Abo
  • Services:
Anzeige
Die Leaks sind interessant - aber nicht alle Leute sind in Gefahr.
Die Leaks sind interessant - aber nicht alle Leute sind in Gefahr. (Bild: thebarrowboy/CC-BY 2.0)

Wikileaks: Die CIA kocht nur mit Wasser und lokalen Root-Exploits

Die Leaks sind interessant - aber nicht alle Leute sind in Gefahr.
Die Leaks sind interessant - aber nicht alle Leute sind in Gefahr. (Bild: thebarrowboy/CC-BY 2.0)

Die Vault-7-Veröffentlichungen von Wikileaks sind interessanter als vorherige Leaks. Doch sie zeigen darüber hinaus: Auch die CIA kommt um viele Sicherheitsmechanismen nicht herum. Und wir sollten alle etwas chillen.
Ein IMHO von Hauke Gierow

Fake-Virenscanner? Fake-Off-Modus für smarte Fernseher? Beides nutzt der US-Geheimdienst CIA nach Angaben von Dokumenten, die Wikileaks veröffentlicht hat und deren Echtheit von Experten nicht angezweifelt wird. Die Central Intelligence Agency versucht also in der Auseinandersetzung mit anderen Geheimdiensten wie der NSA, ihre eigenen Werkzeuge aktiv zu entwickeln. Und doch ist es nicht ganz so leicht, wie das in Agentenfilmen dargestellt wird. Und auch Wikileaks legt einige falsche Fährten. Zeit, sich etwas zu beruhigen.

Anzeige

Zunächst, und das dürfte bei vielen Nutzern für Aufregung sorgen, steht in der Pressemitteilung von Wikileaks, dass die CIA die Verschlüsselung populärer Messenger wie "Signal, Whatsapp und Telegram" umgehen kann, wobei umstritten ist, ob Telegram überhaupt als Kryptomessenger bezeichnet werden sollte. Ob Wikileaks das einfach nur unglücklich formuliert hat oder die Unsicherheit für größere Aufmerksamkeit nutzen will, muss jeder selbst entscheiden.

Umgehen heißt also: nicht geknackt. Und doch könnte dieser Eindruck leicht entstehen. Das sehen auch Entwickler von Signal selbst so, die App wird in den Dokumenten explizit genannt. In einem Tweet schreibt Open Whisper Systems: "Die CIA/Wikileaks-Geschichte von heute ist über Malware, die auf Smartphones aufgespielt wird, keiner der Exploits ist in Signal oder bricht das Signal-Protokoll." Man sehe die Veröffentlichung daher als Bestätigung der eigenen Arbeit - und das Ende-zu-Ende-Verschlüsselung funktioniere. Sprich: Wenn die CIA das Telefon mit Malware infiziert, können auch verschlüsselte Inhalte mitgelesen werden. No Shit!

Smart-TV-Hack eher unbedeutend

Auch der "Fake-Off"-Modus beim Smart-TV von Samsung benötigt einen Angreifer, der in die Wohnung eindringt. Statt den möglicherweise vorhandenen Smart-TV einer bestimmten Marke in eine Wanze zu verwandeln, könnte der Agent auch einfach eine kleine Wanze platzieren oder das Smartphone infizieren, was in der Regel deutlich einfacher machbar sein sollte. Der Exploit scheint überdies wohl noch nicht besonders gut zu funktionieren.

In einem Dokument steht, dass noch mehr Entwicklungsarbeit notwendig ist. So soll künftig daran gearbeitet werden, dass das WLAN auch im Fake-Off-Modus aktiv bleibt - für eine Live-Überwachung scheint das Gerät also nach Stand der geleakten Dokumente nicht geeignet zu sein, wenn keine kabelgebundene Verbindung verwendet wird. Außerdem sollen Auto-Updates unterbunden werden, die den Exploit möglicherweise gefährden könnten. Auch im Fake-Off-Modus soll eine LED an der Rückseite des Gerätes außerdem weiterhin leuchten - und könnte den Angriff so verraten.

