von SaM, 9. März 2017
Das Whistleblowing-Service von Julian Assange enthüllte, dass die CIA noch immer in der Lage ist, Consumer-Geräte zu hacken, was bereits zu vielen Fragen der Anwender und Tech-Firmen gleichermaßen geführt hat. Anscheinend befinden sich alle Alltags-Endgeräte wie Smartphones, Computer und sogar Smart-TVs im Fadenkreuz des Geheimdienstes.
Die Wikileaks-Veröffentlichung zeigt, dass die CIA über die technische Fähigkeit verfügt, alle gängigen Consumer-Geräte zu hacken, da die Dokumente des Geheimdiensts die Beschreibung von Tausenden von Schwachstellen enthalten, einschließlich der Fehler, die von unabhängigen Sicherheitsforschern entdeckt und veröffentlicht wurden, um die Hersteller zu ermutigen, sie zu beheben, sowie jene von der CIA selbst oder von Partnerorganisationen wie dem britischen GCHQ entdeckten Schwachstellen.
Der Leak geht bis Mitte 2016 zurück und die Hersteller haben seitdem viele der genannten Hacking-Tools gepatcht. Das bedeutet, dass wenn dein Gerät völlig up-to-date war, es vor solchen Angriffen sicher ist. Allerdings waren einige Mängel, wie die Angriffe auf iOS der Version 9.0, zum Zeitpunkt der Erstellung der Unterlagen noch nicht behoben.
In der Zwischenzeit hat die US-Regierung die Entdeckung und Sammlung der Mängel geleugnet und sagt, dass sie solche Schwachstellen nur an die Hersteller übermitteln, damit diese repariert werden können, aber die CIA hat wahrscheinlich ähnliche Hacking-Tools, die up-to-date sind und es ermöglichen, sogar in voll gepatchte Geräte einzudringen.
Die jüngste Veröffentlichung (genannt Vault7) berichtet zum Beispiel über den iOS Exploit, der als Earth/Eve bekannt ist und anscheinend durch die NSA von einem unbenannten Forscher angekauft wurde. Diese Schwachstelle funktioniert nur auf iPhones und iPads mit den iOS-Versionen 7 und 8 und wurde mit dem Release von iOS 9 im September 2015 behoben. Der Leak beschreibt auch Schwachstellen, die zum Zeitpunkt des Leaks noch nicht repariert worden sind. Sie werden „Zero Days“ genannt, weil dem Hersteller null Tage Zeit gegeben wurde, bevor sie benutzt wurden und wurden wahrscheinlich durch mehr Zero-Days ersetzt, als die Sicherheitslücken von den Herstellern geschlossen wurden.
Es stellte sich auch heraus, dass die CIA die Techniken dazu verwendet hat, um die Verschlüsselung von populären Crypto-Chat-Apps wie WhatsApp und Signal zu umgehen — ohne die Apps selbst zu hacken. In einfachen Worten hat der Geheimdienst „Endpoint Attacks“ verwendet, die einfach gewartet haben bis die Nachricht entschlüsselt wird, um auf deinem Bildschirm angezeigt zu werden — wie jemand der wartet, bis du den Brief öffnest, bevor er über deine Schulter schaut und mitliest.