https://www.faz.net/-gpf-8voja

Die Tools der CIA-Spione : Niemand kann sich entziehen

  • -Aktualisiert am

„Smart Home“, das schlaue Zuhause, in dem Waschmaschine, Fernseher und Küchengeräte vernetzt sind, ist ein Trend der Tech-Unternehmen – und womöglich ein Traum der CIA-Hacker. Bild: dpa

Die Wikileaks-Enthüllung zeigt: Praktisch jedes digitale Gerät kann zum Überwachungstool werden. Und es besteht die Gefahr, dass Hacker die CIA-Programme missbrauchen. Angeblich ist die Spionagesoftware schon im Umlauf.

          4 Min.

          Die jüngste Wikileaks-Enthüllung über die CIA entwirft ein düsteres Szenario: Praktisch jedes digitale Gerät – Computer, Tablets, Smartphones, Router und sogar Fernseher – kann in ein Überwachungstool verwandelt werden. Die Methoden des amerikanischen Auslandsgeheimdienstes, detailliert beschrieben in 8761 vertraulichen Dokumenten und Dateien, zeichnen das Bild einer sehr mächtigen Behörde, vor der sich kaum ein Internetnutzer schützen kann.

          Stefan Tomik

          Redakteur in der Politik.

          Demnach verfügt die CIA über Hunderte von teils sehr speziellen Spionageprogrammen. Sie umfassen laut Angaben von Wikileaks mehrere hundert Millionen Zeilen Programmcode. Der Zweck dieser Software ist es, in Zielsysteme einzudringen (penetration), dort Schadcode zu plazieren (infestation), die Systeme zu kontrollieren (control) und Daten auszuleiten (exfiltration). Für jedes bekannte Betriebssystem steht eine eigene Angriffssoftware zur Verfügung: „Bartender“ für Windows, „JukeBox“ für Mac und „DanceFloor“ für Linux. Spezielle Programme werden genutzt, um Hardwarekomponenten wie Router (Knotenpunkte, über die der Internetverkehr läuft) oder „smarte“ Fernsehgeräte mit eigener Internetverbindung zu attackieren. Sogar bekannte Virenscanner und andere Sicherheitsprodukte sollen infiltriert werden können.

          Das Einfallstor: Zero-Day-Exploits

          Im Zentrum der Hacking-Operationen stehen sogenannte Zero-Day-Exploits, bislang unentdeckte Sicherheitslücken. Bei der Entwicklung von Software passieren immer wieder Fehler. Viele von ihnen schränken die Funktionsfähigkeit des Programms nicht ein, bieten jedoch eine Angriffsfläche für Hacker, um sich Zugang zum Gerät zu verschaffen. Ein Schadprogramm, das solche Sicherheitslücken nutzt, nennt man einen Exploit. Hat sich ein Eindringling Zugang zum Computer oder Handy verschafft, kann er Nachrichten, Bilder und Tondateien kopieren oder das Gerät für Angriffe auf weitere Geräte verwenden. Erfährt ein Unternehmen von einer Sicherheitslücke, so entwickelt es normalerweise einen sogenannten Patch, der den Fehler beseitigt. Geschieht ein Angriff durch eine Sicherheitslücke, von der das Unternehmen bisher nichts wusste,  spricht man von einem Zero-Day-Exploit. Die Entwickler haben also keine Zeit mehr (übersetzt: null Tage), um die Nutzer zu schützen. Behalten Hacker ihr Wissen für sich, kann es oft Wochen oder Monate dauern, bis die Sicherheitslücke bekannt und vom Unternehmen geschlossen wird.

          Wikileaks-Enthüllung : CIA hackt Smartphones und Rechner

          Wikileaks wirft der CIA vor, ein eigenes Hacker-Team eingesetzt zu haben, um solche Lücken zu finden und sie für eigene Zwecke zu missbrauchen, statt sie zu veröffentlichen. Damit nähme die CIA die Verwundbarkeit von Milliarden Internetnutzern in Kauf, heißt es, obwohl die Regierung anderes versprochen hätte. Laut Wikileaks sagte das Weiße Haus unter Präsident Barack Obama der amerikanischen Industrie zu, ihr entdeckte Sicherheitslücken zu melden, nachdem die Unternehmen sich über einen drohenden Imageschaden beklagt hatten. Zugleich scheint die Annahme naiv, dass ein Geheimdienst sich freiwillig eine wertvolle Zugangsmöglichkeit verbaut, die zu öffnen ihn viel Geld gekostet hat.

          Weitere Themen

          Mindestens acht Tote und Dutzende Verletzte

          Indianapolis : Mindestens acht Tote und Dutzende Verletzte

          In Indianapolis soll ein 19 Jahre alter Schütze mehrere Menschen erschossen und zahlreiche verletzt haben. Die genauen Umstände sind noch unklar. In Chicago wurden Aufnahmen eines von der Polizei erschossenen Jungen veröffentlicht.

          Topmeldungen

          Militärparade 2019 in Peking

          Rivalität mit Amerika : Chinas militärische Aufholjagd

          China investiert massiv in seine Streitkräfte. Es will Amerika militärisch ein- oder sogar überholen. In einigen Gebieten ist das schon gelungen. Das militärische Gleichgewicht in Asien beginnt sich zu verschieben.
          Der CDU-Vorsitzende Armin Laschet

          K-Frage der Union : Führende CDU-Politiker werben für Laschet

          Besonders deutlich stellt sich Bundestagspräsident Wolfgang Schäuble hinter den CDU-Vorsitzenden. Inzwischen ist in der Partei allerdings zu hören, es werde „eng“ für Laschet. Eine Entscheidung am Samstag wird für möglich gehalten.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.