Vault7-Leaks: Wie Kühlschrank, Fernseher und Auto zu Spionen werden

Die Enthüllungsplattform WikiLeaks hat eine neue Welle der Empörung losgetreten. Vertrauliche Dokumente sind jetzt an die Öffentlichkeit gelangt, die unter dem Namen 'Vault 7' über Spionage-Methoden des amerikanischen Geheimdienstes CIA berichten. Beunruhigende Aussagen darüber, wie flächendeckend und kaum nachweisbar die Abhörmethoden funktionieren könnten.


Die Enthüllungsplattform WikiLeaks hat eine neue Welle der Empörung losgetreten. Vertrauliche Dokumente sind jetzt an die Öffentlichkeit gelangt, die unter dem Namen "Vault 7" über Spionage-Methoden des amerikanischen Geheimdienstes CIA berichten. Beunruhigende Aussagen darüber, wie flächendeckend und kaum nachweisbar die Abhörmethoden funktionieren könnten.

Vor allem das Aufkommen des Internet of Things, das vernetzte Elektronik zum Alltag macht, bietet der CIA scheinbar ein omnipräsentes Abhörnetzwerk. Über Schwachstellen in der Hardware können sich Hacker Zugang zum Betriebssystem verschaffen und so die Geräte kontrollieren. Betroffen sind laut WikiLeaks auch Windows, OS X, Linux, Router, Smartphones, SmartTVs, eingebettete Computer, industrielle Kontrollsysteme, Fahrzeugsteuerungs-Systeme etc.

Indem CIA malware ein System kapert, kann diese scheinbar auch Verschlüsselungsmethoden aushebeln, wie bei WhatsApp-Nachrichten. Kurz gesagt: Keine Geheimnisse scheinen mehr sicher. Darüber hinaus sollen diese Handlungen im Verborgenen passieren, so dass der Nutzer selbst von der Spionage nicht das Geringste mitbekommt.

Sicherheitsexperten von G DATA warnen allerdings vor Kurzschlussreaktionen und Panik. Die Möglichkeit, dass Technik auf diese Weise gehackt werden kann, ist bekannt. "Unserer Einschätzung nach arbeiten alle Geheimdienste seit vielen Jahren an vergleichbaren Programmen, die auch millionenschwer ausgestattet sind", kommentiert Ralf Benzmüller, Executive Speaker der G DATA Security Labs. "Die veröffentlichten Enthüllungen bestätigen die von vielen IT-Security Experten seit langen gehegten Vermutungen. Als äußerst problematisch betrachten wir es, wenn die entwickelten E-Spionage-Programme in die Hände von Kriminellen gelangen. Die Folgen wären fatal."

Die derzeit veröffentlichten Enthüllungen werden als "Year Zero" bezeichnet und sind die ersten Auswertungen einer weitaus größeren Datenmenge, die in der Zukunft veröffentlicht werden soll. Die G DATA-Experten vertreten bislang die Auffassung, dass die CIA-Werkzeuge nicht für eine totale Überwachung genutzt werden, sondern für gezielte Attacken. Jetzt liegt es an der Gesamtheit der Sicherheitsexperten, diesen Weckruf schnellstens zu nutzen, um Sicherheitslücken in vernetzten Geräten zu finden und zu stopfen.

STARTSEITE