Categories: Sicherheit

CIA-Hack: Wikileaks strebt Zusammenarbeit mit Tech-Firmen an

Wikileaks-Gründer Julian Assange hat die Absicht erklärt, in Zusammenarbeit mit Technologie-Unternehmen eine Entschärfung der CIA-Exploits zu ermöglichen. Er kündigte an, dass die Enthüllungsplattform Firmen wie Apple, Google und Samsung zuerst detailliert über die in weiteren Geheimdokumenten beschriebenen Angriffsmethoden informieren will, um ihnen die baldige Schließung der Sicherheitslöcher in ihren Produkten zu erlauben. Laut Assange stehen noch sehr viel mehr Informationen über das CIA-Cyberwaffen-Programm zur allgemeinen Veröffentlichung an.

Aus den bisher veröffentlichten vertraulichen CIA-Dokumenten der Jahre 2013 bis 2016 geht hervor, dass der US-Geheimdienst unbekannte Schwachstellen in Android, iOS, Windows und macOS durch Exploits nutzte, um Endgeräte anzugreifen und so die Sicherheitsfunktionen sowie Verschlüsselungs-Apps zu umgehen. Die durchgehende Verschlüsselung von Messenger-Anwendungen wie Signal und WhatsApp konnte den Angriffen der geheimdienstlichen Hacker offenbar widerstehen. Deshalb lief ihre Strategie darauf hinaus, Geräte zu attackieren und ihre Betriebssysteme auszuhebeln, um die Nutzer auf diese Weise auszuspähen.

„Wir haben eine ganze Menge von Exploits … die wir entschärfen wollen, bevor wir an ihre Veröffentlichung denken“, sagte Julian Assange während einer über Periscope gestreamten Pressekonferenz. „Wir werden mit einigen dieser Hersteller arbeiten, um für wirksame Gegenmittel zu sorgen.“

Damit solle verhindert werden, dass noch einsatzfähige CIA-Exploits in die falschen Hände fallen. Der CIA warf er vor, bereits „die Kontrolle über ihr gesamtes Cyberwaffen-Arsenal verloren“ zu haben, das sie nur unzureichend gesichert habe. Er bezeichnete es als „historischen Akt verheerender Inkompetenz“, ein solches Arsenal zu schaffen, alles an einem Ort zu speichern und nicht zu sichern.

Einige der einfacheren Schwachstellen könnten die jeweiligen Unternehmen in zwei oder drei Tagen durch Patches beheben, schätzte Assange. Bei Exploits von vernetzten IoT-Geräten wie Babyphones oder Kühlschränken könne es allerdings sehr viel länger dauern.

Samsung erklärte inzwischen, sich dringlich mit möglichen Schwachstellen in seinen Smart-TVs zu beschäftigen, die das CIA-Programm „Weeping Angel“ ausgenutzt hat. Die enthüllte Spyware benutzt bei mit dem Internet verbundenen Fernsehern ein integriertes Mikrofon, um die Umgebung zu belauschen. Sie soll außerdem WLAN-Passwörter abfangen und ein Root-Zertifikat für Man-in-the-Middle Angriffe installieren, um das mit dem Fernseher verbundene Netzwerk zu kompromittieren.

Apple und Google erklärten, die meisten erwähnten Sicherheitslücken bereits geschlossen und ihre Nutzer vor den Exploits geschützt zu haben. Julian Assange meldete allerdings Zweifel an, ob die Sicherheitsvorkehrungen auch bei den Geräten verschiedener Android-Hersteller ankommen. „Bei einigen Systemen, wie bei Android mit vielen Herstellern, erfolgt kein automatisches Update des Systems“, sagte er. „Das bedeutet, dass es nur Leute fixen können, die sich dessen bewusst sind. Android ist wesentlich unsicherer als iOS, aber sie haben beide erhebliche Probleme.“

[mit Material von Alfred Ng, CNET.com]

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago