Was ist Vault 7?

„Schlimmer als Snowden“

(c) Marin Goleminov/Die Presse
  • Drucken

Es soll nur die Spitze des Eisbergs sein. Die 8761 Dokumente belegen, wie die CIA sich Hintertüren sucht, um bequem und von der Ferne aus, alles von den Nutzern mitzulesen.

Am 7. März veröffentlicht WikiLeaks eine 25-seitige Presseaussendung, in der das Netzwerk die Methoden aufdeckt, wie die CIA sich das Hacken von Computern, Smartphones und Autos zu Nutze macht, um Menschen zu überwachen. Erhalten haben will WikiLeaks diese Dokumente von einer anonymen Quelle, die eine öffentliche Debatte über Cyberwaffen anstoßen wollte. Dem unbekannten Whistleblower zufolge müsse dringend die Frage geklärt werden, ob die CIA durch ihre Hacking-Möglichkeiten ihre Macht überschreite – ohne eine übergeordnete Kontrollinstanz. Was die CIA macht, ist im Prinzip schnell erklärt: Die Hacker der CIA nutzen die Schwachstellen von Soft- und Hardware aus, um sich so Zugang zu den Geräten der User zu verschaffen. CIA-Mitarbeiter bezeichnen die Enthüllungen durch WikiLeaks "schlimmer als von Snowden".

Computer, Smartphones, Fernseher, Autos, Router, Drucker – kaum ein internetfähiges Gerät ist vor der CIA sicher. Zumindest liest sich so die 25-seitige Presseaussendung von WikiLeaks. Und die 8761 Dokumente, Code-Zeilen und mehr oder weniger Grundzüge von Ideen zum Knacken von Software, sollen diese Behauptungen untermauern. Technisch gesehen macht sich die CIA, wie auch jeder Hacker die Schwachstellen in Betriebssystemen und Software zu Nutze. Vielmehr als die tatsächliche Machbarkeit, zeigen die Unterlagen, dass die CIA wissentlich diese Zero-Day-Exploits offen gelassen hat, um sie für sich selbst nutzen zu können. Dass damit jeder Nutzer der Gefahr ausgesetzt wurde, von Kriminellen gehackt zu werden, wurde dabei ignoriert. Ein Punkt, der auch von Edward Snowden via Twitter seit dem Bekanntwerden der Enthüllungen kritisiert wird. Jener Whistleblower, der seit 2013 in Russland festsitzt, weil er die Spionage-Tätigkeiten der NSA aufgedeckt hat und weltweit eine Diskussion über Privatsphäre und Datenschutz angestoßen hat. Eben jene von Snowden angeprangerten Methoden haben ein Umdenken im Technik-Sektor bewirkt. Software-Anbieter setzen vermehrt auf Ende-zu-Ende-Verschlüsselung. Je nach Art der Verschlüsselung wird es wesentlich schwerer, die Kommunikation mitzulesen. Die CIA wählt wohl auch aus diesem Grund eine andere Methode. Statt sich auf dem Weg der Übertragung dazwischen zu schalten, werden die Daten direkt am Endgerät abgegriffen. Dieses Vorgehen wurde schon lange vermutet. Erstmals gibt es aber einen schriftlichen Beweis dafür.

Lesen Sie mehr zu diesen Themen:

Mehr erfahren

Schwachstelle Mensch…

Ist es Zeit für den Aluhut?

Smartphones, Fernseher, Autos. Nicht die Zukunft ist vernetzt, sondern bereits die Gegenwart. Ist es Zeit, den digitalen Stecker zu ziehen?
Exploit-Shoppingtour…

Geschäfte mit geheimen Hintertüren

Nicht nur die CIA kauft von Drittanbietern. Am Schwarzmarkt floriert das Geschäft mit den Schwachstellen.

Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.