• IT-Karriere:
  • Services:

Wikileaks: Die CIA kocht nur mit Wasser und lokalen Root-Exploits

Die Vault-7-Veröffentlichungen von Wikileaks sind interessanter als vorherige Leaks. Doch sie zeigen darüber hinaus: Auch die CIA kommt um viele Sicherheitsmechanismen nicht herum. Und wir sollten alle etwas chillen.

Ein IMHO von veröffentlicht am
Die Leaks sind interessant - aber nicht alle Leute sind in Gefahr.
Die Leaks sind interessant - aber nicht alle Leute sind in Gefahr. (Bild: thebarrowboy/CC-BY 2.0)

Fake-Virenscanner? Fake-Off-Modus für smarte Fernseher? Beides nutzt der US-Geheimdienst CIA nach Angaben von Dokumenten, die Wikileaks veröffentlicht hat und deren Echtheit von Experten nicht angezweifelt wird. Die Central Intelligence Agency versucht also in der Auseinandersetzung mit anderen Geheimdiensten wie der NSA, ihre eigenen Werkzeuge aktiv zu entwickeln. Und doch ist es nicht ganz so leicht, wie das in Agentenfilmen dargestellt wird. Und auch Wikileaks legt einige falsche Fährten. Zeit, sich etwas zu beruhigen.

Inhalt:
  1. Wikileaks: Die CIA kocht nur mit Wasser und lokalen Root-Exploits
  2. Exploits für hochkarätige Ziele

Zunächst, und das dürfte bei vielen Nutzern für Aufregung sorgen, steht in der Pressemitteilung von Wikileaks, dass die CIA die Verschlüsselung populärer Messenger wie "Signal, Whatsapp und Telegram" umgehen kann, wobei umstritten ist, ob Telegram überhaupt als Kryptomessenger bezeichnet werden sollte. Ob Wikileaks das einfach nur unglücklich formuliert hat oder die Unsicherheit für größere Aufmerksamkeit nutzen will, muss jeder selbst entscheiden.

Umgehen heißt also: nicht geknackt. Und doch könnte dieser Eindruck leicht entstehen. Das sehen auch Entwickler von Signal selbst so, die App wird in den Dokumenten explizit genannt. In einem Tweet schreibt Open Whisper Systems: "Die CIA/Wikileaks-Geschichte von heute ist über Malware, die auf Smartphones aufgespielt wird, keiner der Exploits ist in Signal oder bricht das Signal-Protokoll." Man sehe die Veröffentlichung daher als Bestätigung der eigenen Arbeit - und das Ende-zu-Ende-Verschlüsselung funktioniere. Sprich: Wenn die CIA das Telefon mit Malware infiziert, können auch verschlüsselte Inhalte mitgelesen werden. No Shit!

Smart-TV-Hack eher unbedeutend

Auch der "Fake-Off"-Modus beim Smart-TV von Samsung benötigt einen Angreifer, der in die Wohnung eindringt. Statt den möglicherweise vorhandenen Smart-TV einer bestimmten Marke in eine Wanze zu verwandeln, könnte der Agent auch einfach eine kleine Wanze platzieren oder das Smartphone infizieren, was in der Regel deutlich einfacher machbar sein sollte. Der Exploit scheint überdies wohl noch nicht besonders gut zu funktionieren.

Stellenmarkt
  1. ING Deutschland, Frankfurt, Nürnberg
  2. Deutsche Nationalbibliothek, Frankfurt am Main

In einem Dokument steht, dass noch mehr Entwicklungsarbeit notwendig ist. So soll künftig daran gearbeitet werden, dass das WLAN auch im Fake-Off-Modus aktiv bleibt - für eine Live-Überwachung scheint das Gerät also nach Stand der geleakten Dokumente nicht geeignet zu sein, wenn keine kabelgebundene Verbindung verwendet wird. Außerdem sollen Auto-Updates unterbunden werden, die den Exploit möglicherweise gefährden könnten. Auch im Fake-Off-Modus soll eine LED an der Rückseite des Gerätes außerdem weiterhin leuchten - und könnte den Angriff so verraten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Exploits für hochkarätige Ziele 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (u. a. G.Skill 16GB DDR4-3200 Kit für 54,90€, AMD Ryzen 9 3900XT für 419€, MSI B450 Tomahawk...
  2. mit 222,22€ neuer Bestpreis auf Geizhals
  3. (u. a. 970 Evo Plus PCIe-SSD 500GB für 69,30€, T7 Touch Portable SSD 1TB für 137,99€)

amagol 13. Mär 2017

Weil dein mechanisches Schloss den Profi mehr als 5 Sekunden aufhaelt? Man haengt so ein...

DerSkeptiker 11. Mär 2017

Also wie ist dann dieser Teil zu werten? Wenn mich mein bischen Englisch nicht täuscht...

arthurdont 10. Mär 2017

Das stimmt so nicht. Die Geschichte mit ihrem Emailserver hat nichts mit den während des...

Trollversteher 10. Mär 2017

Wie bereits erwähnt ist der Begriff ziemlich schwammig, aber wenn ich das "Krypto" schon...

DerSkeptiker 10. Mär 2017

Aluhutfraktion? Schublade auf und Schublade zu. Ach ist das Leben nicht einfach.


Folgen Sie uns
       


Covid-19: So funktioniert die Corona-Vorhersage am FZ Jülich
Covid-19
So funktioniert die Corona-Vorhersage am FZ Jülich

Das Forschungszentrum Jülich hat ein Vorhersagetool für Corona-Neuinfektionen programmiert. Projektleiter Gordon Pipa hat uns erklärt, wie es funktioniert.
Ein Bericht von Boris Mayer

  1. Top 500 Deutscher Supercomputer unter den ersten zehn
  2. Hochleistungsrechner Berlin und sieben weitere Städte bekommen Millionenförderung
  3. Cineca Leonardo Nvidias A100 befeuert 10-Exaflops-AI-Supercomputer

Futuristische Schwebebahn im Testbetrieb: Verkehrsmittel der Zukunft für die dritte Dimension
Futuristische Schwebebahn im Testbetrieb
Verkehrsmittel der Zukunft für die dritte Dimension

Eine Schwebebahn für die Stadt, die jeden Passagier zum Wunschziel bringt - bequem, grün, ohne Stau und vielleicht sogar kostenlos. Ist das realistisch?
Ein Bericht von Werner Pluta

  1. ÖPNV Infraserv Höchst baut Wasserstofftankstelle für Züge

Weiterbildung: Was IT-Führungskräfte können sollten
Weiterbildung
Was IT-Führungskräfte können sollten

Wenn IT-Spezialisten zu Führungskräften aufsteigen, müssen sie Fachwissen in fremden Gebieten aufbauen - um Probleme im neuen Job zu vermeiden.
Ein Bericht von Manuel Heckel

  1. IT-Profis und Visualisierung Sag's in Bildern
  2. IT-Jobs Die schwierige Suche nach dem richtigen Arbeitgeber
  3. Digitalisierung in Firmen Warum IT-Teams oft übergangen werden

    •  /