Der US-Auslandsgeheimdienst nutzt Schwachstellen in Smartphones und Fernsehern, um uns auszuspionieren: Die Enthüllungsplattform Wikileaks hat 8.761 Dokumente veröffentlicht, die zeigen, wie sogar verschlüsselte Dienste wie WhatsApp, Signal oder Threema ausgehebelt werden. Zum Glück sind wir nicht völlig wehrlos.

 

Sicherheit

Facts 

Seit Dienstagabend sind weltweit IT-Experten und politische Beobachter am Einordnen und Bewerten: Welche Tragweite hat die neueste Veröffentlichung namens „Vault7“, die seit Dienstag auf der Wikileaks-Webseite eingesehen werden kann? Es handelt sich um Tausende Geheimdokumente aus den Jahren 2013 bis 2016, die CIA-Spionagetechniken beschreiben, welche alle mit dem Internet verbundenen Geräte betreffen: Unter Code-Namen wie „RickBobby“ oder „Sparrowhawk“ werden Sicherheitslücken und Tools erläutert, die zeigen, wie auf iPhones, Android-Geräte, Windows-PCs und Smart-TVs zugegriffen werden kann.

CIA-Spionage: Wenn dich dein Samsung-Fernseher filmt und abhört

Die Neue Zürcher Zeitung stellt fest: Bei „Vault7“ handelt es sich um „den grössten und aktuellsten Einblick in die Praktiken eines amerikanischen Geheimdienstes seit den Snowden-Leaks.“ Der in dieser Einschätzung genannte Whistleblower und ehemalige CIA-Mitarbeiter Edward Snowden arbeitet sich gerade selbst durch die Wikileaks-Dokumente und gibt auf Twitter ein auch für Laien verständliches Zwischenfazit ab: „Stell dir eine Welt vor, in der die CIA seine Zeit damit verbringt, herauszufinden, wie sie dich durch deinen Fernseher hindurch ausspionieren können. Das haben wir heute.“

Snowdens Kommentar zielt auf den Exploit „Weeping Angel“ ab, der offenbar Samsung Smart-TVs dazu bringt, den Raum in dem sie stehen heimlich zu überwachen. Der Besitzer bekommt selbstverständlich nicht mit, dass Mikro und Webcam aktiviert sind – denn das Gerät befindet sich in einem vorgetäuschten ausgeschalteten Zustand („Fake-Off mode“), der auch die Betriebs-LED abklemmt.

„Vault7“: Alle großen Plattformen sind betroffen

Die CIA-Abteilung „Mobile Devices Branch (MDB)“ hat zahlreiche Attacken entwickelt, die sich gegen populäre Smartphones richten. Ziel: Dem Geheimdienst den Standort des Besitzers sowie dessen Text- und Audiokommunikation zu übermitteln. Die absolute Handy-Horrorvision gehört auch dazu: Die heimliche Aktivierung der Kamera und des Mikrofons. Wenn direkter Zugriff auf das Gerät selbst besteht, hilft auch die Verschlüsselungstechnik von WhatsApp, Threema, Signal und Konsorten nichts mehr. Im Klartext: Nicht die Apps wurden geknackt, sondern die Telefone, auf denen sie laufen.

WhatsApp: Zwei-Faktor-Authentifizierung aktivieren

Wer nur an Smartphones denkt, sieht nicht das ganze Ausmaß. Es geht auch um PCs und andere vernetzte Geräte – bis hin zu Autos. Die CIA habe seit 2014 versucht, Fahrzeugsysteme zu infizieren, um möglicherweise „kaum zu entdeckende Attentate“ zu begehen.

Besonders pikant sind die Begleitumstände rund um die Enthüllungen. Denn es wird ersichtlich, dass die CIA sich die verwendeten Methoden zum Teil gekauft hat – unter anderem bei illegal agierenden Hackern. Den betroffenen Herstellern wurden die ausgenutzten Lücken nicht gemeldet, denn diese hätten vermutlich sehr schnell Maßnahmen ergriffen, um diese zu schließen.

Die Vault7-Dokumente zeigen, dass die CIA-Hacker hauptsächlich in der Geheimdienstzentrale in Langley (Virginia) arbeiten. Aber auch in Deutschland sei ein „Außenposten“ für derartige Aktivitäten etabliert: Das US-Generalkonsulat in Frankfurt am Main beherberge eine „Sensitive Compartmented Information Facility“ (SCIF).

Bilderstrecke starten(16 Bilder)
Datenschutz-Thementag bei GIGA: Das sind die Tipps der Redaktion

Wikileaks Enthüllungen: Wie geht es weiter?

Die ersten Reaktionen aus der Industrie sind ein kleiner Lichtblick. So hat Apple gegenüber Techcrunch versichert, dass „viele der iOS Exploits“, die in den Wikileaks-Dokumenten beschrieben werden, „bereits behoben“ seien und man daran arbeite, neue Gefahren abzuwenden. Open Whisper Systems, der Lieferant für Verschlüsselungskomponenten von WhatsApp und Signal stellt klar, dass die Verschlüsselung weiterhin sicher sei. Die in den Dokumenten genannten Methoden drehen sich darum, Malware auf Smartphones zu installieren, um Infos vor (bzw. nach) der Verschlüsselung durch die Apps abzufangen.

Vince Steckler, CEO des Sicherheitssoftwareherstellers Avast will besseren Zugang zu den Schnittstellen der Betriebssysteme: „Diese Meldung zeigt uns vor allem die tatsächliche Herausforderung, die Plattformen zu schützen, auf die Spionagetools abzielen. Es ist dringend notwendig, dass die Technologiebranche zusammenarbeitet und mobile Betriebssysteme für Sicherheitsanbieter geöffnet werden, um diesem Katz-und-Maus-Spiel zu entgehen. Mobile Betriebssysteme bieten einfach nicht den notwendigen Zugang für Sicherheitsanbieter, um Sicherheitsgefahren zu entschärfen, was am Ende auf Kosten der Verbraucher geht.“

Zeigt „Vault7“ tatsächlich, dass nichts und niemand vor der CIA und anderen Geheimdiensten sicher ist? Wie kann man sich schützen? Die User sind nicht vollkommen machtlos – es gilt einfach weiterhin die Regel, die man nicht oft genug wiederholen kann: Möglichst schnell die Aktualisierungen der Hersteller installieren. Wer veraltete Software nutzt, öffnet nicht nur Geheimdiensten aus aller Welt die Tür, sondern auch sogenannten Cyberkriminellen, die über dieselben Lücken in betroffene Systeme eindringen.

Quellen: Wikileaks, NZZ, Techcrunch, Spiegel Online, Heise, FAZ