WikiLeaks-Enthüllungen zu "Vault 7" Wie gefährlich sind die Cyberwaffen der CIA?

WikiLeaks hat Tausende Dokumente veröffentlicht, die den Cyber-Werkzeugkasten der CIA offenlegen sollen. Was bedeutet das für Nutzer? Kann der Geheimdienst damit auch WhatsApp knacken? Antworten auf die wichtigen Fragen.

Zeichen der amerikanischen Central Intelligence Agency (Archivbild)
DPA

Zeichen der amerikanischen Central Intelligence Agency (Archivbild)

Von , und


Am Ende dieses Textes steht ein Update.

Der US-Geheimdienst Central Intelligence Agency (CIA) ist offenbar schon seit Längerem dabei, sich seine "eigene NSA" aufzubauen: Diese Botschaft vermittelt zumindest WikiLeaks mit seinen neuesten Enthüllungen. Am Dienstag stellte das Enthüllungsportal von Julian Assange Tausende interne, teils geheime Dokumente der CIA online. Hier beantworten wir die wichtigsten Fragen zu dem neuen Leak.

1. Worum geht es in den Dokumenten?

Das WikiLeaks-Material dreht sich um mutmaßliche Spionage-Praktiken der CIA. Im ersten Schwung des Leaks mit dem Namen "Vault 7", über die auch der SPIEGEL berichtete, geben knapp 9000 Dokumente und Dateien einen Überblick über das CIA-Repertoire an Cyberwaffen. Zu diesem Repertoire gehört Schadsoftware wie Viren und Trojaner. Außerdem soll die CIA gezielt noch offene Schwachstellen in Systemen ausnutzen, sogenannte Zero-Day-Exploits.

Die Dokumente legen nahe, dass die CIA iPhones von Apple, Android-Geräte von Google, Windows-Rechner und auch mit dem Internet vernetzte Fernseher angreift. So soll etwa der Samsung-Smart-TV F8000 von der CIA in einen Zustand des "Fake Off" versetzt werden können. Der Besitzer denkt dann, das Gerät sei ausgeschaltet, heißt es. Die CIA kontrolliere in der Operation mit dem Codenamen "Weeping Angel" aber das Mikrofon und die Webcam des TV-Geräts.

Weitere Dokumente deuten darauf hin, dass die CIA die Steuerung von vernetzten Autos übernehmen könnte. So könnte der Geheimdienst nach Spekulationen von WikiLeaks schwer aufzuklärende Mordanschläge verüben. Ob er die nötigen Kapazitäten für einen solchen Angriff aber wirklich erreicht hat, lassen die Dokumente offen.

Die CIA spioniert offenbar zudem nicht nur aus den USA. Hacker des Dienstes sind gemäß den Enthüllungen auch im amerikanischen Generalkonsulat in Frankfurt am Main tätig. Es beherbergt laut WikiLeaks-Dokumenten auf seinem Gelände eine "Sensitive Compartmented Information Facility" (SCIF) - einen Gebäudeteil, der nur Mitarbeitern der CIA und anderer US-Geheimdienste zugänglich ist.

2. Was heißt das für mich als Nutzer?

Stimmen die Informationen aus den Dokumenten, hat die CIA offenbar weitreichende Möglichkeiten, technische Geräte von Zielpersonen anzugreifen. Für Beunruhigung dürfte vor allem die Behauptung sorgen, dass es der CIA angeblich gelungen ist, die Verschlüsselung von Messengerdiensten wie WhatsApp, Signal oder Telegram zu umgehen.

Das bedeutet aber nicht zwangsläufig, dass die Verschlüsselung, die etwa WhatsApp letztes Jahr eingeführt hat, geknackt werden kann. Das betonte der Krypto-Spezialist Open Whisper Systems, der die technische Basis für die Sicherheit von Kommunikations-Apps wie WhatsApp und Signal liefert. Die Verschlüsselung an sich hält die Firma weiter für sicher. Vielmehr gehe es in den beschriebenen Szenarien darum, die Software der Telefone zu hacken.

Auf diesem Weg könnten dann Informationen vor der Verschlüsselung oder nach der Entschlüsselung abgegriffen werden - weil der Angreifer sich Zugriff auf die Geräte verschaffen konnte. WhatsApp oder Telegram als App-Anbieter können gegen solche Angriffe nichts machen: Hier wären etwa Apple und Google gefragt, ihre Systeme zu schützen.

