http://www.faz.net/-gpf-8voja

Die Tools der CIA-Spione : Niemand kann sich entziehen

„Smart Home“, das schlaue Zuhause, in dem Waschmaschine, Fernseher und Küchengeräte vernetzt sind, ist ein Trend der Tech-Unternehmen – und womöglich ein Traum der CIA-Hacker. Bild: dpa

Die Wikileaks-Enthüllung zeigt: Praktisch jedes digitale Gerät kann zum Überwachungstool werden. Und es besteht die Gefahr, dass Hacker die CIA-Programme missbrauchen. Angeblich ist die Spionagesoftware schon im Umlauf.

          Die jüngste Wikileaks-Enthüllung über die CIA entwirft ein düsteres Szenario: Praktisch jedes digitale Gerät – Computer, Tablets, Smartphones, Router und sogar Fernseher – kann in ein Überwachungstool verwandelt werden. Die Methoden des amerikanischen Auslandsgeheimdienstes, detailliert beschrieben in 8761 vertraulichen Dokumenten und Dateien, zeichnen das Bild einer sehr mächtigen Behörde, vor der sich kaum ein Internetnutzer schützen kann.

          Stefan Tomik

          Redakteur in der Politik.

          Demnach verfügt die CIA über Hunderte von teils sehr speziellen Spionageprogrammen. Sie umfassen laut Angaben von Wikileaks mehrere hundert Millionen Zeilen Programmcode. Der Zweck dieser Software ist es, in Zielsysteme einzudringen (penetration), dort Schadcode zu plazieren (infestation), die Systeme zu kontrollieren (control) und Daten auszuleiten (exfiltration). Für jedes bekannte Betriebssystem steht eine eigene Angriffssoftware zur Verfügung: „Bartender“ für Windows, „JukeBox“ für Mac und „DanceFloor“ für Linux. Spezielle Programme werden genutzt, um Hardwarekomponenten wie Router (Knotenpunkte, über die der Internetverkehr läuft) oder „smarte“ Fernsehgeräte mit eigener Internetverbindung zu attackieren. Sogar bekannte Virenscanner und andere Sicherheitsprodukte sollen infiltriert werden können.

          Das Einfallstor: Zero-Day-Exploits

          Im Zentrum der Hacking-Operationen stehen sogenannte Zero-Day-Exploits, bislang unentdeckte Sicherheitslücken. Bei der Entwicklung von Software passieren immer wieder Fehler. Viele von ihnen schränken die Funktionsfähigkeit des Programms nicht ein, bieten jedoch eine Angriffsfläche für Hacker, um sich Zugang zum Gerät zu verschaffen. Ein Schadprogramm, das solche Sicherheitslücken nutzt, nennt man einen Exploit. Hat sich ein Eindringling Zugang zum Computer oder Handy verschafft, kann er Nachrichten, Bilder und Tondateien kopieren oder das Gerät für Angriffe auf weitere Geräte verwenden. Erfährt ein Unternehmen von einer Sicherheitslücke, so entwickelt es normalerweise einen sogenannten Patch, der den Fehler beseitigt. Geschieht ein Angriff durch eine Sicherheitslücke, von der das Unternehmen bisher nichts wusste,  spricht man von einem Zero-Day-Exploit. Die Entwickler haben also keine Zeit mehr (übersetzt: null Tage), um die Nutzer zu schützen. Behalten Hacker ihr Wissen für sich, kann es oft Wochen oder Monate dauern, bis die Sicherheitslücke bekannt und vom Unternehmen geschlossen wird.

          Wikileaks-Enthüllung : CIA hackt Smartphones und Rechner

          Wikileaks wirft der CIA vor, ein eigenes Hacker-Team eingesetzt zu haben, um solche Lücken zu finden und sie für eigene Zwecke zu missbrauchen, statt sie zu veröffentlichen. Damit nähme die CIA die Verwundbarkeit von Milliarden Internetnutzern in Kauf, heißt es, obwohl die Regierung anderes versprochen hätte. Laut Wikileaks sagte das Weiße Haus unter Präsident Barack Obama der amerikanischen Industrie zu, ihr entdeckte Sicherheitslücken zu melden, nachdem die Unternehmen sich über einen drohenden Imageschaden beklagt hatten. Zugleich scheint die Annahme naiv, dass ein Geheimdienst sich freiwillig eine wertvolle Zugangsmöglichkeit verbaut, die zu öffnen ihn viel Geld gekostet hat.

          Weitere Themen

          Innovations-Hotspot Taiwan Video-Seite öffnen

          Technik der Zukunft : Innovations-Hotspot Taiwan

          High-Tech-Produkte haben Taiwan reich gemacht. Hier gebaute Computer, Laptops und Smartphones werden auf der ganzen Welt genutzt. Die neue Generation von Startups entwickelt nun die Technik von morgen: Software-Produkte, Apps, künstliche Intelligenz.

          Hundeparkhaus für müde Pfoten Video-Seite öffnen

          Intelligente Hütte : Hundeparkhaus für müde Pfoten

          In vielen Geschäften sind Vierbeiner nicht erlaubt - ein New Yorker Start-Up hat deshalb eine klimatisierte und voll vernetzte Hundehütte entwickelt. Sowohl der Halter als auch eine Zentrale haben Zugriff auf die Live-Daten aus dem Hundeparkhaus.

          Topmeldungen

          Auf dem Roten Platz: Der russische Kampfpanzer T-14 „Armata“

          Aufrüstung der Streitkräfte : Besorgnis über Russland

          Der Kreml forciert die Aufrüstung, um den technologischen Rückstand auf die Nato wettzumachen. Experten warnen, dass Russland schon heute jeden Nachbarstaat außer China besiegen könnte.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.