http://www.faz.net/-gpf-8voja
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER
F+ Icon
F.A.Z. PLUS
abonnieren

Veröffentlicht: 08.03.2017, 15:11 Uhr

Die Tools der CIA-Spione Niemand kann sich entziehen

Die Wikileaks-Enthüllung zeigt: Praktisch jedes digitale Gerät kann zum Überwachungstool werden. Und es besteht die Gefahr, dass Hacker die CIA-Programme missbrauchen. Angeblich ist die Spionagesoftware schon im Umlauf.

von Julian Freitag und
© dpa „Smart Home“, das schlaue Zuhause, in dem Waschmaschine, Fernseher und Küchengeräte vernetzt sind, ist ein Trend der Tech-Unternehmen – und womöglich ein Traum der CIA-Hacker.
 
Niemand kann sich entziehen: Die mächtigen Tools der CIA-Hacker

Die jüngste Wikileaks-Enthüllung über die CIA entwirft ein düsteres Szenario: Praktisch jedes digitale Gerät – Computer, Tablets, Smartphones, Router und sogar Fernseher – kann in ein Überwachungstool verwandelt werden. Die Methoden des amerikanischen Auslandsgeheimdienstes, detailliert beschrieben in 8761 vertraulichen Dokumenten und Dateien, zeichnen das Bild einer sehr mächtigen Behörde, vor der sich kaum ein Internetnutzer schützen kann.

Stefan Tomik Folgen:

Demnach verfügt die CIA über Hunderte von teils sehr speziellen Spionageprogrammen. Sie umfassen laut Angaben von Wikileaks mehrere hundert Millionen Zeilen Programmcode. Der Zweck dieser Software ist es, in Zielsysteme einzudringen (penetration), dort Schadcode zu plazieren (infestation), die Systeme zu kontrollieren (control) und Daten auszuleiten (exfiltration). Für jedes bekannte Betriebssystem steht eine eigene Angriffssoftware zur Verfügung: „Bartender“ für Windows, „JukeBox“ für Mac und „DanceFloor“ für Linux. Spezielle Programme werden genutzt, um Hardwarekomponenten wie Router (Knotenpunkte, über die der Internetverkehr läuft) oder „smarte“ Fernsehgeräte mit eigener Internetverbindung zu attackieren. Sogar bekannte Virenscanner und andere Sicherheitsprodukte sollen infiltriert werden können.

Das Einfallstor: Zero-Day-Exploits

Im Zentrum der Hacking-Operationen stehen sogenannte Zero-Day-Exploits, bislang unentdeckte Sicherheitslücken. Bei der Entwicklung von Software passieren immer wieder Fehler. Viele von ihnen schränken die Funktionsfähigkeit des Programms nicht ein, bieten jedoch eine Angriffsfläche für Hacker, um sich Zugang zum Gerät zu verschaffen. Ein Schadprogramm, das solche Sicherheitslücken nutzt, nennt man einen Exploit. Hat sich ein Eindringling Zugang zum Computer oder Handy verschafft, kann er Nachrichten, Bilder und Tondateien kopieren oder das Gerät für Angriffe auf weitere Geräte verwenden. Erfährt ein Unternehmen von einer Sicherheitslücke, so entwickelt es normalerweise einen sogenannten Patch, der den Fehler beseitigt. Geschieht ein Angriff durch eine Sicherheitslücke, von der das Unternehmen bisher nichts wusste,  spricht man von einem Zero-Day-Exploit. Die Entwickler haben also keine Zeit mehr (übersetzt: null Tage), um die Nutzer zu schützen. Behalten Hacker ihr Wissen für sich, kann es oft Wochen oder Monate dauern, bis die Sicherheitslücke bekannt und vom Unternehmen geschlossen wird.

© dpa, reuters Wikileaks: CIA soll Smartphones und Rechner gehackt haben

Wikileaks wirft der CIA vor, ein eigenes Hacker-Team eingesetzt zu haben, um solche Lücken zu finden und sie für eigene Zwecke zu missbrauchen, statt sie zu veröffentlichen. Damit nähme die CIA die Verwundbarkeit von Milliarden Internetnutzern in Kauf, heißt es, obwohl die Regierung anderes versprochen hätte. Laut Wikileaks sagte das Weiße Haus unter Präsident Barack Obama der amerikanischen Industrie zu, ihr entdeckte Sicherheitslücken zu melden, nachdem die Unternehmen sich über einen drohenden Imageschaden beklagt hatten. Zugleich scheint die Annahme naiv, dass ein Geheimdienst sich freiwillig eine wertvolle Zugangsmöglichkeit verbaut, die zu öffnen ihn viel Geld gekostet hat.

1 | 2 Nächste Seite   |  Artikel auf einer Seite

Das Dilemma der Briten

Von Klaus-Dieter Frankenberger

Die Brexit-Verhandlungen haben gerade begonnen. Für die Briten werden sie zum Balanceakt: Sie müssen sich aus einer Zwickmühle manövrieren, für die sie selbst verantwortlich sind. Mehr 0