Nutzer stehen aber zumindest in der Verantwortung, ihre Betriebssysteme und Apps aktuell zu halten. Wer etwa eine veraltete Android-Version benutzt, in der Sicherheitslücken nicht mehr geschlossen werden, ist ein leichtes Ziel für Angreifer.

Gegen Geheimdienste-Angriffe, die auf Zero-Day-Exploits in den Betriebssystemen basieren, kann man sich dagegen schwer schützen. Immerhin ist das Ausnutzen solcher Lücken meist mit größerem Aufwand verbunden. Weil das Risiko einer Entdeckung bei massenhafter Ausnutzung steigt, ist davon auszugehen, dass auch die CIA im Zweifelsfall eher auf zielgerichtete Attacken auf einzelne Personen setzt.

3. Was weiß man über die Hintergründe der Veröffentlichung?

Eine anonyme Quelle soll WikiLeaks das Material zugespielt haben. Laut WikiLeaks kursierten die Dokumente unter US-Regierungshackern und Zulieferfirmen und sollen aus diesen Kreisen zur Enthüllungsplattform gelangt sein.

Nach eigenen Angaben haben die Mitarbeiter der Organisation die Dokumente mehrere Monate lang durchgearbeitet und vor der Veröffentlichung bestimmte Stellen geschwärzt - zum Beispiel die Klarnamen von CIA-Mitarbeitern, ihre E-Mail-Adressen oder die IP-Adressen ihrer Rechner.

In der Vergangenheit hatte es immer wieder Kritik an WikiLeaks gegeben, weil die Plattform große Mengen unbearbeiteter Dokumente online gestellt hatte. Dass WikiLeaks diese umstrittene Arbeitsweise nun offenbar angepasst hat, ging im Zuge der Enthüllungen fast ein wenig unter. Unter anderem wies aber der Journalist Glenn Greenwald, der selbst mit den Snowden-Dokumenten über die NSA gearbeitet hatte, auf diesen Umstand hin.

4. Welche Reaktionen gab es auf die Enthüllungen?

Die CIA kommentierte die WikiLeaks-Veröffentlichung nur knapp. "Wir äußern uns nicht zur Authentizität oder den Inhalt von angeblichen Geheimdienst-Dokumenten", sagte ein Sprecher auf eine Anfrage der Nachrichtenagentur dpa. Auch der Sprecher von US-Präsident Donald Trump, Sean Spicer, wollte das Leak nicht kommentieren.

Ein Sprecher der Bundesregierung sagte dem SPIEGEL auf Anfrage, man äußere sich zu nachrichtendienstlichen Angelegenheiten "grundsätzlich nur gegenüber den zuständigen, geheim tagenden Gremien des Deutschen Bundestages." Ein Sprecher des Außenministeriums sagte laut der Nachrichtenagentur Reuters, man stehe in engem Kontakt mit den US-Behörden. Auch der deutsche Generalbundesanwalt will sich laut einem Sprecher das Leak ansehen und Ermittlungen einleiten, sollten sich konkrete Hinweise auf Fehlverhalten finden.

Von Samsung, deren Fernsehgerät in den Leaks auftaucht, hieß es auf Anfrage des SPIEGEL, der Schutz der Kundenprivatsphäre habe für die Firma einen sehr hohen Stellenwert. Man prüfe die aktuellen Berichte "mit höchster Dringlichkeit".

Ein Apple-Sprecher sagte dem US-Portal "TechCrunch", dass "viele" der in den Leaks genannten Schwachstellen durch seine Firma bereits behoben seien: "Wir werden weiter daran arbeiten, alle entdeckten Schwachstellen schnell zu schließen."


Update, 9. März: Mittlerweile gibt es auch eine Stellungnahme von Google. Laut "Recode" heißt es vom Konzern, man sei zuversichtlich, dass Sicherheits-Updates und Schutzmaßnahmen in Chrome und Android die Nutzer bereits vor den mutmaßlichen Bedrohungen schützen.

