Abo
  • Services:
Anzeige
Die Leaks sind interessant - aber nicht alle Leute sind in Gefahr.
Die Leaks sind interessant - aber nicht alle Leute sind in Gefahr. (Bild: thebarrowboy/CC-BY 2.0)

Exploits für hochkarätige Ziele

Auch die anderen Exploits für Smartphones mit Android oder iOS-Betriebssystem benötigen meist einen lokalen Angreifer mit physischem Zugang zum Gerät. Für eine allgemeine Massenüberwachung und ein massenhaftes Deployment aus der Ferne sind diese also wohl kaum geeignet.

Die Beschreibung des Exploits für iOS macht deutlich, dass es sich um ein Programm zur Überwachung spezieller, hochkarätiger Ziele handelt. "IOS/EDG entwickelt Software-Exploits und -Implantate für Smartphones von Zielen mit hoher Priorität". Um den Exploit aufzuspielen, muss entweder ein USB-Kabel angeschlossen oder das Gerät mit einem präparierten WLAN oder einer entsprechenden Basisstation verbunden werden. Nach Angaben von Apple sind die meisten erwähnten Schwachstellen mittlerweile gepatcht.

Anzeige

Auch dass die CIA über Exploits für Anroid 4.4 verfügt, ist keine große Überraschung. Öffentliche Exploits für Sicherheitslücken wie Stagefright existieren seit langem und es gibt sogar Anleitungsvideos für einen erfolgreichen Exploit. Die von Wikileaks beschriebene Verwandlung eines Android-Geräts in eine mobile Wanze benötigt ebenfalls einen lokalen Root-Exploit, um zu funktionieren.

Andere Teile der geleakten Dokumente zeigen, wie Lernprozesse innerhalb der CIA ablaufen - und dass die Agency offenbar von Unternehmen aus dem Privatsektor lernen kann und will. Auch hier also keine übermenschlichen Superhacker. So zeigten die Hacker des Geheimdienstes großes Interesse an den geleakten Daten aus dem Hacking-Team-Dump. "Im Interesse, von bestehenden Daten zu lernen und die Erkenntnisse zu nutzen, wurde entschieden, bestimmte Teile der veröffentlichten Daten näher zu untersuchen."

Geheim ist nicht gleich geheim

Was ebenfalls zur dramatischen Narrativik der Veröffentlichung beiträgt: die Tatsache, dass die Dokumente geheim sind beziehungsweise waren. Denn tatsächlich versperrt das Wort "geheim" die Sicht auf mehrere wichtige Unterscheidungen. Zunächst gibt es einen Unterschied zwischen "geheim" und "eingestuft", also zwischen der Frage, ob ein Dokument der Öffentlichkeit bekannt ist oder von einer Regierung oder anderen Stelle als besonders schutzwürdig angesehen wird und mit einer Geheimhaltungsstufe versehen wurde.

Viele der Snowden-Dokumente sind heute öffentlich bekannt, also nicht mehr geheim. Sie sind aber weiterhin "eingestuft", dürfen also dem Gesetz nach nur Menschen mit einer bestimmten Berechtigung zugänglich gemacht werden. Das führt dazu, dass US-Studenten aus vielen Dokumenten in Hausarbeiten nach wie vor nicht zitieren dürfen und dass eine US-Uni erwog, einen Beamer zu zerstören, mit dem klassifizierte Dokumente an die Wand projiziert worden waren.

Die Wikileaks-Veröffentlichungen sind also interessanter als das, was die Plattform zuletzt veröffentlichte. Doch so dramatisch die Veröffentlichungen klingen - etwas mehr Ruhe ist angebracht.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)

 Wikileaks: Die CIA kocht nur mit Wasser und lokalen Root-Exploits

eye home zur Startseite
amagol 13. Mär 2017

Weil dein mechanisches Schloss den Profi mehr als 5 Sekunden aufhaelt? Man haengt so ein...

DerSkeptiker 11. Mär 2017

Also wie ist dann dieser Teil zu werten? Wenn mich mein bischen Englisch nicht täuscht...

arthurdont 10. Mär 2017

Das stimmt so nicht. Die Geschichte mit ihrem Emailserver hat nichts mit den während des...

Trollversteher 10. Mär 2017

Wie bereits erwähnt ist der Begriff ziemlich schwammig, aber wenn ich das "Krypto" schon...

DerSkeptiker 10. Mär 2017

Aluhutfraktion? Schublade auf und Schublade zu. Ach ist das Leben nicht einfach.



Anzeige

Stellenmarkt
  1. ELEKTRISOLA Dr. Gerd Schildbach GmbH & Co. KG, Reichshof-Eckenhagen
  2. Bosch Service Solutions Magdeburg GmbH, Berlin
  3. BOS GmbH & Co. KG, Ostfildern bei Stuttgart
  4. Distec GmbH, Germering bei München, Landsberg am Lech oder Eisenach


Anzeige
Spiele-Angebote
  1. 16,99€
  2. (-20%) 35,99€

Folgen Sie uns
       


  1. Depublizierung

    7-Tage-Löschfrist für ARD und ZDF im Internet fällt weg

  2. Netzneutralität

    Telekom darf Auflagen zu Stream On länger prüfen

  3. Spielebranche

    Kopf-an-Kopf-Rennen zwischen Pro und X erwartet

  4. Thunderobot ST-Plus im Praxistest

    Da gehe ich doch lieber wieder draußen spielen!

  5. Fahrdienst

    Alphabet investiert in Lyft

  6. Virtuelles Haustier

    Bandai kündigt "Classic Mini"-Version des Tamagotchi an

  7. News

    Facebook testet Abos für Nachrichten-Artikel

  8. Elon Musk

    Baut The Boring Company den Hyperloop?

  9. Mobilfunkausrüster

    Ericsson macht hohen Verlust

  10. Luminar

    Lightroom-Konkurrenz bringt sich in Stellung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

Elex im Test: Schroffe Schale und postapokalyptischer Kern
Elex im Test
Schroffe Schale und postapokalyptischer Kern

  1. Nicht nur die Telekommunikationsunternehmen...

    jones1024 | 14:58

  2. LiMux ein gutes Beispiel

    cicero | 14:57

  3. Re: Singleplayer Teil ist ja schön und gut, aber...

    bombinho | 14:57

  4. Re: Langweilt das nicht langsam mal?

    thecrew | 14:56

  5. IDC und die Glaskugel

    Chris23235 | 14:54


  1. 15:05

  2. 14:37

  3. 12:50

  4. 12:22

  5. 11:46

  6. 11:01

  7. 10:28

  8. 10:06


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel