WikiLeaks-Enthüllungen zu "Vault 7" Wie gefährlich sind die Cyberwaffen der CIA?

Zeichen der amerikanischen Central Intelligence Agency (Archivbild)
Foto: Carolyn Kaster/ dpaAm Ende dieses Textes steht ein Update.
Der US-Geheimdienst Central Intelligence Agency (CIA) ist offenbar schon seit Längerem dabei, sich seine "eigene NSA" aufzubauen: Diese Botschaft vermittelt zumindest WikiLeaks mit seinen neuesten Enthüllungen. Am Dienstag stellte das Enthüllungsportal von Julian Assange Tausende interne, teils geheime Dokumente der CIA online. Hier beantworten wir die wichtigsten Fragen zu dem neuen Leak.
1. Worum geht es in den Dokumenten?
Das WikiLeaks-Material dreht sich um mutmaßliche Spionage-Praktiken der CIA. Im ersten Schwung des Leaks mit dem Namen "Vault 7", über die auch der SPIEGEL berichtete, geben knapp 9000 Dokumente und Dateien einen Überblick über das CIA-Repertoire an Cyberwaffen. Zu diesem Repertoire gehört Schadsoftware wie Viren und Trojaner. Außerdem soll die CIA gezielt noch offene Schwachstellen in Systemen ausnutzen, sogenannte Zero-Day-Exploits.
Die Dokumente legen nahe, dass die CIA iPhones von Apple, Android-Geräte von Google, Windows-Rechner und auch mit dem Internet vernetzte Fernseher angreift. So soll etwa der Samsung-Smart-TV F8000 von der CIA in einen Zustand des "Fake Off" versetzt werden können. Der Besitzer denkt dann, das Gerät sei ausgeschaltet, heißt es. Die CIA kontrolliere in der Operation mit dem Codenamen "Weeping Angel" aber das Mikrofon und die Webcam des TV-Geräts.
Weitere Dokumente deuten darauf hin , dass die CIA die Steuerung von vernetzten Autos übernehmen könnte. So könnte der Geheimdienst nach Spekulationen von WikiLeaks schwer aufzuklärende Mordanschläge verüben. Ob er die nötigen Kapazitäten für einen solchen Angriff aber wirklich erreicht hat, lassen die Dokumente offen.
Die CIA spioniert offenbar zudem nicht nur aus den USA. Hacker des Dienstes sind gemäß den Enthüllungen auch im amerikanischen Generalkonsulat in Frankfurt am Main tätig . Es beherbergt laut WikiLeaks-Dokumenten auf seinem Gelände eine "Sensitive Compartmented Information Facility" (SCIF) - einen Gebäudeteil, der nur Mitarbeitern der CIA und anderer US-Geheimdienste zugänglich ist.
2. Was heißt das für mich als Nutzer?
Stimmen die Informationen aus den Dokumenten, hat die CIA offenbar weitreichende Möglichkeiten, technische Geräte von Zielpersonen anzugreifen. Für Beunruhigung dürfte vor allem die Behauptung sorgen, dass es der CIA angeblich gelungen ist, die Verschlüsselung von Messengerdiensten wie WhatsApp, Signal oder Telegram zu umgehen.
Das bedeutet aber nicht zwangsläufig, dass die Verschlüsselung, die etwa WhatsApp letztes Jahr eingeführt hat, geknackt werden kann. Das betonte der Krypto-Spezialist Open Whisper Systems, der die technische Basis für die Sicherheit von Kommunikations-Apps wie WhatsApp und Signal liefert. Die Verschlüsselung an sich hält die Firma weiter für sicher. Vielmehr gehe es in den beschriebenen Szenarien darum, die Software der Telefone zu hacken.
Auf diesem Weg könnten dann Informationen vor der Verschlüsselung oder nach der Entschlüsselung abgegriffen werden - weil der Angreifer sich Zugriff auf die Geräte verschaffen konnte. WhatsApp oder Telegram als App-Anbieter können gegen solche Angriffe nichts machen: Hier wären etwa Apple und Google gefragt, ihre Systeme zu schützen.
Nutzer stehen aber zumindest in der Verantwortung, ihre Betriebssysteme und Apps aktuell zu halten. Wer etwa eine veraltete Android-Version benutzt, in der Sicherheitslücken nicht mehr geschlossen werden, ist ein leichtes Ziel für Angreifer.
