Zur mobilen Ansicht wechseln »

Vault 7 Wikileaks verrät nicht, wie man CIA-Lücken schließt.

 
  - Foto: AP
Zahlreiche Unternehmen, darunter Microsoft, Google und Apple, warten noch auf die technischen Details der CIA-Exploits. Doch Wikileaks stellt Bedingungen.

Nachdem Wikileaks mit „Vault 7“ offengelegt hat, welche Spionage-Tools der US-Geheimdienst CIA verwendet, stellten sich viele Firmen die Frage: „Wie verhindern wir das?“ Wikileaks-Gründer Julian Assange versprach daraufhin, dass man mit den betroffenen Firmen, darunter Google, Microsoft und Apple, kooperieren werde. „Wir haben uns dazu entschlossen, mit ihnen zusammenzuarbeiten und ihnen exklusiven Zugang zu den technischen Details zu geben, sodass die Lücken geschlossen werden können“, so Assange während einer Pressekonferenz auf Facebook Live.

Liste an Forderungen

Doch das gestaltet sich scheinbar schwieriger als gedacht. Laut Motherboard wurden bislang keinerlei technische Details weitergegeben. Es wurde lediglich Kontakt zwischen Wikileaks und den betroffenen Firmen hergestellt. Dabei gab Wikileaks auch eine Liste an Forderungen weiter. Was genau gefordert wird, ist unklar. Lediglich ein Detail ist bekannt: Die Sicherheitslücken werden binnen 90 Tagen öffentlich gemacht. Das setzt die Firmen zusätzlich unter Druck, da sie so gezwungen sind, binnen drei Monaten einen entsprechenden Patch zu veröffentlichen.

Neben den Forderungen sorgen auch Bedenken der betroffenen Unternehmen für Verzögerungen. So fürchtet man einerseits, sich strafbar zu machen, weil man Einblick in Geheimdokumente erhält, andererseits wird auch die Authentizität bezweifelt, da Wikileaks Verbindungen zur russischen Regierung nachgesagt werden. So könnte beim Versuch, eine Sicherheitslücke zu schließen, eine neue für ausländische Geheimdienste geöffnet werden.

Jedes smarte Gerät betroffen

Sollte sich Wikileaks dennoch dazu entscheiden, die technischen Details öffentlich zu machen, droht ein Wettrennen zwischen Kriminellen und den betroffenen Firmen. So wurden auch die im Vorjahr geleakten NSA-Exploits binnen kürzester Zeit von Angreifern ausgenutzt. Wie in „Vault 7“ beschrieben, ist nahezu jedes vernetzte Gerät von den CIA-Exploits betroffen. Neben PCs, Macs, Smartphones und Tablets können auch Smart TVs zur Überwachung eingesetzt werden.

(futurezone) Erstellt am 19.03.2017, 10:21

Kommentare ()

Einen neuen Kommentar hinzufügen

( Abmelden )

Dein Kommentar

Antworten folgen
Melden Sie den Kommentar dem Seitenbetreiber. Sind Sie sicher, dass Sie diesen Kommentar als unangemessen melden möchten?
    Bitte Javascript aktivieren!