"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (2024)

Die WikiLeaks-Enthüllungen über die Spionage- und Hacking-Tools der CIA ziehen weite Kreise. Wir sagen Ihnen, was Sie - und Ihr Unternehmen - wissen müssen.

WikiLeaks hat mehr als 8700 Dokumente veröffentlicht, die aus dem Cyber-Intelligence-Zentrum des US-Geheimdienstes CIA stammen sollen.

"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (1)

Foto: MyImages-Micha – shutterstock.com

Das hat Wikileaks veröffentlicht

Darunter befinden sich offensichtlich mehr als 24 einsatzbereite und bisher nicht bekannte Cyber-Waffen – unter anderem für den Angriff auf Android-Systeme. Einige davon wurden – wie den Dokumenten zu entnehmen ist – von der CIA selbst entwickelt. Andere wurden von der NSA, dem britischen Geheimdienst GCHQ und Cyberwaffen- Dealern “zugeliefert”.

Einige der Hacking-Tools, die gezielt Smartphones ins Visier nehmen und von der CIA entwickelt wurden, befähigen den Geheimdienst die Verschlüsselung von WhatsApp, Confide und anderen Apps zu umgehen. Das funktioniert laut WikiLeaks, indem Gesprächsdaten jeglicher Art abgefangen werden, bevor die Verschlüsselung stattfindet. Die Dokumente zeichnen ein Bild, das Verschwörungstheoretiker schon länger kolportieren: Offenbar hat die CIA Zero-Day-Exploits für verschiedene IT-Systeme “gehortet” – trotz Beteuerungen der Obama-Administration, Informationen über Schwachstellen mit den Herstellern teilen zu wollen.

Die Dokumente erstrecken sich über den Zeitraum 2013 bis 2016 und stellen laut WikiLeaks “die bislang größte Veröffentlichung von vertraulichen CIA-Dokumenten” dar. Darüber hinaus zeige die Veröffentlichung nun “das gesamte Leistungsvermögen der CIA in Sachen Hacking” auf. Dabei beziehen sich die geleakten Dokumente keineswegs nur auf Android-Gerätschaften: Der Einsatz von Hacking-Tools und Malware gegen iPhones und Smart TVs wird genauso beschrieben, wie Bemühungen der CIA, Windows OS X, Linux und diverse Router zu kompromittieren.

https://youtu.be/LMrj2LcgE2A?rel=0

Eine dieser Attacken – Codename “Weeping Angel” – war auf Samsung TVs ausgerichtet und wurde laut den Analysen von WikiLeaks von CIA und MI5 entwickelt. Bei dieser Geheimdienst-Operation wurden die Fernseher in einen “Fake-Off”-Modus versetzt, um das Gerät anschließend unbemerkt zu Abhörzwecken verwenden zu können. Aufgezeichnete Gespräche konnten demnach über das Netz direkt auf die CIA-Server “gestreamt” werden. Das war noch nicht alles: Ende 2014 soll die CIA nach Wegen gesucht haben, die Software-Systeme von Fahrzeugen zu infiltrieren.

Von Seiten der CIA wollte man sich zur Authentizität der Dokumente zunächst nicht äußern. Dean Boyd, Director of Public Affairs beim CIA, sagte lediglich: “Julian Assange stellt nicht gerade eine Bastion der Wahrheit und Integrität dar.” Darüber hinaus ließ der Geheimdienst verlauten, dass seine Überwachungsaktivitäten ausschließlich auf ausländische Geheimdienste abzielen.

Im Nachgang verurteilte die CIA die Veröffentlichung der Dokumente durch WikiLeaks mit Nachdruck: “Die amerikanische Öffentlichkeit sollte besorgt sein über Enthüllungen, die für die Fähigkeit der Geheimdienste, Amerika vor Terroristen und anderen Feinden zu schützen, schädlich sein können”, schrieb CIA-Sprecherin Heather Fritz Horniak in einer E-Mail. “Solche Enthüllungen setzen nicht nur das Leben von US-Staatsdienern und Geheimoperationen aufs Spiel, sondern statten unsere Feinde mit Werkzeugen und Informationen aus, um uns zu schaden”.

Das sagt Julian Assange

WikiLeaks-Mastermind Julian Assange äußerte sich im Rahmen einer Pressekonferenz zu den Enthüllungen. In Geheimdienst-Kreisen wurden offensichtlich schon vor der öffentlichen Enthüllung durch WikiLeaks Informationen über angebliche CIA-Cyberangriffe “herumgereicht”, wie Assange sagte. “Die CIA hat die Kontrolle über ihr komplettes Arsenal von Cyberwaffen verloren. Es ist ein historischer Akt von vernichtender Inkompetenz, ein solches Arsenal angelegt und es an einem einzigen Ort ungesichert abgespeichert zu haben”, so Assange.