Gegen Geheimdienste-Angriffe, die auf Zero-Day-Exploits in den Betriebssystemen basieren, kann man sich dagegen schwer schützen. Immerhin ist das Ausnutzen solcher Lücken meist mit größerem Aufwand verbunden. Weil das Risiko einer Entdeckung bei massenhafter Ausnutzung steigt, ist davon auszugehen, dass auch die CIA im Zweifelsfall eher auf zielgerichtete Attacken auf einzelne Personen setzt.
3. Was weiß man über die Hintergründe der Veröffentlichung?
Eine anonyme Quelle soll WikiLeaks das Material zugespielt haben. Laut WikiLeaks kursierten die Dokumente unter US-Regierungshackern und Zulieferfirmen und sollen aus diesen Kreisen zur Enthüllungsplattform gelangt sein.
Nach eigenen Angaben haben die Mitarbeiter der Organisation die Dokumente mehrere Monate lang durchgearbeitet und vor der Veröffentlichung bestimmte Stellen geschwärzt - zum Beispiel die Klarnamen von CIA-Mitarbeitern, ihre E-Mail-Adressen oder die IP-Adressen ihrer Rechner.
In der Vergangenheit hatte es immer wieder Kritik an WikiLeaks gegeben, weil die Plattform große Mengen unbearbeiteter Dokumente online gestellt hatte. Dass WikiLeaks diese umstrittene Arbeitsweise nun offenbar angepasst hat, ging im Zuge der Enthüllungen fast ein wenig unter. Unter anderem wies aber der Journalist Glenn Greenwald, der selbst mit den Snowden-Dokumenten über die NSA gearbeitet hatte, auf diesen Umstand hin .
4. Welche Reaktionen gab es auf die Enthüllungen?
Die CIA kommentierte die WikiLeaks-Veröffentlichung nur knapp. "Wir äußern uns nicht zur Authentizität oder den Inhalt von angeblichen Geheimdienst-Dokumenten", sagte ein Sprecher auf eine Anfrage der Nachrichtenagentur dpa. Auch der Sprecher von US-Präsident Donald Trump, Sean Spicer, wollte das Leak nicht kommentieren.
Ein Sprecher der Bundesregierung sagte dem SPIEGEL auf Anfrage, man äußere sich zu nachrichtendienstlichen Angelegenheiten "grundsätzlich nur gegenüber den zuständigen, geheim tagenden Gremien des Deutschen Bundestages." Ein Sprecher des Außenministeriums sagte laut der Nachrichtenagentur Reuters, man stehe in engem Kontakt mit den US-Behörden. Auch der deutsche Generalbundesanwalt will sich laut einem Sprecher das Leak ansehen und Ermittlungen einleiten, sollten sich konkrete Hinweise auf Fehlverhalten finden.
Von Samsung, deren Fernsehgerät in den Leaks auftaucht, hieß es auf Anfrage des SPIEGEL, der Schutz der Kundenprivatsphäre habe für die Firma einen sehr hohen Stellenwert. Man prüfe die aktuellen Berichte "mit höchster Dringlichkeit".
Ein Apple-Sprecher sagte dem US-Portal "TechCrunch" , dass "viele" der in den Leaks genannten Schwachstellen durch seine Firma bereits behoben seien: "Wir werden weiter daran arbeiten, alle entdeckten Schwachstellen schnell zu schließen."
Update, 9. März: Mittlerweile gibt es auch eine Stellungnahme von Google. Laut "Recode" heißt es vom Konzern , man sei zuversichtlich, dass Sicherheits-Updates und Schutzmaßnahmen in Chrome und Android die Nutzer bereits vor den mutmaßlichen Bedrohungen schützen.
Auch Samsung hat seine erste Stellungnahme konkretisiert. Betroffen von dem Angriff sei Firmware von Fernsehern, die 2012 und 2013 auf den Markt gebracht wurden. Bei einem Großteil der betroffenen Geräte wurde die Schwachstelle laut Samsung bereits über ein Update behoben. Zudem funktioniert der Angriff laut Samsung nur, wenn Angreifer physischen Zugang zum TV hatten, um per USB-Stick Schadsoftware zu übertragen.