Abo
  • IT-Karriere:

Wikileaks: Die CIA kocht nur mit Wasser und lokalen Root-Exploits

Die Vault-7-Veröffentlichungen von Wikileaks sind interessanter als vorherige Leaks. Doch sie zeigen darüber hinaus: Auch die CIA kommt um viele Sicherheitsmechanismen nicht herum. Und wir sollten alle etwas chillen.

Ein IMHO von veröffentlicht am
Die Leaks sind interessant - aber nicht alle Leute sind in Gefahr.
Die Leaks sind interessant - aber nicht alle Leute sind in Gefahr. (Bild: thebarrowboy/CC-BY 2.0)

Fake-Virenscanner? Fake-Off-Modus für smarte Fernseher? Beides nutzt der US-Geheimdienst CIA nach Angaben von Dokumenten, die Wikileaks veröffentlicht hat und deren Echtheit von Experten nicht angezweifelt wird. Die Central Intelligence Agency versucht also in der Auseinandersetzung mit anderen Geheimdiensten wie der NSA, ihre eigenen Werkzeuge aktiv zu entwickeln. Und doch ist es nicht ganz so leicht, wie das in Agentenfilmen dargestellt wird. Und auch Wikileaks legt einige falsche Fährten. Zeit, sich etwas zu beruhigen.

Inhalt:
  1. Wikileaks: Die CIA kocht nur mit Wasser und lokalen Root-Exploits
  2. Exploits für hochkarätige Ziele

Zunächst, und das dürfte bei vielen Nutzern für Aufregung sorgen, steht in der Pressemitteilung von Wikileaks, dass die CIA die Verschlüsselung populärer Messenger wie "Signal, Whatsapp und Telegram" umgehen kann, wobei umstritten ist, ob Telegram überhaupt als Kryptomessenger bezeichnet werden sollte. Ob Wikileaks das einfach nur unglücklich formuliert hat oder die Unsicherheit für größere Aufmerksamkeit nutzen will, muss jeder selbst entscheiden.

Umgehen heißt also: nicht geknackt. Und doch könnte dieser Eindruck leicht entstehen. Das sehen auch Entwickler von Signal selbst so, die App wird in den Dokumenten explizit genannt. In einem Tweet schreibt Open Whisper Systems: "Die CIA/Wikileaks-Geschichte von heute ist über Malware, die auf Smartphones aufgespielt wird, keiner der Exploits ist in Signal oder bricht das Signal-Protokoll." Man sehe die Veröffentlichung daher als Bestätigung der eigenen Arbeit - und das Ende-zu-Ende-Verschlüsselung funktioniere. Sprich: Wenn die CIA das Telefon mit Malware infiziert, können auch verschlüsselte Inhalte mitgelesen werden. No Shit!

Smart-TV-Hack eher unbedeutend

Auch der "Fake-Off"-Modus beim Smart-TV von Samsung benötigt einen Angreifer, der in die Wohnung eindringt. Statt den möglicherweise vorhandenen Smart-TV einer bestimmten Marke in eine Wanze zu verwandeln, könnte der Agent auch einfach eine kleine Wanze platzieren oder das Smartphone infizieren, was in der Regel deutlich einfacher machbar sein sollte. Der Exploit scheint überdies wohl noch nicht besonders gut zu funktionieren.

Stellenmarkt
  1. Paul Henke GmbH & Co. KG, Löhne
  2. NÜRNBERGER Versicherung, Nürnberg

In einem Dokument steht, dass noch mehr Entwicklungsarbeit notwendig ist. So soll künftig daran gearbeitet werden, dass das WLAN auch im Fake-Off-Modus aktiv bleibt - für eine Live-Überwachung scheint das Gerät also nach Stand der geleakten Dokumente nicht geeignet zu sein, wenn keine kabelgebundene Verbindung verwendet wird. Außerdem sollen Auto-Updates unterbunden werden, die den Exploit möglicherweise gefährden könnten. Auch im Fake-Off-Modus soll eine LED an der Rückseite des Gerätes außerdem weiterhin leuchten - und könnte den Angriff so verraten.

Exploits für hochkarätige Ziele 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 4,99€
  2. 12,99€
  3. (-70%) 5,99€

amagol 13. Mär 2017

Weil dein mechanisches Schloss den Profi mehr als 5 Sekunden aufhaelt? Man haengt so ein...

DerSkeptiker 11. Mär 2017

Also wie ist dann dieser Teil zu werten? Wenn mich mein bischen Englisch nicht täuscht...

arthurdont 10. Mär 2017

Das stimmt so nicht. Die Geschichte mit ihrem Emailserver hat nichts mit den während des...

Trollversteher 10. Mär 2017

Wie bereits erwähnt ist der Begriff ziemlich schwammig, aber wenn ich das "Krypto" schon...

DerSkeptiker 10. Mär 2017

Aluhutfraktion? Schublade auf und Schublade zu. Ach ist das Leben nicht einfach.


Folgen Sie uns
       


Ghost Recon Breakpoint - Fazit

Das Actionspiel Ghost Recon Breakpoint von Ubisoft schickt Spieler als Elitesoldat Nomad auf eine fiktive Pazifikinsel.

Ghost Recon Breakpoint - Fazit Video aufrufen
iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

    •  /