bedeckt München 15°
vgwortpixel

Cyberspionage:Nach den CIA-Leaks: Der einfachste Trick, um Ihr Smartphone zu schützen

Wikileaks hat Einblicke in den digitalen Werkzeugkasten der CIA gewährt. Die wichtigsten Fragen und Antworten.

Die Enthüllungsplattform Wikileaks hat Einblicke in den digitalen Werkzeugkasten gewährt, den die Agenten des US-Auslandsgeheimdienstes CIA nutzen, um Zielpersonen zu überwachen. Was bedeuten diese Enthüllungen für normale Nutzer? Antworten auf die wichtigsten Fragen:

Welche Alltagsgeräte eignen sich besonders zum Ausspähen durch Geheimdienste und Hacker?

Für Geheimdienste und Hacker ist jedes Gerät mit einer aktiven Internet-Verbindung interessant, nur ihre Motive unterscheiden sich. Kriminelle wollen Geld verdienen. Sie versuchen, Passwörter oder Kreditkartendaten zu stehlen, um Bankkonten zu plündern. Schwachstellen in Banking-Apps auf Smartphones sind ein zweiter Weg zum schnellen Geld. Oder aber sie spielen gleich Erpresser-Software auf den PC. Diese sperrt alle Daten und gibt sie nur gegen Lösegeld wieder frei - wenn überhaupt.

Überwachung Die CIA lauscht an jeder Schwachstelle
Geheimdienst-Überwachung

Die CIA lauscht an jeder Schwachstelle

Smartphone, Notebook, Fernseher: Wenn es darum geht, Menschen auszuforschen, sind Geheimdienste findig. Sind Nutzer ihren Geräten bald schutzlos ausgeliefert?   Von Georg Mascolo und Nicolas Richter

Geheimdienste dagegen wollen Informationen. Sie greifen Datenströme ab und zwingen Hersteller zur Kooperation. Smartphones sind für die Dienste besonders interessant, weil Menschen sie wie ein Ersatz-Gedächtnis verwenden.

Wie gefährlich ist es, wenn immer mehr Geräte wie Kühlschränke, Web-Radios oder Spielzeug mit dem Internet verbunden sind?

Jedes Gerät, das mit dem Internet verbunden ist, stellt eine potenzielle Gefahr dar. Bei Haushaltsgeräten, Unterhaltungselektronik und Spielzeug ist sie besonders groß, denn deren Hersteller verstehen von Internet-Sicherheit zu wenig oder sie sparen daran. Erst vor Kurzem hat die Bundesnetzagentur den Verkauf einer internetfähigen Puppe verboten, weil diese eine versteckte sendefähige Anlage sei - mit anderen Worten: eine Wanze.

Bei Tests von internetfähigen Überwachungskameras zeigte sich, dass viele unzureichend gegen Attacken geschützt waren - Angreifer können sie nutzen, um übers Internet ins Haus zu schauen. Ein weiteres Problem: Angesichts der Vielzahl internetfähiger Geräte im Haus wird es für den Nutzer immer schwieriger, deren Software auf dem neuesten Stand zu halten. Zudem könnte ausgerechnet auf diesem Weg, also über Updates, manipulierte Software eingeschleust werden - eine Idee, die auch in den CIA-Dokumenten erwogen wird.

Könnte die CIA mit den jetzt bekannt gewordenen Methoden Bürger massenhaft überwachen?

Nein - zumindest nach allem, was bisher bekannt ist. Um die Überwachung des globalen Internet-Verkehrs kümmert sich für die USA ein anderer Geheimdienst: die National Security Agency (NSA). Die CIA-Hacker haben einen gut gefüllten Werkzeugkasten, um unterschiedliche Geräte zu kapern, zum Beispiel Smartphones und Smart-TVs. Doch diese Geräte müssen einzeln ins Visier genommen werden.

Bei den Fernsehgeräten mussten die Agenten einen USB-Stick an das Gerät anschließen, um ihre Abhörmittel zu installieren. Sie müssen also erst einmal in die Wohnung einbrechen. Aus den Dokumenten geht aber auch hervor, dass die CIA Schwachstellen in Routern gefunden hat. Diese Geräte regeln den Datenverkehr zwischen Rechnern und dem Internet. Was genau mit den Schwachstellen angestellt werden kann, ist noch unklar. Die Hersteller sind aber ziemlich beunruhigt.

Viele Smartphones lassen sich mit Sprachbefehlen steuern. Können sie ständig ein Gespräch mitschneiden?

Nicht standardmäßig. Spracherkennung ist so aufwendig, dass die Analyse in Rechenzentren ausgeführt werden muss. In Smartphones stecken Chips, die nur lauschen, ob ein Codewort wie "Hey Siri" ausgesprochen wird. Ist dies nicht der Fall, werden die erfassten Worte nach kurzer Zeit wieder gelöscht. Erst wenn das Codewort - vom Nutzer beabsichtigt oder nicht - erkannt wird, werden alle akustischen Daten, die das Mikrofon aufzeichnet, über das Internet an das Rechenzentrum etwa von Apple oder Google weitergeleitet.

Dort werden sie ausgewertet, in Text umgewandelt, aber auch dauerhaft gespeichert. Denn je mehr Daten zur Verfügung stehen, desto besser können die Algorithmen für Spracherkennung angepasst werden. Dass ein Gerät nach dem Codewort lauscht, lässt sich zwar abstellen. Software wie die der CIA kann allerdings diese Einstellung ändern und das Handy zur Wanze machen. Die Spionage-Software bewirkt auch, dass das Gerät sich nicht abschalten lässt, sondern nur so tut, als ob.

Wie kann man das eigene Smartphone und andere Geräte schützen?

Die Hersteller von Smartphones bieten regelmäßig neue Versionen ihrer Software. Denn ein Betriebssystem besteht aus mehreren Millionen Programmzeilen, die Menschen geschrieben haben. Dabei schleichen sich zwangsläufig Fehler ein. Solche Fehler nutzen sowohl Geheimdienste als auch Hacker aus.

Wer ein Smartphone besitzt, sollte also stets die aktuellste Version des Betriebssystems installieren. Das stellt sicher, dass viele Lücken geschlossen wurden - was auch für die meisten in den CIA-Dokumenten erwähnten Angriffsmöglichkeiten gilt. Für Windows-PCs lohnt es sich, Antiviren-Software zu installieren. Der wichtigste Schutz bleibt aber gesunde Wachsamkeit.

Was kann man tun, wenn einem das zu aufwendig oder zu unsicher ist?

Wer sichergehen will, nicht überwacht zu werden, muss bei Handys die Akkus ausbauen. Sind diese fest verbaut, lässt es sich in eine schalldichte Metallbox stecken. Bei anderen Geräten wie Fernsehern oder Musikanlagen ist die Sache weniger kompliziert: Man zieht einfach den Netzstecker.

© SZ vom 11.03.2017
Überwachung Warum überkleben so viele Menschen ihre Webcam? Video

IT-Sicherheit

Warum überkleben so viele Menschen ihre Webcam?

Der Chef des FBI tut es, Mark Zuckerberg auch. Sind die paranoid? Nein, die Bedrohung ist real.   Von Hakan Tanriverdi

Zur SZ-Startseite