Über die Quelle, aus der WikiLeaks die Dokumente erhalten hat, wollte sich der Chefredakteur der Enthüllungsplattform freilich nicht äußern. Er ließ aber anklingen, dass die mehr 8700 Dokumente – die angeblich von einem abgeschirmten CIA-Server stammen – über einen Insider zu WikiLeaks gelangten. Aufmerksam wurde die Enthüllungsplattform auf die Dokumente, nachdem diese von mehreren Personen aus dem Umfeld der US-Geheimdienste “auf ungewöhnliche Weise” verbreitet wurden.

WikiLeaks, bekräftigte Assange, werde mit den betroffenen Tech-Unternehmen zusammenarbeiten, um die in den geleakten Dokumenten beschriebenen Sicherheitslücken zu schließen. Die Hersteller sind unterdessen bereits tätig geworden: Apple beispielsweise ließ verlauten, man habe bereits die meisten iOS-Schwachstellen beseitigt.

Die WikiLeaks-Pressekonferenz mit Julian Assange wurde über Periscope live auf Twitter übertragen.

https://youtu.be/uxmMt4EW3PQ?rel=0

Das sollten Unternehmen tun

Unternehmen die wegen der geleakten Dokumente besorgt sind, sollten zu allererst eine Risiko-Einschätzung durchführen, die die neuen Entwicklungen mit einbezieht. Zwar enthalten die geleakten CIA-Dokumente – auch bekannt unter dem Namen “Vault 7” – keinen Schadcode, allerdings werden die verschiedenen Schwachstellen und wie man diese ausnutzt detailliert beschrieben. Sowohl für Security-Fachleute, als auch für potenzielle Angreifer könnten diese Informationen nützlich sein.

Die WikiLeaks-Enthüllungen zu den Aktivitäten der CIA zeige deren Möglichkeiten und Ziele, verschaffe aber auch eine breitere Perspektive, wie Michael Shaulov von Check Point Software betont: “Ersetzen Sie CIA einfach durch eine beliebige Institution und Sie haben eine Blaupause davon, wie geschulte Akteure vorgehen”. Der nächste Schritt für die IT-Sicherheits-Experten in Unternehmen bestehe nun darin, ihre aktuellen Schutzmaßnahmen dahingehend zu überprüfen, ob diese den in den Dokumenten beschriebenen Bedrohungen standhalten würden: “Sie müssen wissen, wo die Lücken klaffen”, so der Experte. Da der Schadcode bislang nicht veröffentlicht wurde, die Schwachstellen aber weiterhin bestehen könnten, sollten Unternehmen nach Meinung von Shaulov auf Tools zur Erkennung von Zero-Day-Angriffen setzen.

Wenn die spezifischen Exploits – gemäß der Versprechungen von WikiLeaks – in verantwortungsvoller Weise und in Kooperation mit den Herstellern veröffentlicht werden, sollten die Sicherheits-Experten in Unternehmen sicherstellen, dass gepatcht wird. Angesichts des laxen Patch-Verhaltens in vielen Unternehmen könnten die Exploits aber noch über einen langen Zeitraum zur Anwendung kommen.

John Pironti vom Security-Beratungsunternehmen IP Architects gibt unterdessen zu bedenken, dass die Schwachstellen, die in den “Vault 7”-Dokumenten beschrieben werden, von findigen (kriminellen) Hackern “nachgebaut”, beziehungsweise zur Schaffung neuer Bedrohungsarten verwendet werden könnten: “Diese Details sind wie Brotkrumen, die zu vielversprechenden Schlupflöchern führen. Die Zeit, die Cyberkriminelle sonst für die Recherche brauchen, hat sich gerade massiv verkürzt”.

Abschnittsweise beschäftigen sich die von WikiLeaks veröffentlichten CIA-Dokumente auch damit, es den Opfern von Cyberangriffen schwerer zu machen, Gegenmaßnahmen einzuleiten, forensische Maßnahmen durchzuführen und Angriffe zu attribuieren. Diese Informationen könnten insbesondere für weniger erfahrene, kriminelle Hacker nützlich sein, wie Pironti weiß: “Diese Informationen können Anfängern dabei helfen, sich ‚weiterzubilden‘, während erfahrene Cyberkriminelle hierdurch die Effektivität ihrer Angriffe weiter steigern könnten.”

Dieser Artikel basiert in Teilen auf einem Beitrag unserer US-Schwesterpublikation networkworld.com. Mit Material von IDG News Service.

Der CISO-Check: Taugen Sie zum IT-Security-Manager?

"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (2)

Foto: Brian A Jackson – shutterstock.com

… an die Möglichkeit, ihre Systeme gründlichst verteidigen zu können und versuchen Sie daher, alles dafür zu tun, alle Bereiche des Unternehmens jeden Tag ein bisschen besser zu schützen?

