You do not have permission to view link please Anmelden or Registrieren
Das FBI hat die Suche nach dem Geheimnisverräter aufgenommen, der unzählige Dokumente an die Enthüllungsplattform Wikileaks übermittelt hat. Von einem Hack des Geheimdienstes geht man nicht mehr aus. FBI und CIA koordinieren die Untersuchungen gemeinsam. CIA-Sprecher Ryan Tripani
You do not have permission to view link please Anmelden or Registrieren
, man sei an der Spionage des eigenen Volkes nicht interessiert. Das Eindringen in Smart-TVs, Smarphones und andere Geräte diene lediglich der Suche nach Terroristen.
You do not have permission to view link please Anmelden or Registrieren
traf in den letzten Tagen vor allem die Enthüllungsplattform WikiLeaks und dessen Chefredakteur Julian Assange. Man könne die Webseite nicht mehr als Dienst für die Öffentlichkeit ansehen, sie diene primär der Verbreitung von Hass-Publikationen gegen Amerika, sagte die demokratische Senatorin Claire McCaskill. McCaskill wies auf die Schwächung des Geheimdienstes und der nationalen Sicherheit durch derartige Veröffentlichungen wie
You do not have permission to view link please Anmelden or Registrieren
hin. Mehrere republikanische Kongressabgeordnete forderten sogar eine harte Gefängnisstrafe für den Wikileaks-Chefredakteur Julian Assange, der wahrscheinlich schon nächsten Monat
You do not have permission to view link please Anmelden or Registrieren
Im Zuge der Ermittlungen sollen mehrere Hunderte oder sogar Tausende CIA-Mitarbeiter und solche externer Fremdfirmen befragt werden. Offenbar hatten viele Personen Zugriff auf die kürzlich veröffentlichten Dokumente. Zwar wurde in ersten Analysen deutlich, dass die Schwachstellen
You do not have permission to view link please Anmelden or Registrieren
. CIA-Direktor Michael Morell bekräftigte trotzdem gegenüber der Presse, man müsse nun gänzlich neue Werkzeuge entwickeln, um die eigenen Feinde ausspionieren zu können. In der Berichterstattung in den USA spielt die Spionage der Zivilbevölkerung übrigens so gut wie gar keine Rolle. Auch wenn die Bugs ältere Firmware-Versionen betrifft, so werden die Bürger dadurch dennoch daran erinnert, dass man sich mithilfe ihrer eigenen Geräte permanent überwachen kann. So soll das in Smart-TVs eingebaute Mikrofon zum Abhören von Zielpersonen eingesetzt worden sein. Auch wurde bekannt, dass die Messenger WhatsApp, Signal und Telegram bereits von CIA-Technikern geknackt worden sind. Als europäischen Standort der CIA-Programmierer wurde in den Dokumenten ein Quartier in Frankfurt am Main
You do not have permission to view link please Anmelden or Registrieren
.CIA klaut Code von überall, um ihre Schadsoftware zu erstellen
You do not have permission to view link please Anmelden or Registrieren
Interessant ist auch
You do not have permission to view link please Anmelden or Registrieren
. Laut der geleakten CIA-Dokumente hat der Geheimdienst vielfach den Quellcode von Schadsoftware aus anderen Ländern umfunktioniert, um sie zu eigenen Zwecken zu benutzen. Man hätte damit auch Hackerangriffe aus Russland imitieren können, was aus den Papieren nicht hervorgeht. Dem CIA ging es vor allem darum, mit dem Klau Zeit zu sparen. Dafür wurde extra eine Gruppe namens Umbrage gegründet, um beispielsweise den Code israelischer, russischer oder chinesischer Programmierer umzufunktionieren. Hinweise auf den Missbrauch von russischen Programmen wurden in den Dokumenten bislang nicht gefunden. Robert Graham, der Geschäftsführer von Errata Security bestätigte, dass er keine Anhaltspunkte dafür gefunden habe, dass man damit Russland an der Nase herumführen wollte. Es wäre indes möglich gewesen, beispielsweise
You do not have permission to view link please Anmelden or Registrieren
so aussehen zu lassen, als käme dieser aus Russland. Sicher ist in diesem Sektor lediglich, dass wirklich nichts sicher ist. Die Nutzung von fremdem Quellcode wird gemeinhin von allen Geheimdiensten in Anspruch genommen, um Zeit zu sparen. So klauen sich Cyberkriminelle als auch Mitarbeiter aller Geheimdienste Teile aus Keyloggern, Passwort-Sniffern, Zerstörungs-Tools oder Software für die Steuerung von Webcams zusammen. Beispielsweise die ausgeklügelte Schadsoftware Stuxnet wäre nie an die Öffentlichkeit gelangt, hätte nicht eine Kopie des Programms Wochen später Ziele weit außerhalb des Iran angegriffen. Auch der
You do not have permission to view link please Anmelden or Registrieren
geschah mit einer Software, die zuvor aus fremden Bestandteilen zusammengeschustert wurde.Bundesanwaltschaft prüft nach Vault 7 Spionagetätigkeiten der CIA
Diverse US-Dienste betrachten Wikileaks dennoch als einen Verbündeten Russlands. Wikileaks behauptet, bei
You do not have permission to view link please Anmelden or Registrieren
handele es sich um Material, welches „offenbar schon länger unter ehemaligen US-Regierungshackern und privaten Dienstleistern in einer nicht autorisierten Form zirkulierte“. Jemand aus diesen Kreisen habe Wikileaks dann mit Teilen des Archivs versorgt. Ob russische Geheimdienste an der Weitergabe der Dokumente beteiligt waren, bleibt allerdings offen. Die Bundesanwaltschaft
You do not have permission to view link please Anmelden or Registrieren
, ob Ermittlungen wegen mutmaßlicher Spionagetätigkeiten der CIA aufgenommen werden sollen. Man schaue sich die publizierten Dokumente derzeit sehr genau an und prüft, ob es Anhaltspunkte für strafbare Handlungen oder konkrete Täter gibt. Indes hat Wikileaks zahlreiche weitere Veröffentlichungen angekündigt. Man wolle nun Tech-Firmen beim Schließen der ihnen bekannten Sicherheitslücken unterstützen,
You do not have permission to view link please Anmelden or Registrieren
You do not have permission to view link please Anmelden or Registrieren
Autor: Lars "Ghandy" Sobiraj
You do not have permission to view link please Anmelden or Registrieren