http://www.faz.net/-gpf-8voja

Die Tools der CIA-Spione : Niemand kann sich entziehen

  • -Aktualisiert am

„Smart Home“, das schlaue Zuhause, in dem Waschmaschine, Fernseher und Küchengeräte vernetzt sind, ist ein Trend der Tech-Unternehmen – und womöglich ein Traum der CIA-Hacker. Bild: dpa

Die Wikileaks-Enthüllung zeigt: Praktisch jedes digitale Gerät kann zum Überwachungstool werden. Und es besteht die Gefahr, dass Hacker die CIA-Programme missbrauchen. Angeblich ist die Spionagesoftware schon im Umlauf.

          Die jüngste Wikileaks-Enthüllung über die CIA entwirft ein düsteres Szenario: Praktisch jedes digitale Gerät – Computer, Tablets, Smartphones, Router und sogar Fernseher – kann in ein Überwachungstool verwandelt werden. Die Methoden des amerikanischen Auslandsgeheimdienstes, detailliert beschrieben in 8761 vertraulichen Dokumenten und Dateien, zeichnen das Bild einer sehr mächtigen Behörde, vor der sich kaum ein Internetnutzer schützen kann.

          Stefan Tomik

          Redakteur in der Politik.

          Demnach verfügt die CIA über Hunderte von teils sehr speziellen Spionageprogrammen. Sie umfassen laut Angaben von Wikileaks mehrere hundert Millionen Zeilen Programmcode. Der Zweck dieser Software ist es, in Zielsysteme einzudringen (penetration), dort Schadcode zu plazieren (infestation), die Systeme zu kontrollieren (control) und Daten auszuleiten (exfiltration). Für jedes bekannte Betriebssystem steht eine eigene Angriffssoftware zur Verfügung: „Bartender“ für Windows, „JukeBox“ für Mac und „DanceFloor“ für Linux. Spezielle Programme werden genutzt, um Hardwarekomponenten wie Router (Knotenpunkte, über die der Internetverkehr läuft) oder „smarte“ Fernsehgeräte mit eigener Internetverbindung zu attackieren. Sogar bekannte Virenscanner und andere Sicherheitsprodukte sollen infiltriert werden können.

          Das Einfallstor: Zero-Day-Exploits

          Im Zentrum der Hacking-Operationen stehen sogenannte Zero-Day-Exploits, bislang unentdeckte Sicherheitslücken. Bei der Entwicklung von Software passieren immer wieder Fehler. Viele von ihnen schränken die Funktionsfähigkeit des Programms nicht ein, bieten jedoch eine Angriffsfläche für Hacker, um sich Zugang zum Gerät zu verschaffen. Ein Schadprogramm, das solche Sicherheitslücken nutzt, nennt man einen Exploit. Hat sich ein Eindringling Zugang zum Computer oder Handy verschafft, kann er Nachrichten, Bilder und Tondateien kopieren oder das Gerät für Angriffe auf weitere Geräte verwenden. Erfährt ein Unternehmen von einer Sicherheitslücke, so entwickelt es normalerweise einen sogenannten Patch, der den Fehler beseitigt. Geschieht ein Angriff durch eine Sicherheitslücke, von der das Unternehmen bisher nichts wusste,  spricht man von einem Zero-Day-Exploit. Die Entwickler haben also keine Zeit mehr (übersetzt: null Tage), um die Nutzer zu schützen. Behalten Hacker ihr Wissen für sich, kann es oft Wochen oder Monate dauern, bis die Sicherheitslücke bekannt und vom Unternehmen geschlossen wird.

          Wikileaks wirft der CIA vor, ein eigenes Hacker-Team eingesetzt zu haben, um solche Lücken zu finden und sie für eigene Zwecke zu missbrauchen, statt sie zu veröffentlichen. Damit nähme die CIA die Verwundbarkeit von Milliarden Internetnutzern in Kauf, heißt es, obwohl die Regierung anderes versprochen hätte. Laut Wikileaks sagte das Weiße Haus unter Präsident Barack Obama der amerikanischen Industrie zu, ihr entdeckte Sicherheitslücken zu melden, nachdem die Unternehmen sich über einen drohenden Imageschaden beklagt hatten. Zugleich scheint die Annahme naiv, dass ein Geheimdienst sich freiwillig eine wertvolle Zugangsmöglichkeit verbaut, die zu öffnen ihn viel Geld gekostet hat.

          Weitere Themen

          Wie weit sind K.I. und Biohacker?

          Tatort-Sicherung : Wie weit sind K.I. und Biohacker?

          Der neue „Tatort“ aus München zeichnet ein beängstigendes Bild von der Künstlichen Intelligenz. Wird sie bald schon Fernsehkommissare überflüssig machen? Wir haben Experten über den Stand der Forschung befragt.

          Rüstungsdeals mit Riad auf dem Prüfstand Video-Seite öffnen

          Fall Khashoggi : Rüstungsdeals mit Riad auf dem Prüfstand

          Zahlreiche Staaten, darunter Deutschland, halten die offizielle Darstellung aus Riad, wonach der Regierungskritiker bei einer Schlägerei zu Tode kam, für unglaubwürdig und stellen nun Rüstungsgeschäfte mit Saudi-Arabien infrage.

          Topmeldungen

          F.A.Z.-Recherchen : Diesel-Konzept der Regierung basiert auf veralteten Daten

          In 14 besonders mit Stickstoffdioxid belasteten Städten sollen Maßnahmen ergriffen werden, um Fahrverbote für ältere Diesel zu vermeiden. Doch wie F.A.Z.-Recherchen nun zeigen, waren die Daten der Regierung nicht aktuell. Damit ändert sich die Liste der Städte.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.