Süddeutsche Zeitung

Wikileaks:Das ist der Werkzeugkasten der CIA-Hacker

Wikileaks enthüllt, wie die Agenten auf Smartphones und andere Geräte zielen. Doch wer die richtigen Messenger nutzt und sein Betriebssystem aktualisiert, ist gut geschützt.

Von Helmut Martin-Jung und Hakan Tanriverdi

Sie tragen Namen wie Juggernaut (Fernlaster), Weeping Angel (weinender Engel) oder Baron Samedi, und sie sind nur zu einem Zweck da: Menschen auszuspionieren. Mit der Veröffentlichung von mehr als 8000 geheimen Dokumenten der CIA hat die Enthüllungsplattform Wikileaks erstmals offengelegt, welche digitalen Werkzeuge der amerikanische Auslandsgeheimdienst nutzt, um Informationen zu beschaffen. Unter IT-Sicherheitsexperten ist man sich weitgehend einig, dass die Dokumente authentisch seien. Noch ist zwar weder das gesamte Material online, noch war genug Zeit, das bisher verfügbare Material sorgfältig zu analysieren. Die politische Debatte hat dennoch längst begonnen.

In den USA etwa werteten Vertreter der ultrarechten Alt-Right-Bewegung die Veröffentlichung als Beweis ihrer These, die Geheimdienste arbeiteten gegen die Regierung von Präsident Donald Trump. Der Hintergrund: Aus den Dokumenten geht hervor, dass die CIA unter anderem russische Hacker-Software nutzt. Wird ein Angriff entdeckt, weisen die Spuren dann nach Russland. Wikileaks-Chef Julian Assange selbst deutet in einer Pressemitteilung an, dass die Angriffe auf die Wahlen in Frankreich 2012 nicht von russischen Hackern, sondern von der CIA ausgeführt worden sein könnten. Unter Experten ist allerdings schon lange klar, dass es bei Online-Attacken sehr schwer bis unmöglich ist, den wahren Urheber ausfindig zu machen.

14 Schwachstellen soll die CIA für das iPhone-Betriebssystem über die Jahre ausgenutzt haben

In den bis jetzt veröffentlichten Dokumenten werden eine ganze Reihe von Angriffsmöglichkeiten erwähnt, in einem Tweet sprach Wikileaks sogar davon, dass es der CIA gelungen sei, Sicherheitsmaßnahmen zu umgehen, die Chat-Apps wie Whatsapp eingeführt haben, um Nutzer zu schützen. Doch das ist übertrieben. Nicht einmal die Geheimdienste können die ausgeklügelten mathematischen Verfahren knacken, mit denen die Chatprogramme die Kommunikation absichern. Die CIA setzt vielmehr Software ein, welche die Chats vor der Verschlüsselung oder nach der Entschlüsselung beim Empfänger abgreift. Dazu werden Schwachstellen in den Betriebssystemen der Mobiltelefone ausgenutzt. Aus den Dokumenten lässt sich herauslesen, dass die CIA für das Betriebssystem des iPhones über die Jahre 14 Schwachstellen ausgenutzt hat. Die Software zum Ausnutzen der Schwachstellen - sogenannte Exploits - entwickelte die CIA entweder selbst oder kaufte sich das Wissen auf dem Schwarzmarkt ein.

Seit Jahren werden dort solche Angriffe angeboten, aktuell gehen die Preise hoch bis zu anderthalb Millionen Dollar. Die eigentliche Kommunikation bleibt jedoch geschützt. Eva Galperin von der Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) betont diesen Punkt und wirft der Enthüllungsplattform vor: Wikileaks "verbreitet Angst, Unsicherheit und Zweifel". Tarah Wheeler von der amerikanischen IT-Sicherheitsfirma Symantec argumentiert ähnlich. Um an die Informationen zu kommen, müssten die Dienste jedes einzelne Endgerät hacken. "Das ist der Sinn von Verschlüsselung sicherzustellen, dass Massenüberwachung so teuer ist, dass es auf staatlicher Ebene schlicht nicht machbar ist."

Die EFF rät dazu, stets die jüngste Version des jeweiligen Betriebssystems zu nutzen. Denn viele der Sicherheitslücken seien von den Herstellern inzwischen geschlossen worden. So trügen einige der von der CIA erwähnten Schwachstellen ein Todesdatum - den Zeitpunkt also, zu dem die Softwarelücke vom Hersteller geschlossen wurde.

Viele der Spionageprogramme, die den veröffentlichten Dokumenten zufolge von der CIA eingesetzt wurden, sind Sicherheitsexperten seit Langem bekannt. Es handelt sich um digitale Werkzeuge, wie sie auch Kriminelle oder Geheimdienste anderer Staaten verwenden. Durch die Veröffentlichung dürften nun einerseits viele Werkzeuge der Dienste nutzlos werden. Auf der anderen Seite geraten gewöhnliche Internetnutzer dadurch in Gefahr, wenn sie nicht genügend darauf achten, ihre Software aktuell zu halten. Internetkriminelle warten nur auf solche Informationen, um sie für ihre Zwecke einzusetzen.

Bestens informiert mit SZ Plus – 4 Wochen kostenlos zur Probe lesen. Jetzt bestellen unter: www.sz.de/szplus-testen

URL:
www.sz.de/1.3410462
Copyright:
Süddeutsche Zeitung Digitale Medien GmbH / Süddeutsche Zeitung GmbH
Quelle:
SZ vom 09.03.2017/jab
Jegliche Veröffentlichung und nicht-private Nutzung exklusiv über Süddeutsche Zeitung Content. Bitte senden Sie Ihre Nutzungsanfrage an syndication@sueddeutsche.de.