CIA bevorratete offenbar zahlreiche Exploits für iOS und Android

RegulierungÜberwachung

Das geht aus von Wikileaks veröffentlichten Dokumenten hervor. Dabei soll es sich um Geheimdokumente der CIA aus den Jahren 2013 bis 2016 handeln. Die darin beschriebenen Exploits erlauben es offenbar Sicherheitsfunktionen und Verschlüsselungs-Apps auszuhebeln. Einige der beschriebenen Sicherheitslücken in iOS hat Apple bereits bestätigt.

Wikileaks hat Tausende vertraulicher Dokumente veröffentlicht, die vom US-Geheimdiensts Central Intelligence Agency stammen sollen. In ihnen werden Praktiken der Hacking-Abteilung Center for Cyber Intelligence aus den Jahren 2013 bis 2016 beschrieben. Laut einer Analyse von Wikileaks belegen die Dokumente, dass die CIA Schadsoftware für iPhones, Android-Geräte und sogar Smart-TVs entwickelt.

Spionage Smartphone (Bild: Shutterstock/LovePHY)

Für die Entwicklung und Tests von “Hintertüren, Exploits, Trojanern, Viren und anderen Arten von Schadsoftware, die die CIA in verdeckten Operationen weltweit einsetzt”, ist demnach die Engineering Development Group verantwortlich. Sie soll in den vergangenen Jahren mehr als tausend Exploits oder “als Waffe einsetzbare” Software für ganz unterschiedliche Geräte und Technologien entwickelt haben.

Ein Schwerpunkt der Arbeit waren iPhones, iPads und Android-Geräte, mit dem Ziel, Sicherheitsmaßnahmen und Verschlüsselungs-Apps zu umgehen. Die Exploits können den Dokumenten zufolge persönliche Informationen wie Standortdaten, Audioaufzeichnungen und Textnachrichten sammeln. Außerdem soll es dem Geheimdienst möglich sein, ohne Wissen des Nutzers Mikrofon und Kamera bestimmter Geräte zu aktivieren.

Eine der Dateien, die als “Geheim” eingestuft ist, beschreibt häufig verwendete Abkürzungen und Begriffe, die von den Behörden benutzt werden, die mit der Suche nach Schwachstellen in iPhones und iPads beauftragt wurden. Ein anderes Dokument listet Dutzende angeblich funktionierende Exploits, die US-Behörden wie die Bundespolizei FBI für Überwachungszwecke gegen Apple-Nutzer einsetzen können.

Ausgewähltes Whitepaper

Keine digitale Transformation ohne Software-Defined Networking

Unternehmen setzen auf die Digitalisierung. Manche haben bereits Maßnahmen eingeleitet, andere bereiten sich darauf vor. Dieses Whitepaper untersucht, welchen Beitrag die Cloud dabei leisten kann.

Aus den Dokumenten geht außerdem hervor, dass einige der Exploits von Sicherheitsforschern aus der Privatwirtschaft an den US-Auslandsgeheimdienst National Security Agency verkauft wurden, die diese mit der CIA und auch ihrem britischen Gegenstück GCHQ teilte. Darunter sollen auch Exploits für Windows, Windows Server, macOS, Linux und Enterprise-Software wie VMware sein. Der Kryptographie-Professor Matthew Green stufte den Umfang der Unterlagen zwar als “beeindruckend” ein, sie enthielten aber “keine technischen Überraschungen”.

Die Echtheit der Dokumente konnte bisher nicht bestätigt werden. Es wäre allerdings nicht das erste Mal, dass Wikileaks echte und hochbrisante Geheimunterlagen aus Kreisen der US-Geheimdienste zugespielt wurden. Ein Sprecher der CIA erklärte lediglich, man äußere sich weder zur Echtheit noch zu Inhalten von angeblichen Geheimdokumenten.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.