Exploits für hochkarätige Ziele 

eye home zur Startseite
amagol 13. Mär 2017

Weil dein mechanisches Schloss den Profi mehr als 5 Sekunden aufhaelt? Man haengt so ein...

Themenstart

DerSkeptiker 11. Mär 2017

Also wie ist dann dieser Teil zu werten? Wenn mich mein bischen Englisch nicht täuscht...

Themenstart

arthurdont 10. Mär 2017

Das stimmt so nicht. Die Geschichte mit ihrem Emailserver hat nichts mit den während des...

Themenstart

Trollversteher 10. Mär 2017

Wie bereits erwähnt ist der Begriff ziemlich schwammig, aber wenn ich das "Krypto" schon...

Themenstart

DerSkeptiker 10. Mär 2017

Aluhutfraktion? Schublade auf und Schublade zu. Ach ist das Leben nicht einfach.

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. Stadt Ludwigsburg, Ludwigsburg
  2. thyssenkrupp Industrial Solutions AG, Essen
  3. MBtech Group GmbH & Co. KGaA, verschiedene Standorte
  4. über Ratbacher GmbH, Raum Wuppertal


Anzeige
Hardware-Angebote
  1. Bis zu 250 EUR Cashback auf ausgewählte Objektive erhalten
  2. 281,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Cloud Native Con

    Kubernetes 1.6 versteckt Container-Dienste

  2. Blizzard

    Heroes of the Storm 2.0 bekommt Besuch aus Diablo

  3. APT29

    Staatshacker nutzen Tors Domain-Fronting

  4. Stellenanzeige

    Netflix' führt ausgefeilten Kampf gegen Raubkopien

  5. Xbox One

    Neue Firmware mit Beam und Erfolgsmonitoring

  6. Samsung

    Neue Gear 360 kann in 4K filmen

  7. DeX im Hands On

    Samsung bringt eigene Desktop-Umgebung für Smartphones

  8. Galaxy S8 und S8+ im Kurztest

    Samsung setzt auf lang gezogenes Display und Bixby

  9. Erazer-Serie

    Medion bringt mehrere Komplett-PCs mit AMDs Ryzen heraus

  10. DJI

    Drohnen sollen ihre Position und ihre ID funken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Vikings im Kurztest: Tiefgekühlt kämpfen
Vikings im Kurztest
Tiefgekühlt kämpfen
  1. Future Unfolding im Test Adventure allein im Wald
  2. Nier Automata im Test Stilvolle Action mit Überraschungen
  3. Nioh im Test Brutal schwierige Samurai-Action

WLAN-Störerhaftung: Wie gefährlich sind die Netzsperrenpläne der Regierung?
WLAN-Störerhaftung
Wie gefährlich sind die Netzsperrenpläne der Regierung?
  1. Telia Schwedischer ISP muss Nutzerdaten herausgeben
  2. Die Woche im Video Dumme Handys, kernige Prozessoren und Zeldaaaaaaaaaa!
  3. Störerhaftung Regierung will Netzsperren statt Abmahnkosten

In eigener Sache: Golem.de sucht Marketing Manager (w/m)
In eigener Sache
Golem.de sucht Marketing Manager (w/m)
  1. In eigener Sache Golem.de geht auf Jobmessen
  2. In eigener Sache Golem.de kommt jetzt sicher ins Haus - per HTTPS
  3. In eigener Sache Unterstützung für die Schlussredaktion gesucht!

  1. Re: Ich warte mal ab, ...

    Topf | 20:48

  2. Re: Wie "sicher" wird der Fingerabdruck gespeichert?

    laserbeamer | 20:46

  3. Das müssen ja richtig tolle Hacker sein

    DerSkeptiker | 20:46

  4. Re: Seit wann bescheinigt ein Zertifikat...

    pankraf | 20:44

  5. Re: Geschwindigkeiten zu niedrig

    bombinho | 20:43


  1. 18:40

  2. 18:19

  3. 18:01

  4. 17:43

  5. 17:25

  6. 17:00

  7. 17:00

  8. 17:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel