Categories: Politik

CIA bevorratete offenbar zahlreiche Exploits für iOS und Android

Wikileaks hat Tausende vertraulicher Dokumente veröffentlicht, die vom US-Geheimdiensts Central Intelligence Agency stammen sollen. In ihnen werden Praktiken der Hacking-Abteilung Center for Cyber Intelligence aus den Jahren 2013 bis 2016 beschrieben. Laut einer Analyse von Wikileaks belegen die Dokumente, dass die CIA Schadsoftware für iPhones, Android-Geräte und sogar Smart-TVs entwickelt.

Für die Entwicklung und Tests von “Hintertüren, Exploits, Trojanern, Viren und anderen Arten von Schadsoftware, die die CIA in verdeckten Operationen weltweit einsetzt”, ist demnach die Engineering Development Group verantwortlich. Sie soll in den vergangenen Jahren mehr als tausend Exploits oder “als Waffe einsetzbare” Software für ganz unterschiedliche Geräte und Technologien entwickelt haben.

Ein Schwerpunkt der Arbeit waren iPhones, iPads und Android-Geräte, mit dem Ziel, Sicherheitsmaßnahmen und Verschlüsselungs-Apps zu umgehen. Die Exploits können den Dokumenten zufolge persönliche Informationen wie Standortdaten, Audioaufzeichnungen und Textnachrichten sammeln. Außerdem soll es dem Geheimdienst möglich sein, ohne Wissen des Nutzers Mikrofon und Kamera bestimmter Geräte zu aktivieren.

Eine der Dateien, die als “Geheim” eingestuft ist, beschreibt häufig verwendete Abkürzungen und Begriffe, die von den Behörden benutzt werden, die mit der Suche nach Schwachstellen in iPhones und iPads beauftragt wurden. Ein anderes Dokument listet Dutzende angeblich funktionierende Exploits, die US-Behörden wie die Bundespolizei FBI für Überwachungszwecke gegen Apple-Nutzer einsetzen können.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Aus den Dokumenten geht außerdem hervor, dass einige der Exploits von Sicherheitsforschern aus der Privatwirtschaft an den US-Auslandsgeheimdienst National Security Agency verkauft wurden, die diese mit der CIA und auch ihrem britischen Gegenstück GCHQ teilte. Darunter sollen auch Exploits für Windows, Windows Server, macOS, Linux und Enterprise-Software wie VMware sein. Der Kryptographie-Professor Matthew Green stufte den Umfang der Unterlagen zwar als “beeindruckend” ein, sie enthielten aber “keine technischen Überraschungen”.

Die Echtheit der Dokumente konnte bisher nicht bestätigt werden. Es wäre allerdings nicht das erste Mal, dass Wikileaks echte und hochbrisante Geheimunterlagen aus Kreisen der US-Geheimdienste zugespielt wurden. Ein Sprecher der CIA erklärte lediglich, man äußere sich weder zur Echtheit noch zu Inhalten von angeblichen Geheimdokumenten.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

11 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

15 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

16 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

2 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago