Handy, Computer, TV

WikiLeaks enthüllt: So werden wir ausspioniert!

Web
08.03.2017 21:26

Schockwellen rund um den Erdball hat die Enthüllungsbombe der Superlative von WikiLeaks ausgelöst. In fast 8000 Dokumenten aus der Zentrale der CIA wird das ganze Arsenal an Hochtechnologie-Spionage offengelegt. Mit diesen Hacker-Werkzeugen werden Handys oder Auto-Computer geknackt sowie TV-Geräte "umgedreht".

Die seit Dienstag online verfügbaren Dokumente stellten den ersten Teil einer Serie von Enthüllungen dar, die "die gesamten Hacker-Fähigkeiten" des US-Geheimdienstes umfassten, so die Enthüllungsplattform.

Dazu gehörten mehrere Hundert Millionen Zeilen Programm-Code, die allerdings wie die Namen der betroffenen Mitarbeiter zurückgehalten worden seien. WikiLeaks zufolge wird auch enthüllt, dass die CIA das US-Generalkonsulat in Frankfurt als Hackerbasis für Europa, den Nahen Osten und Afrika nutzt. Die Hacker sind demnach mit Diplomatenpässen ausgestattet, mit denen sie in Deutschland einreisen.

Die US-Regierung wollte die Authentizität der Dokumente nicht bestätigen. Präsidentensprecher Sean Spicer sagte lediglich, der Fall sei "noch nicht vollständig bewertet". Auch CIA-Sprecher Jonathan Liu wollte weder bestätigen noch dementieren, dass die Dokumente echt sind. "Wir äußern uns nicht zur Echtheit und zum Inhalt von angeblichen Geheimdienstdokumenten", sagte er.

US-Präsident Donald Trump zeigte sich "extrem besorgt" über das Datenleck bei der CIA, das die jüngsten WikiLeaks-Enthüllungen ermöglicht habe. Präsidialamtssprecher Spicer kündigte am Mittwoch zudem ein hartes Vorgehen gegen Informanten an: "Bei jedem, der vertrauliche Informationen weitergibt, wird die volle Härte des Gesetzes angewandt", erklärte er.

Dokumente für Snowden "authentisch"
Mehrere Experten, darunter NSA-Whistleblower Edward Snowden, sagten, die Dokumente wirkten auf den ersten Blick authentisch. Bestimmte Programm-Namen seien real, twitterte Snowden. "Nur ein Insider hätte diese kennen können."

Smartphones gehackt
Den Unterlagen zufolge hat die CIA Computer und Mobilgeräte mit allen gängigen Betriebssystemen im Visier. US-Geheimdienstler sollen zudem zusammen mit ausländischen Kollegen die Verschlüsselung von weitverbreiteten Messaging-Diensten wie WhatsApp, Telegram und Signal ausgehebelt haben.

Der Krypto-Spezialist Open Whisper Systems, der die technische Basis für die Sicherheit von Kommunikations-Apps wie WhatsApp und Signal liefert, bezweifelt dies jedoch. Die von WikiLeaks veröffentlichten Dokumente lieferten keine Anhaltspunkte dafür, vielmehr gehe es dort darum, die Software der Telefone zu hacken. Damit könnten dann Informationen vor der Verschlüsselung oder nach der Entschlüsselung abgegriffen werden.

Smart-TVs als Wanzen
Ein von der CIA mit Großbritannien betriebenes Programm mit dem Namen "Weeping Angel" ("Weinender Engel") dient indes dazu, ans Internet angeschlossene Samsung-Fernseher in Abhörgeräte umzufunktionieren. CIA-Programmierer entwickelten dafür einen "Fake-off-Modus", bei dem bestimmte Fernseher-Modelle scheinbar ausgeschaltet sind, in Wirklichkeit aber in den Raum lauschen - je nach Modell mit eingeschalteter Webcam.

Apple teilte nach einer ersten Analyse mit, viele der genannten Angriffspunkte seien in der jüngsten Version des iPhone-Betriebssystems iOS bereits geschlossen worden. "Wir werden weiter daran arbeiten, alle entdeckten Schwachstellen schnell zu schließen."

Empörung über neue Lecks
Welchen Schaden die Enthüllungen für die amerikanischen Abhörprogramme bedeuten, bleibt abzuwarten. Ein langjähriger externer Geheimdienstmitarbeiter sagte der Nachrichtenagentur Reuters, bei der CIA mit Sitz in Virginia und beim Nachrichtendienst NSA in Maryland herrsche Empörung über die neuen Lecks. "Die Leute rasen vor Wut", sagte er.

Laut WikiLeaks-Chef Julian Assange kamen die Informationen "direkt aus dem Zentrum der CIA" - offensichtlich von einer hochgestellten Quelle, die die Welt über das Ausmaß der Hacker-Möglichkeiten aufmerksam machen wollte. Die Quelle der Enthüllungen im Zentrum der CIA ist in Sorge, was geschehen könnte, wenn die Hacker-Möglichkeiten der USA in die Hände von Terrororganisationen oder kriminellen Netzwerken geraten könnten.

Kurt Seinitz, Kronen Zeitung, und krone.at

 krone.at
krone.at
Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
explore
Neue "Stories" entdecken
Beta
Loading
Kommentare

Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.

Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.

Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.



Kostenlose Spiele