Wikileaks hat Tausende vertrauliche Dokumente veröffentlicht, die vom US-Geheimdiensts Central Intelligence Agency stammen sollen. Sie beschreiben Praktiken der Hacking-Abteilung Center for Cyber Intelligence aus den Jahren 2013 bis 2016. Laut einer Analyse von Wikileaks sollen sie belegen, dass die CIA Schadsoftware für iPhones, Android-Geräte und sogar Smart-TVs entwickelt, um ihre Ziele auszuspähen.
Ein Schwerpunkt der Arbeit waren iPhones, iPads und Android-Geräte, mit dem Ziel, Sicherheitsmaßnahmen und Verschlüsselungs-Apps zu umgehen. Die Exploits können den Dokumenten zufolge persönliche Informationen wie Standortdaten, Audioaufzeichnungen und Textnachrichten sammeln. Außerdem soll es dem Geheimdienst möglich sein, ohne Wissen des Nutzers Mikrofon und Kamera bestimmter Geräte zu aktivieren.
Eine der Dateien, die als „Geheim“ eingestuft ist, beschreibt häufig verwendete Abkürzungen und Begriffe, die von den Behörden benutzt werden, die mit der Suche nach Schwachstellen in iPhones und iPads beauftragt wurden. Ein anderes Dokument listet Dutzende angeblich funktionierende Exploits, die US-Behörden wie die Bundespolizei FBI für Überwachungszwecke gegen Apple-Nutzer einsetzen können.
Einige der Anfälligkeiten scheinen auch im 2015 veröffentlichten iOS 9 zu stecken. Gegenüber TechCrunch erklärte Apple, die meisten der in den Wikileaks-Dokumenten erwähnten Sicherheitslücken seien bereits geschlossen worden. Zudem arbeite man daran, etwaige neue Anfälligkeiten so schnell wie möglich zu beseitigen. „Wir bitten unsere Kunden dringend, stets die neuste iOS-Version herunterzuladen, um sicherzustellen, dass sie die aktuellsten Sicherheitsupdates haben.“
Aus den Dokumenten geht außerdem hervor, dass einige der Exploits von Sicherheitsforschern aus der Privatwirtschaft an den US-Auslandsgeheimdienst National Security Agency verkauft wurden, die diese mit der CIA und auch ihrem britischen Gegenstück GCHQ teilte. Darunter sollen auch Exploits für Windows, Windows Server, macOS, Linux und Enterprise-Software wie VMware sein.
Tony Robinson, ehemaliger Mitarbeiter der NSA-Hacking-Abteilung Tailored Access Operations, nannte die Veröffentlichung der Unterlagen durch Wikileaks in einem Tweet „beunruhigend“. Der Kryptographie-Professor Matthew Green twitterte indes, der Umfang der Unterlagen sei zwar „beeindruckend“, sie enthielten aber „keine technischen Überraschungen“.
Die Echtheit der Dokumente konnte bisher nicht bestätigt werden. Es wäre allerdings nicht das erste Mal, dass Wikileaks echte und hochbrisante Geheimunterlagen aus Kreisen der US-Geheimdienste zugespielt wurden. Eine mögliche Quelle könnte die als Shadow Brokers bekannte Hackergruppe sein, die der NSA im vergangenen Jahr mehrere Hacking-Tools entwendet haben soll. Wikileaks erklärte kurz darauf, es sei im Besitz von Kopien der entwendeten Dateien. Die gestern veröffentlichten Dokumente könnten aber auch aus einer anderen Quelle stammen. Ein Sprecher der CIA erklärte lediglich, man äußere sich weder zur Echtheit noch zu Inhalten von angeblichen Geheimdokumenten.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…