Digital Life
08.03.2017

Sieben Antworten: Was wir über die CIA-Enthüllungen wissen

Auf Wikileaks veröffentlichte Dokumente geben Einblick in die Arbeit des US-Geheimdienstes CIA. Für Nutzer betroffener Geräte stellen sich viele Fragen.

Mehr als 8700 Dokumente aus dem US-Auslandsgeheimdienst CIA fanden am Dienstag unter dem Codenamen „Vault 7“ über die Enthüllungsplattform Wikileaks den Weg an die Öffentlichkeit. Die aus den Jahren 2013 bis 2016 stammenden Dokumente zeigen, dass sich der US-Geheimdienst Zugriff auf zahlreiche Geräte verschaffen kann, um Ziele auszuspionieren. Anders als viele der im Zuge der Snowden-Enthüllungen vor drei Jahren bekannt gewordenen Methoden der NSA, eignen sich die in den CIA-Dokumenten verzeichneten Tools nicht zur Massenüberwachung. Sie dürften bei gezielten Angriffen auf klar definierte Ziele zum Einsatz gekommen sein.

Welche Geräte sind betroffen?
Betroffen sind sowohl Smartphones, PCs und Mac-Rechner, Smart TVs, aber auch WLAN-Router, Webcams, selbst Angriffsmethoden auf vernetzte Fahrzeuge werden in den Dokumenten erwähnt.

Wie greift die CIA auf Geräte zu?
Der US-Dienst macht sich Sicherheitslücken zunutze. Informationen darüber wurden entweder zugekauft oder wurden von den mehr als 5000 Beamten, die entsprechenden Einheiten zugeordnet sind, selbst ausfindig gemacht. Über die Schwachstellen wurde etwa Schadsoftware auf die Geräte gespielt, die es dem CIA ermöglichte, die Kontrolle über sie zu erlangen, auf Daten zuzugreifen oder Mikrofone und Kameras auf den Geräten in Wanzen zu verwandeln. Die Schadsoftware gelangte unter anderem über Webseiten, E-Mail-Anhänge, Online-Videos, CDs oder DVDs auf die Geräte.

Wie verwundbar sind Smartphones?
Laut den Unterlagen waren sowohl iPhones als auch Android-Geräte Ziel der CIA-Attacken. Für Android werden in einem Übersichtsdokument 25 für iOS 14 Angriffstechniken erwähnt. Da die jüngsten Dokumente mit Mitte 2016 datieren, dürften viele der in den Dokumenten erwähnten Lücken von den Herstellern mittlerweile geschlossen worden sein. Updates von iPhones und iPads auf aktuelle Versionen 10.0 oder höher sollten laut Apple viele der Lücken stopfen. Generell empfiehlt es sich, die Software auf Smartphones aktuell zu halten.

Wie wurden PCs angegriffen?
Das Angriffs-Arsenal der CIA umfasst sowohl Tools für Windows-Betriebssysteme als auch Werkzeuge mit denen Apples Betriebssystem OS X kompromittiert werden konnte. Für Windows verfügte die CIA über eine umfangreiche Sammlung von Schwachstellen, die selbst Antiviren-Software umfasste. Bei beiden Betriebssystemen kamen beispielsweise sogenannte Keylogger zum Einsatz, die es ermöglichen Tastatureingaben zu protokollieren und Nutzer auszuspionieren. Bei Apple ist laut den Wikileaks-Dokumenten vor allem OS X 10.11 (El Capitan) betroffen. Schadsoftware wurde dabei unter anderem in die Firmware der Rechner injiziert.

Wie kann man erkennen, ob ein Smart TV abgehört wird?
Die CIA nutzte auch Smart-TVs als Spionagegeräte. Dabei wurden über ein Firmware-Update Schadsoftware auf die Geräte gespielt, die vorgibt, dass die Fernseher ausgeschalten sind. Bei dem „Fake Off“-Modus sind aber Mikrofon und -wenn vorhanden -Kameras der Geräte aktiv und zeichnen Gespräche im Raum auf. Angeblich lässt sich der „Fake Off“-Modus dadurch erkennen, das eine blaue Leuchtdiode auf der Rückseite der Geräte weiterhin leuchtet. Das sollte bei gänzlich ausgeschalteten Geräten nicht der Fall sein. Laut den Dokumenten sind Samsung Geräte der F8000 Serie aus den Jahren 2012 und 2013 betroffen.

Wie haben betroffene Hersteller reagiert?
Laut Apple wurden viele der in den Dokumenten erwähnten Schachstellen bereits durch aktuelle Software-Updates beseitigt, andere sollen so schnell wie möglich geschlossen werden. Auch Microsoft und Samsung gehen nach eigenen Angaben Hinweisen in den Dokumenten nach. Google wollte die geleakten Dokumente noch nicht kommentieren.

Ist aktuelle Software sicher?
Vermutlich nicht. Die CIA wird ihre Aktivitäten nicht Mitte 2016 eingestellt haben. Es ist davon auszugehen, dass noch unbekannte Schwachstellen aktueller Software ebenso ausgenutzt werden.