Reaktion auf WikiLeaks-Enthüllung CIA-Angriff funktionierte nur bei Uralt-iPhones

WikiLeaks hat Dokumente über Techniken veröffentlicht, mit denen der US-Geheimdienst MacBooks und iPhones manipulieren könnte. Die dort genannten Methoden sind offenbar veraltet, die Sicherheitslücken laut Apple längst gestopft.

Apple iPhone 3GS von 2009
REUTERS

Apple iPhone 3GS von 2009


Die am Donnerstag von WikiLeaks enthüllten mutmaßlichen CIA-Werkzeuge zum Hacken von Apple-Geräten sind nach Angaben des Konzerns seit Jahren veraltet. "Unserer vorläufigen Analyse zufolge betraf die angebliche iPhone-Schwachstelle nur das iPhone 3G und wurde bei Erscheinen des iPhone 3GS im Jahr 2009 geschlossen", erklärte Apple am Freitag. Die von WikiLeaks publizierten Sicherheitslücken bei Mac-Computern seien in allen Geräten ab dem Jahr 2013 gestopft.

Die von WikiLeaks veröffentlichten Dokumente stammten aus den Jahren 2008 bis 2012. In ihnen wird beschrieben, wie Agenten - zu dieser Zeit - eine für den Nutzer nicht sichtbare Überwachungssoftware auf Apple-Geräten installieren konnte. Die Technik verlangte allerdings aufwendige Spionagetechniken.

Um die Software etwa auf einem iPhone installieren zu können, hätte das fabrikneue Gerät der Zielperson auf dem Versandweg vom Hersteller zum Empfänger abgefangen, ausgepackt, mit der Software infiziert und dann wieder eingepackt und weitergeschickt werden müssen.

Fotostrecke

17  Bilder
Vom Newcomer zum Vorbild für die Branche: Zehn Jahre iPhones

Ebenfalls aufwendig ist die beschriebene Methode, mit der die CIA einzelne Apple-MacBooks infiziert haben soll. Auch hierfür war es notwendig, Zugriff auf das Notebook selbst zu haben - und Zeit. Denn um die Spionagesoftware etwa von einem USB-Stick aus installieren zu können, musste zunächst der Passwortschutz des Geräts durch einen manipulierten Ethernet-Adapter ausgehebelt werden. Auch diese Methode braucht Zeit und verlangt mindestens einen Neustart des Zielgeräts.

Keine Verhandlungen mit WikiLeaks

Apple stellte am Freitag auch erstmals die Position gegenüber WikiLeaks klar. Der Gründer der Enthüllungsplattform, Julian Assange, hatte angeboten, betroffenen Unternehmen detaillierte technische Informationen aus den CIA-Dokumenten zur Verfügung zu stellen, damit sie Schwachstellen in ihren Programmen und Diensten stopfen können. Laut Medienberichten stellte WikiLeaks aber zugleich einige Bedingungen, unter anderem zum Zeitplan.

"Wir haben mit WikiLeaks nicht über Informationen irgendeiner Art verhandelt", erklärte Apple dazu am Freitag. Stattdessen habe man die Enthüllungsplattform gebeten, jegliche Informationen nur über die dafür bereits eingerichteten Kommunikationswege an das Unternehmen zu übermitteln. "Bisher haben wir von ihnen keine Informationen erhalten, die nicht öffentlich zugänglich wären", heißt es von Apple weiter.

Der Konzern verteidige zwar die Sicherheit seiner Kunden, "aber wir dulden keinen Diebstahl und kooperieren nicht mit denjenigen, die drohen, unseren Nutzern zu schaden". Auch bei anderen Tech-Unternehmen war WikiLeaks mit seinem Hilfsangebot auf Zurückhaltung gestoßen. Experten haben bereits darauf hingewiesen, dass es für US-Unternehmen rechtlich problematisch sein könnte, mit entwendetem CIA-Material zu hantieren.

mak/dpa



insgesamt 9 Beiträge
Alle Kommentare öffnen
Seite 1
Thomas Schnitzer 24.03.2017
1.
Wikileaks, der vermeintliche Robin Hood des Informationszeitalters entpuppt sich langsam immer mehr als der Sheriff von Nottingham. Nach den massiven Eingriffen in den amerikanischen Wahlkampf zeigt sich nun, dass man keinesfalls fies davor ist, Geld für Sicherheitslücken zu verlangen - eine Methode die sonst in Cracker-Kreisen im Darknet Verwendung findet. Was wiederum die Integrität zweifelhaft erscheinen lässt, denn wenn man wirklich die Welt verbessern wollte, wie es in der Selbstdarstellung gerne dargelegt wird, dann würde man zweifelsohne solche Informationen kostenlos und unaufgefordert den Entwicklern der Software zukommen lassen, unabhängifg davon, ob man den Konzern nun mag oder nicht. Aber so drängt sich immer mehr die Frage auf, welche bzw. wessen Agenda Wikileaks verfolgt.
docmillerlulu 24.03.2017
2. @thomas Schnitzler
" Nach den massiven Eingriffen in den amerikanischen Wahlkampf zeigt sich nun, dass man keinesfalls fies davor ist, Geld für Sicherheitslücken zu verlangen " Das stand so aber nicht im Artikel.
Tom63 24.03.2017
3. Alt... das wird immer und überall gemacht.
Abhören und feststellen wo man sich aufhält das wird ständig getan. Dazu gibt es für Sprachkommunikation bestimmte Codes oder wer VoIP nutzt sniffer (Wireshark) . Damit ist es sehr einfach alles mitzuhören. Alles andere (Mails, Benutzung der Kredit- Geldkarten, Chats) wird immer festgehalten. Ich weiss das weil ich früher bei Tests zusammen mit dem BND dabei war. Also aufgepasst beim Zahlen mit Karten oder Mails oder Internet. Nehmt lieber Bargeld das ist zwar bei einem selbst nicht so sicher, aber dafür ist das Konto nicht eines Tages geplündert. Das alles wird mitgeschrieben und ausgewertet. Auch Betrüger nutzen das aus und kommen an solche Informationen. Tja das liebe Internet ist nicht nur Segen sondern es ist auch ein Fluch.
HansFröhlich 24.03.2017
4.
Zitat von Thomas SchnitzerWikileaks, der vermeintliche Robin Hood des Informationszeitalters entpuppt sich langsam immer mehr als der Sheriff von Nottingham. Nach den massiven Eingriffen in den amerikanischen Wahlkampf zeigt sich nun, dass man keinesfalls fies davor ist, Geld für Sicherheitslücken zu verlangen - eine Methode die sonst in Cracker-Kreisen im Darknet Verwendung findet. Was wiederum die Integrität zweifelhaft erscheinen lässt, denn wenn man wirklich die Welt verbessern wollte, wie es in der Selbstdarstellung gerne dargelegt wird, dann würde man zweifelsohne solche Informationen kostenlos und unaufgefordert den Entwicklern der Software zukommen lassen, unabhängifg davon, ob man den Konzern nun mag oder nicht. Aber so drängt sich immer mehr die Frage auf, welche bzw. wessen Agenda Wikileaks verfolgt.
fies davor sein? Hochachtung vor Ihrem Interpretationsvermögen. Oder ist es Fantasie?
Musty 24.03.2017
5. Also...
schön wie der Verbraucher hier wieder getäuscht wird. Im Internet gibt es keine Sicherheit alles was einer macht wird mitverfolgt, jedes eintipen wird mitverfolgt.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2017
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.