, die von der CIA stammen und neue Methoden der Online-Kriegsführung enthüllen sollen (Computerworld berichtete).

CIA: Kein Kommentar

Die CIA kommentierte den Vorgang nicht. «Wir äussern uns nicht zur Authentizität oder den Inhalt von angeblichen Geheimdienst-Dokumenten», sagte ein Sprecher auf Anfrage. Auch der Sprecher von US-Präsident Donald Trump, Sean Spicer, wollte die Veröffentlichung nicht kommentieren.

Die Veröffentlichung gehe bezüglich ihrer Grössenordnung weit über die von Edward Snowden aufgedeckten Informationen des US-Abhördienstes NSA hinaus, hiess es seitens von Wikileaks. Die CIA habe heimlich ihre Cyber-Aktivitäten ausgebaut und so eine neue NSA geschaffen - mit dem Unterschied, dass diese neuen Aktivitäten noch weniger reguliert seien.

Die angewandten Strategien, mit Hilfe sogenannter Cyber-Waffen an Informationen zu gelangen, seien hochgradig gefährlich. Sobald eine solche Waffe in die falschen Hände gerate, könne sie jederzeit gegen Dritte eingesetzt werden. «In der Entwicklung von Cyber-Waffen liegt ein extremes Risiko der Weiterverbreitung», sagte Wikileaks-Gründer Julian Assange.

Nächste Seite: Wurde die Verschlüsselung geknackt?

Auto-Hacking und TV-Wanzen

Zum Hacking-Arsenal der CIA gehören laut Wikileaks Malware, Viren und Trojaner. Demnach können etwa iPhones, Android-betriebene Geräte oder Windows-Computer ausspioniert werden.

Die Dokumente beschreiben, wie Agenten etwa in Smartphones, Laptops oder Bordcomputer von Autos einbrechen. «Sie können Musik abspielen oder komplett die Kontrolle über das Auto übernehmen und einen Unfall verursachen», sagte der Sicherheitsexperte Ross Schulmer bei US-Nachrichtensender CNN.

Beim Projekt «Weeping Angel» entwickelten die CIA-Programmierer in Zusammenarbeit mit Experten des britischen Geheimdienstes MI5 einen «Fake-Off-Modus», bei dem bestimmte Fernseher-Modelle von Samsung scheinbar ausgeschaltet sind, in Wirklichkeit aber in den Raum lauschen - je nach Modell mit eingeschalteter Webcam.  In weiteren Dokumenten wird beschrieben, wie die CIA Informationen über Sicherheitslücken mit der US-Bundespolizei FBI oder befreundeten Geheimdiensten wie dem britischen GCHQ austauschen. Dabei wird auch immer wieder auf Firmen verwiesen, die ihr Wissen über sofort ausnutzbaren Sicherheitslücken («Zero day exploits») kommerziell anbieten.

Verschlüsselungen wohl nicht geknackt

Apple erklärte nach einer ersten Analyse, viele der genannten Angriffspunkte seien in der jüngsten Version des iPhone-Betriebssystems iOS bereits geschlossen worden. Gewöhnlich aktualisieren iPhone-Nutzer schnell die neuen System-Versionen; aktuell laufen nach Angaben des Konzerns 80 Prozent der Telefone damit.

Ähnlich äusserte sich Samsung. Das Unternehmen habe den Wikileaks-Bericht zur Kenntnis genommen und befasse sich «dringlich» mit der Angelegenheit, hiess es. Microsoft erklärte lediglich, das Unternehmen schaue sich die Wikileaks-Veröffentlichungen näher an.

Fachleute widersprachen am Mittwoch der Einschätzung, wonach der Geheimdienst die Verschlüsselung von Chat-Programmen wie WhatsApp, Signal oder Telegram aushebeln könne. Die von Wikileaks veröffentlichten Dokumente lieferten keine Anhaltspunkte dafür, betonten die Krypto-Experten von Open Whisper Systems.

Vielmehr gehe es dort darum, die Software der Telefone zu hacken. Damit könnten dann Informationen vor der Verschlüsselung oder nach der Entschlüsselung abgegriffen werden.

Nächste Seite: Apples, Googles und Microsofts Reaktionen

Apple beschwichtigt, Microsoft und Google geben sich zugeknöpft

Am eiligsten hatte es Apple, auf die CIA-Möglichkeiten zu reagieren. Schliesslich suggerieren die geleakten Dokumente, dass die US-Agenten die Smartphones der Kalifornier zu Wanzen umfunktioniert hatten. Die von der CIA benutzten Exploits seien bereits mit dem letzten iOS-Update gestopft worden, lässt das Unternehmen wissen. Apple empfiehlt allen iPhone- und iPad-Usern, die letzte verfügbare iOS-Version zu installieren. Ansonsten sei man bemüht, sich aus den Dokumenten ergebende Erkenntnisse schnell in weitere Patches umzuwandeln und an die User zu verteilen. Apple empfiehlt daher seinen Anwendern, immer die neusten Software-Updates einzuspielen.

Microsofts Antwort auf die von den Wikileaks-Dokumenten suggerierte Möglichkeit, dass die Malware der CIA Windows-PC ins Visier genommen habe, ist dagegen recht wortkarg. «Wir kennen den Bericht und schauen ihn uns an», lässt ein Unternehmenssprecher verlauten.

Noch zugeknöpfter gab sich Google. Die Firma wollte keinen Kommentar zu den Vorwürfen abgeben, der CIA sei es gelungen, in Android-Smartphones «einzudringen, diese zu infzieren und zu kontrollieren» sowie zuvor unbekannte Software-Lücken – sogenannte «Zero Day»-Exploits – zu erwerben.

Derweil gibt der Vertreter der Linux Foundation, CTO Nicko van Someren, gegenüber der BBC eher nichts sagende Plattitüden von sich. Es sei nicht erstaunlich, dass die CIA wegen der enormen Verbreitung von Linux das quelloffene Betriebssystem genau wie die geschlossenen Plattformen als Ziel ihrer Aktivitäten auserkoren habe. «Schnelle Update-Zyklen erlauben es aber der Open-Source-Gemeinschaft, Verwundbarkeiten schnell zu beheben und die Fixes rascher den Anwendern zur Verfügung zu stellen».

Die 23 beliebtesten Passwörter