Wikileaks: Die CIA kocht nur mit Wasser und lokalen Root-Exploits

Die Vault-7-Veröffentlichungen von Wikileaks sind interessanter als vorherige Leaks. Doch sie zeigen darüber hinaus: Auch die CIA kommt um viele Sicherheitsmechanismen nicht herum. Und wir sollten alle etwas chillen.

Ein IMHO von veröffentlicht am
Die Leaks sind interessant - aber nicht alle Leute sind in Gefahr.
Die Leaks sind interessant - aber nicht alle Leute sind in Gefahr. (Bild: thebarrowboy/CC-BY 2.0)

Fake-Virenscanner? Fake-Off-Modus für smarte Fernseher? Beides nutzt der US-Geheimdienst CIA nach Angaben von Dokumenten, die Wikileaks veröffentlicht hat und deren Echtheit von Experten nicht angezweifelt wird. Die Central Intelligence Agency versucht also in der Auseinandersetzung mit anderen Geheimdiensten wie der NSA, ihre eigenen Werkzeuge aktiv zu entwickeln. Und doch ist es nicht ganz so leicht, wie das in Agentenfilmen dargestellt wird. Und auch Wikileaks legt einige falsche Fährten. Zeit, sich etwas zu beruhigen.

Inhalt:
  1. Wikileaks: Die CIA kocht nur mit Wasser und lokalen Root-Exploits
  2. Exploits für hochkarätige Ziele

Zunächst, und das dürfte bei vielen Nutzern für Aufregung sorgen, steht in der Pressemitteilung von Wikileaks, dass die CIA die Verschlüsselung populärer Messenger wie "Signal, Whatsapp und Telegram" umgehen kann, wobei umstritten ist, ob Telegram überhaupt als Kryptomessenger bezeichnet werden sollte. Ob Wikileaks das einfach nur unglücklich formuliert hat oder die Unsicherheit für größere Aufmerksamkeit nutzen will, muss jeder selbst entscheiden.

Umgehen heißt also: nicht geknackt. Und doch könnte dieser Eindruck leicht entstehen. Das sehen auch Entwickler von Signal selbst so, die App wird in den Dokumenten explizit genannt. In einem Tweet schreibt Open Whisper Systems: "Die CIA/Wikileaks-Geschichte von heute ist über Malware, die auf Smartphones aufgespielt wird, keiner der Exploits ist in Signal oder bricht das Signal-Protokoll." Man sehe die Veröffentlichung daher als Bestätigung der eigenen Arbeit - und das Ende-zu-Ende-Verschlüsselung funktioniere. Sprich: Wenn die CIA das Telefon mit Malware infiziert, können auch verschlüsselte Inhalte mitgelesen werden. No Shit!

Smart-TV-Hack eher unbedeutend

Auch der "Fake-Off"-Modus beim Smart-TV von Samsung benötigt einen Angreifer, der in die Wohnung eindringt. Statt den möglicherweise vorhandenen Smart-TV einer bestimmten Marke in eine Wanze zu verwandeln, könnte der Agent auch einfach eine kleine Wanze platzieren oder das Smartphone infizieren, was in der Regel deutlich einfacher machbar sein sollte. Der Exploit scheint überdies wohl noch nicht besonders gut zu funktionieren.

Stellenmarkt
  1. IT-Absolvent / Quereinsteiger als Junior Spezialist (m/w/d)
    LOTTO Hessen GmbH, Wiesbaden
  2. Ingenieur (m/w/d) Netzberechnung Datenhaltung
    Amprion GmbH, Pulheim
Detailsuche

In einem Dokument steht, dass noch mehr Entwicklungsarbeit notwendig ist. So soll künftig daran gearbeitet werden, dass das WLAN auch im Fake-Off-Modus aktiv bleibt - für eine Live-Überwachung scheint das Gerät also nach Stand der geleakten Dokumente nicht geeignet zu sein, wenn keine kabelgebundene Verbindung verwendet wird. Außerdem sollen Auto-Updates unterbunden werden, die den Exploit möglicherweise gefährden könnten. Auch im Fake-Off-Modus soll eine LED an der Rückseite des Gerätes außerdem weiterhin leuchten - und könnte den Angriff so verraten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Exploits für hochkarätige Ziele 
  1. 1
  2. 2
  3.  


amagol 13. Mär 2017

Weil dein mechanisches Schloss den Profi mehr als 5 Sekunden aufhaelt? Man haengt so ein...

DerSkeptiker 11. Mär 2017

Also wie ist dann dieser Teil zu werten? Wenn mich mein bischen Englisch nicht täuscht...

arthurdont 10. Mär 2017

Das stimmt so nicht. Die Geschichte mit ihrem Emailserver hat nichts mit den während des...

Trollversteher 10. Mär 2017

Wie bereits erwähnt ist der Begriff ziemlich schwammig, aber wenn ich das "Krypto" schon...



Aktuell auf der Startseite von Golem.de
Sicherheitslücke
Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist

Forschern ist es gelungen, eine Schadsoftware auf ausgeschalteten iPhones mit vermeintlich leerem Akku auszuführen. Denn ganz aus sind diese nicht.

Sicherheitslücke: Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist
Artikel
  1. Bundeswehr: Das Heer will sich nicht abhören lassen
    Bundeswehr
    Das Heer will sich nicht abhören lassen

    Um sicher zu kommunizieren, halten die Landstreitkräfte in NATO-Missionen angeblich ihre Panzer an und verabreden sich "von Turm zu Turm".
    Ein Bericht von Matthias Monroy

  2. Umweltschutz: Leipziger Forscher entdecken Enzym für Plastikrecycling
    Umweltschutz
    Leipziger Forscher entdecken Enzym für Plastikrecycling

    Ein neu entdecktes Enzym soll das biologische Recycling von Kunststoff deutlich beschleunigen.

  3. Homeoffice: Bastler baut Gestell für die liegende Büroarbeit im Bett
    Homeoffice
    Bastler baut Gestell für die liegende Büroarbeit im Bett

    Der Bildschirm über dem Kopf, die Tastatur hängt herab: Das Homeoffice aus dem Bett heraus funktioniert - mit Handwerk und Kreativität.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 400€ Rabatt auf Gaming-Stühle • AOC G3 Gaming-Monitor 34" UWQHD 165 Hz günstig wie nie: 404€ • Xbox Series X bestellbar • MindStar (u.a. Gigabyte RTX 3090 24GB 1.699€) • LG OLED TV (2021) 65" 120 Hz 1.499€ statt 2.799€ [Werbung]
    •  /