• Homepage
  • >
  • Sicherheit
  • >
  • Vault 7: Wie sind die Cyber-Waffen der CIA anhand der Leaks einzuordnen?

Vault 7: Wie sind die Cyber-Waffen der CIA anhand der Leaks einzuordnen?

In der letzten Woche sorgte die als „Vault 7“ betitelte Veröffentlichung durch Wikipedia für umfassendes Echo in den Medien: Die vertraulichen CIA-Dokumente befaßten sich mit Aktivitäten im Bereich Hacking von Hard- und Software in den Jahren 2013 bis 2016. Ziele ware unter anderem iPhones, Android-Geräte, Linux, Windows und Smart-TVs. Auch Sicherheitsanbieter sind in den Dokumenten des Auslandsnachrichtendienstes genannt. Faktisch scheint kein Betriebssystem und keine Soft- und Hardware vor den Cyber-Waffen der CIA sicher zu sein. Die G DATA-Sicherheitsexperten Eddy Willems und Ralf Benzmüller haben sich einen Überblick über die vorliegenden Dokumente verschafft und schätzen dabei die aktuelle Bedrohungslage ein.

Ähnlich wie bei den „klassischen“ Snowden-Leaks ist es nicht verwunderlich, dass Geheimdienste spionieren, sondern viel eher wie und in welchem Ausmaß sie das tun. Das ist auch bei Vault 7 der Fall. Es geht nicht nur um Sicherheitslecks bei Desktop-PCs und Servern, denn demnach hat der US-Geheimdienst alle internetfähigen Geräte ins Visier genommen. Neben Smartphones mit Android und iOS, Routern und Smart-TVs werden in den Wikileaks-Dokumenten natürlich auch eigebettete Systeme aus dem IoT-Umfeld genannt. Auch Werkzeuge zum Hacken von Industriesteueranlagen und Fahrzeugen sind im CIA-Arsenal. Es gibt Tarnverfahren für die CIA-Software und Werkzeuge zum herausschmuggeln von Daten. „Man hat den Eindruck, dass jede Technologie, die eine gewisse Verbreitung im Markt hat, systematisch für einen Einsatz im Umfeld von Cyber-Spionage und Cyber-Warfare geprüft wurde“, so Eddy Willems, seines Zeichens G DATA Security Evangelist.

„Es wäre blauäugig zu glauben, dass die Entwicklung von sogenannten Cyber-Waffen nur von amerikanischer Seite vorangetrieben wird. Unserer Einschätzung nach arbeiten alle Geheimdienste seit vielen Jahren an vergleichbaren Programmen, die auch millionenschwer ausgestattet sind“, so Ralf Benzmüller, Executive Speaker der G DATA Security Labs. „Die veröffentlichten Enthüllungen bestätigen die von vielen IT-Security Experten seit langen gehegten Vermutungen. Als äußerst problematisch betrachten wir es, wenn die entwickelten E-Spionage-Programme als Cyber-Broken-Arrows in die Hände von Kriminellen und Terroristen gelangen. Die Folgen wären fatal.“ Nach Einschätzung der beiden G DATA Sicherheitsexperten ist davon auszugehen, dass die entwickelten Spionageprogramme nicht in einer breit angelegten Kampagne gegen gewöhnliche Internetnutzer zum Einsatz kommen respektive kamen, sondern eher für gezielte Angriffe gedacht sind. Viele Herstellen arbeiten daran, die Sicherheitslücken zu schließen, die in den Dokumenten veröffentlicht wurden oder haben das – wie Apple und Google – bereits getan.

Zahlreiche Anbieter von Sicherheitslösungen, darunter auch das Bochumer Softwareunternehmen G DATA, sind in den von Wikileaks veröffentlichten Dokumenten namentlich genannt. Offenbar werden von der CIA Maßnahmen entwickelt, deren Ziel es ist die bestehenden Schutzmaßnahmen zu umgehen. Die Sektion enthält darüber aber so gut wie keine Information. Nur bei vereinzelten Anbietern werden überhaupt Informationen genannt – zum Beispiel eine unvollständige Liste mit Prozessen der Software. Abgesehen von der Nennung des Namens gibt es bei den meisten Herstellern aber keine weiteren Details. Sie sind vorerst von Wikileaks als „geheim“ eingestuft. G DATA hat nach eigenen Angaben Kontakt mit Wikileaks aufgenommen, um die geheimen Informationen zu den eigenen Produkten zu bekommen.

Das ewige Auf und Ab geht also weiter und persönlich glaube ich, dass wir auch hier wieder nur die Spitze des Eisberges namens Vault 7 gesehen haben. Was in Sachen Leaks noch vor uns liegt, wird die Zeit zeigen, allzu überraschend sind die Ergebnisse meiner Meinung nach allerdings nicht – die Bestätigung der eigenen Vermutungen und der Vermutungen der Öffentlichkeit wiegt da eher schwerer und lässt einen schon grübeln.

  • facebook
  • googleplus
  • twitter
  • linkedin
  • linkedin
  • linkedin

Stolzer Familienvater. Digital Native und chronischer Device-Switcher. Multimedia-Freak. UK-Fan, auch mit Brexit. Blogger mit stets zu wenig Zeit. Hobbyphilosoph. Musik-Enthusiast. Querdenker. Zyniker. Hauptberuflicher IT-Consultant- & Vertriebler. Auch zu finden bei XING. Dieser Artikel hat einen Job oder zumindest Euren Seelenfrieden gerettet und gegebenfalls sogar für Kurzweil gesorgt? Die PayPal-Kaffeekasse freut sich - dankeschön!

  • facebook
  • twitter
  • googleplus
  • linkedIn
  • instagram
  • telegram

Kommentar verfassen