Di, 23. Jänner 2018

Handy, Computer, TV

08.03.2017 21:26

WikiLeaks enthüllt: So werden wir ausspioniert!

Schockwellen rund um den Erdball hat die Enthüllungsbombe der Superlative von WikiLeaks ausgelöst. In fast 8000 Dokumenten aus der Zentrale der CIA wird das ganze Arsenal an Hochtechnologie-Spionage offengelegt. Mit diesen Hacker-Werkzeugen werden Handys oder Auto-Computer geknackt sowie TV-Geräte "umgedreht".

Die seit Dienstag online verfügbaren Dokumente stellten den ersten Teil einer Serie von Enthüllungen dar, die "die gesamten Hacker-Fähigkeiten" des US-Geheimdienstes umfassten, so die Enthüllungsplattform.

Dazu gehörten mehrere Hundert Millionen Zeilen Programm-Code, die allerdings wie die Namen der betroffenen Mitarbeiter zurückgehalten worden seien. WikiLeaks zufolge wird auch enthüllt, dass die CIA das US-Generalkonsulat in Frankfurt als Hackerbasis für Europa, den Nahen Osten und Afrika nutzt. Die Hacker sind demnach mit Diplomatenpässen ausgestattet, mit denen sie in Deutschland einreisen.

Die US-Regierung wollte die Authentizität der Dokumente nicht bestätigen. Präsidentensprecher Sean Spicer sagte lediglich, der Fall sei "noch nicht vollständig bewertet". Auch CIA-Sprecher Jonathan Liu wollte weder bestätigen noch dementieren, dass die Dokumente echt sind. "Wir äußern uns nicht zur Echtheit und zum Inhalt von angeblichen Geheimdienstdokumenten", sagte er.

US-Präsident Donald Trump zeigte sich "extrem besorgt" über das Datenleck bei der CIA, das die jüngsten WikiLeaks-Enthüllungen ermöglicht habe. Präsidialamtssprecher Spicer kündigte am Mittwoch zudem ein hartes Vorgehen gegen Informanten an: "Bei jedem, der vertrauliche Informationen weitergibt, wird die volle Härte des Gesetzes angewandt", erklärte er.

Dokumente für Snowden "authentisch"
Mehrere Experten, darunter NSA-Whistleblower Edward Snowden, sagten, die Dokumente wirkten auf den ersten Blick authentisch. Bestimmte Programm-Namen seien real, twitterte Snowden. "Nur ein Insider hätte diese kennen können."

Smartphones gehackt
Den Unterlagen zufolge hat die CIA Computer und Mobilgeräte mit allen gängigen Betriebssystemen im Visier. US-Geheimdienstler sollen zudem zusammen mit ausländischen Kollegen die Verschlüsselung von weitverbreiteten Messaging-Diensten wie WhatsApp, Telegram und Signal ausgehebelt haben.

Der Krypto-Spezialist Open Whisper Systems, der die technische Basis für die Sicherheit von Kommunikations-Apps wie WhatsApp und Signal liefert, bezweifelt dies jedoch. Die von WikiLeaks veröffentlichten Dokumente lieferten keine Anhaltspunkte dafür, vielmehr gehe es dort darum, die Software der Telefone zu hacken. Damit könnten dann Informationen vor der Verschlüsselung oder nach der Entschlüsselung abgegriffen werden.

Smart-TVs als Wanzen
Ein von der CIA mit Großbritannien betriebenes Programm mit dem Namen "Weeping Angel" ("Weinender Engel") dient indes dazu, ans Internet angeschlossene Samsung-Fernseher in Abhörgeräte umzufunktionieren. CIA-Programmierer entwickelten dafür einen "Fake-off-Modus", bei dem bestimmte Fernseher-Modelle scheinbar ausgeschaltet sind, in Wirklichkeit aber in den Raum lauschen - je nach Modell mit eingeschalteter Webcam.

Apple teilte nach einer ersten Analyse mit, viele der genannten Angriffspunkte seien in der jüngsten Version des iPhone-Betriebssystems iOS bereits geschlossen worden. "Wir werden weiter daran arbeiten, alle entdeckten Schwachstellen schnell zu schließen."

Empörung über neue Lecks
Welchen Schaden die Enthüllungen für die amerikanischen Abhörprogramme bedeuten, bleibt abzuwarten. Ein langjähriger externer Geheimdienstmitarbeiter sagte der Nachrichtenagentur Reuters, bei der CIA mit Sitz in Virginia und beim Nachrichtendienst NSA in Maryland herrsche Empörung über die neuen Lecks. "Die Leute rasen vor Wut", sagte er.

Laut WikiLeaks-Chef Julian Assange kamen die Informationen "direkt aus dem Zentrum der CIA" - offensichtlich von einer hochgestellten Quelle, die die Welt über das Ausmaß der Hacker-Möglichkeiten aufmerksam machen wollte. Die Quelle der Enthüllungen im Zentrum der CIA ist in Sorge, was geschehen könnte, wenn die Hacker-Möglichkeiten der USA in die Hände von Terrororganisationen oder kriminellen Netzwerken geraten könnten.

Kurt Seinitz, Kronen Zeitung, und krone.at

 krone.at
Redaktion
krone.at
Das könnte Sie auch interessieren
Kommentar schreiben

Sie haben einen themenrelevanten Kommentar? Dann schreiben Sie hier Ihr Storyposting! Sie möchten mit anderen Usern Meinungen austauschen oder länger über ein Thema oder eine Story diskutieren? Dafür steht Ihnen jederzeit unser krone.at-Forum, eines der größten Internetforen Österreichs, zur Verfügung. Sowohl im Forum als auch bei Storypostings bitten wir Sie, unsere AGB und die Netiquette einzuhalten!
Diese Kommentarfunktion wird prä-moderiert. Eingehende Beiträge werden zunächst geprüft und anschließend veröffentlicht.

Kommentar schreiben
500 Zeichen frei
Kommentare
324

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Für den Newsletter anmelden