Auch Samsung hat seine erste Stellungnahme konkretisiert. Betroffen von dem Angriff sei Firmware von Fernsehern, die 2012 und 2013 auf den Markt gebracht wurden. Bei einem Großteil der betroffenen Geräte wurde die Schwachstelle laut Samsung bereits über ein Update behoben. Zudem funktioniert der Angriff laut Samsung nur, wenn Angreifer physischen Zugang zum TV hatten, um per USB-Stick Schadsoftware zu übertragen.

mit Material von dpa

Forum - Diskutieren Sie über diesen Artikel
insgesamt 66 Beiträge
Alle Kommentare öffnen
Seite 1
Thomas Schnitzer 08.03.2017
1.
"So soll etwa der Samsung-Smart-TV F8000 [...] in einen Zustand des "Fake Off" versetzt werden können. Der Besitzer denkt [...] das Gerät sei ausgeschaltet, [...]. Die CIA kontrolliere [...] aber das Mikrofon und die Webcam des TV-Geräts" Über solche Zugriffe habe ich im TV bereits vor einem Jahr ohne Zusammenhang mit der CIA und ohne Zusammenhang zu Samsung gehört. Der Sendung zufolge wiesen die meisten der seinerzeit verfügbaren Smart-TVs eine oder mehrere Sicherheitslücken auf, die das Übernehmen der eingebauten Kamera ermöglichen. Das war und ist bis heute der Grund für mich, meinem TV die Internetleitung zu kappen. So richtig überrascht mich das deshalb nicht. Das sich sowohl die CIA als auch die NSA Zugriff auf verschlüsselte Messenger verschaffen, verwundert mich im Übrigen auch nicht. Schließlich müssen die Informationen über bevorstehende Terroranschläge, von denen auch wir bereits häufiger profitiert haben, irgendwo her kommen. Fazit: Kein besonders überaschender Leak.
latrodectus67 08.03.2017
2. Es waren bestimmt
die Russen! Was die offizielle Reaktion anbetrifft, bedenkt man wie mit dem Kopieren der SWIFT Daten und dem Abgreifen der Mobil Metadaten durch die NSA umgegangen wird. Nichts wird passieren. Für den einzelnen bedeutet es wahrscheinlich wenig, denn es steht zu bezweifeln dass die CIA Interesse am Liebesleben von Familie Mustermann vor dem Samsung Fernseher hat.
michelinmännchen 08.03.2017
3. Wird schon nicht
so schlimm sein, die CIA ist eine verfassungskonforme Einrichtung der USA. Allerdings muss schon viel im Argen sein, dass die sogar von GER aus und auf fast allen Endgeräten in der Lage sind, zu spionieren. Scheinbar erzählt man uns über den wirklichen Umfang des Terrorismus nicht alles, sonst würden die ja nicht so umfangreich arbeiten.
jschm 08.03.2017
4. eben CIA
Es handelt sich eben um einen Geheimdienst. Die spionieren eben. Gestern mit Minox Kamera und totem Briefkasten, heute mit Trojaner. Das sollte doch eigentlich niemanden wundern. Interessanter wäre es zu erfahren, wer denn Interesse an dieser Veröffentlichung haben könnte. Das wird wohl irgendein nicht befreundeter Geheimdienst sein, der aber bestimmt nicht anders arbeitet.
ohgottogott 08.03.2017
5.
Zitat von michelinmännchenso schlimm sein, die CIA ist eine verfassungskonforme Einrichtung der USA. Allerdings muss schon viel im Argen sein, dass die sogar von GER aus und auf fast allen Endgeräten in der Lage sind, zu spionieren. Scheinbar erzählt man uns über den wirklichen Umfang des Terrorismus nicht alles, sonst würden die ja nicht so umfangreich arbeiten.
Schöne Formulierung, die in wenigen Worten jede Menge Nebel produziert. Nur weil die Einrichtung als solche nicht gegen die Verfassung verstößt, lässt das keinerlei Aussage über das Verhalten der Behörde als Ganzes oder ihrer Mitarbeiter im Einzelnen zu. Und das die CIA ihre ganz eigene Interpretation darüber hat, was sie darf und was nicht (und das die viele Gesetze der USA für sich nicht gelten), ging sogar aus geleakten CIA-internen Infos hervor. Völlig überraschend für jeden, der sich mit dem Laden mal über mehr als einen einzelnen SPON Artikel informiert
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2017
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.