WikiLeaks und die Geheimnisse der CIA, erklärt

Die CIA ist möglicherweise mit einem Arsenal an Hacking-Tools ausgestattet, mit denen sie Zugriff auf Ihr Telefon, Ihren Computer und andere Geräte erhalten kann, wie aus einem Bericht von CBS News hervorgeht.

(Offenlegung: CNET ist Teil von CBS Interactive, das CBS gehört.)

Aber was ist wirklich los?

Aktualisiert am 8. März um 14:40 Uhr. PT mit CIA-Anweisung.

Was hat WikiLeaks veröffentlicht?

WikiLeaks, eine Organisation, die für das Durchsickern hochsicherer Regierungsdaten bekannt ist, veröffentlichte einen Dokumenten-Cache, der Berichten zufolge Taktiken enthüllt, mit denen die CIA in unsere Geräte einhackt. WikiLeaks hat am Dienstag mehr als 8.700 Dokumente und Dateien mit dem Codenamen "Vault 7" veröffentlicht, die Teil eines CIA-Archivs sind. Wir haben die Informationen noch nicht unabhängig geprüft.

Laut WikiLeaks verlor die CIA die Kontrolle über ein Archiv, in dem detailliert beschrieben wird, auf welche Weise es Geräte hackt. Das Archiv geriet in die Hände "ehemaliger Hacker und Auftragnehmer der US-Regierung, die nicht autorisiert waren, von denen einer WikiLeaks Teile des Archivs zur Verfügung gestellt hat".

Was muss ich wissen?

Hier ist der TL; DR: Wenn die angezeigten WikiLeaks-Informationen genau sind, kann die CIA mit einer Vielzahl von Tools ausgestattet sein, mit denen sie in Ihr Telefon gehackt werden kann, auf Smart TV (mehr dazu später), Computer und Router. Das sind im Grunde alle Dinge, die Sie besitzen und mit dem Internet verbunden sind.

Es stellt sich heraus, dass die CIA-Tools zum Lesen verschlüsselter Nachrichten verwendet werden können, die ansonsten sicheren Apps wie WhatsApp, Signal und Telegram gesendet wurden.

Wie hat die CIA reagiert?

Die CIA würde nicht bestätigen oder bestreiten, ob die Wikileaks-Dokumente echt sind, schlug jedoch vor, dass die CIA, selbst wenn es sich um eine Art Aufgabe der CIA handele, Menschen auszuspionieren - zumindest diejenigen außerhalb der Vereinigten Staaten.

In den eigenen Worten der CIA über CBS News:

"Wir haben keinen Kommentar zur Authentizität der von Wikileaks veröffentlichten angeblichen Nachrichtendokumente oder zum Stand der Untersuchung der Quelle der Dokumente. Es gibt jedoch einige kritische Punkte, die wir ansprechen möchten:

Die Mission der CIA besteht darin, ausländische Geheimdienste im Ausland aggressiv zu sammeln, um Amerika vor Terroristen, feindlichen Nationalstaaten und anderen Gegnern zu schützen. Es ist die Aufgabe der CIA, innovativ und innovativ zu sein und die erste Verteidigungslinie beim Schutz dieses Landes vor Feinden im Ausland zu sein. Amerika verdient nicht weniger.

Es ist auch wichtig anzumerken, dass der CIA gesetzlich untersagt ist, eine elektronische Überwachung von Einzelpersonen zu Hause, einschließlich unserer amerikanischen Mitbürger, durchzuführen, und die CIA dies nicht tut. Die Aktivitäten der CIA unterliegen einer strengen Aufsicht, um sicherzustellen, dass sie die US-amerikanischen Gesetze und die Verfassung vollständig einhalten.

Die amerikanische Öffentlichkeit sollte von Wikileaks-Offenlegungen zutiefst beunruhigt werden, die die Fähigkeit der Intelligence Community zum Schutz Amerikas gegen Terroristen und andere Gegner schädigen sollen. Solche Offenlegungen gefährden nicht nur das Personal und den Betrieb der USA, sondern versorgen unsere Gegner auch mit Werkzeugen und Informationen, um uns Schaden zuzufügen. "

Welche Art von Geräten kann die CIA hacken?

Wenn der Bericht "true" ist, kann die CIA folgende Geräte hacken:

  • Android-Handys
  • iPhones
  • Router
  • Windows- und Linux-Computer
  • Mac-Computer
  • Smart-TVs (das ist etwas unangenehmes - siehe "Was ist der weinende Engel?")

Ich spioniere mit einem iPhone aus: Welche Technologie steht der CIA offen? 8 Fotos

Kann die CIA alle privaten Nachrichten von WhatsApp (und anderen Apps) wirklich lesen?

Der Daten-Dump von WikiLeaks legt nahe, dass die CIA Ihre privaten Nachrichten lesen konnte, bevor sie überhaupt verschlüsselt wurden. Aber wieder ist es, wenn die Informationen echt sind. Das wissen wir noch nicht.

Aber ich dachte, WhatsApp, Signal und andere Apps hätten meine Nachrichten verschlüsselt?

Diese Apps verwenden Verschlüsselung. Dies ist jedoch nutzlos, wenn die CIA Ihr Telefon hacken kann. Wenn Sie das Betriebssystem knacken, müssen Sie die App nicht knacken.

Das Betriebssystem zeigt an, was auf dem Bildschirm angezeigt wird, hört zu, wie Sie Wörter eingeben oder diktieren, und erfasst die unverschlüsselten Originaldaten. Wenn Software - wie die angebliche CIA-Hacking-Software - auf diesem privilegierten Level auf das Telefon zugreifen kann, ist es unerheblich, ob Daten im Ruhezustand (auf Festplatte / Flash-Speicher gespeichert) oder im Flug (über ein Netzwerk gesendet) verschlüsselt werden.

Wir sind uns nicht sicher, welche Versionen von Googles Android, Apples iOS, Mac OS X und Smart TV-Software und anderen Betriebssystemen, darunter auch von Microsoft, möglicherweise gehackt wurden.

Wie hat die CIA diese Geräte gehackt?

Es gibt keine einzige Methode, mit der die CIA mit dem Internet verbundene Geräte hackt. Dem Bericht zufolge nutzt der Geheimdienst eine Kombination aus Malware, Viren, Trojanern und Zero-Day-Exploits (Sicherheitslücken, über die ein Hersteller noch nicht informiert ist und daher keine Patches bereitstellen kann), um auf diese Geräte zuzugreifen.

Bedeutet dies, dass Geräte wie mein Telefon und Smart TV nicht sicher sind?

Wir sind uns immer noch nicht sicher. Wir wenden uns aktiv an Unternehmen, die in den WikiLeaks-Dokumenten erwähnt werden, und werden diese Geschichte aktualisieren, wenn sich die Nachrichten entwickeln. Bislang haben Apple, Google und Motorola jeweils einen Kommentar abgelehnt.

Die Dokumente repräsentieren nur drei Jahre angeblicher Daten. Wir wissen nicht, wie sich dieses Programm entwickelt hat oder ob es nach dem Leben der von WikiLeaks veröffentlichten Dokumente fortgesetzt wurde. Samsung gab an, den WikiLeaks-Bericht zu kennen und die Angelegenheit dringend zu prüfen.

Ein Sicherheitsexperte, dessen Hintergrund jahrelange Hackerhandlungen mit iPhones umfasst, sagt folgendes:

 

Lassen Sie Ihren Kommentar