"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (3)

Foto: STILLFX – shutterstock.com

… sich nach neuen Instrumenten um, die Funktionsumfang und -tiefe der bestehenden Security-Werkzeuge verbessern?

"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (4)

Foto: chombosan – shutterstock.com

… alle Sensoren Ihres Netzes – sowohl visuell als auch mit technischen Mitteln?

"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (5)

Foto: holbox – shutterstock.com

… kontinuierlich nach neuen Wegen, um Sensordaten besser zu untersuchen und zueinander in Beziehung setzen zu können?

"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (6)

Foto: Olivier Le Moal – shutterstock.com

… der Sicherheit Ihrer geschäftskritischen Anwendungen samt der dort verarbeiteten vertraulichen Daten erhöhte Aufmerksamkeit?

"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (7)

Foto: docstockmedia – shutterstock.com

… Tag für Tag, Ihr Business besser zu verstehen, damit Sie die IT-Risikoanalyse dem anpassen und stetig verbessern können?

"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (8)

Foto: JunPhoto – shutterstock.com

… Ihre Zulieferer im Blick, damit der Zugriff von Dritten auf vertrauliche und sensible Daten kontrolliert werden kann?

"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (9)

Foto: totojang1977 – shutterstock.com

… eng mit den Geschäftsentscheidern zusammen, um die Aufmerksamkeit für das Thema IT-Sicherheit konstant hoch zu halten und über das gesamte Unternehmen hinweg eine Awareness zu erzeugen?

"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (10)

Foto: Lightspring – shutterstock.com

… sich in neuen Geschäftsfeldern, in denen disruptive Technologien zum Einsatz kommen und in denen Sie Ihr Security-Wirken schon entfalten können, bevor es richtig ernst wird?

"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (11)

Foto: ChristianChan – shutterstock.com

… nie die Security-Grundlagen aus den Augen – wie beispielsweise das regelmäßige Patchen?

"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (12)

Verwandte Inhalte

  • How-toFOSS rechtssicher nutzen: Open Source Software - ein Compliance-Thema Ohne Free and Open Source Software (FOSS) ist Softwareentwicklung nicht mehr vorstellbar. Unternehmen brauchen allerdings Richtlinien und Prozesse für die Verwaltung von FOSS.Von Stefan Pechardscheck02 September 20246 MinutenBusiness-SoftwareBetriebssystemeSicherheit
  • BrandpostAnzeige Foundry WebcastsHybrid Work Security beginnt am Endpunkt Erfahren Sie im CIO-Webcast, wie Sie Endgeräte schützen, ohne dass die Produktivität leidet.Von Ima Buxton19 August 20242 MinutenRemote WorkEndpoint ProtectionSicherheit
  • News7 vielverprechende Network-Security-Startups Diese Startups haben kühne Ideen in Sachen Netzwerksicherheit in petto.Von Jeff Vance18 August 20243 MinutenSicherheit
  • NewsNeue Kernel-Exploit-Technik entdeckt Cybersecurity-Forscher haben eine neuartige Exploit-Technik namens SLUBStick entdeckt, die den Linux-Kernel angreift.Von Tristan Fincken18 August 20243 MinutenSicherheit
  • Podcasts
  • Events

ABONNIERE UNSEREN NEWSLETTER

Von unseren Redakteuren direkt in Ihren Posteingang

Beginnen Sie, indem Sie unten Ihre E-Mail-Adresse eingeben.

"Vault 7"-FAQ: WikiLeaks und die CIA-Enthüllungen (2024)

References

Top Articles
Fnb Mcconnelsville Ohio
Craigslist Apartments Queens
Lkq Pull-A-Part
The Phenomenon of the Breckie Hill Shower Video Understanding Its Impact and Implications - Business Scoop
Home Store On Summer
Keck Healthstream
Craigslist Coeur D'alene Spokane
Ups Open Today Near Me
Brenda Song Wikifeet
Elgin Il Building Department
Married At First Sight Novel Serenity And Zachary Chapter 950
Faotp Meaning In Text
Telegraph Ukraine podcast presenter David Knowles dies aged 32
Choke Pony Dating App
DRAGON BALL Z - Goku Evolution - Light Canvas 40X3 NEU • EUR 37,63
Nsu Occupational Therapy Prerequisites
Nyu Paralegal Program
Caribbean Mix Lake Ozark
Sauce 423405
Amsterdam, Netherlands to PST - Savvy Time
Power Supplemental Payment 2022 Round 4
San Antonio Craigslist Free
Hendricks County Mugshots Busted Newspaper
Dumb Money, la recensione: Paul Dano e quel film biografico sul caso GameStop
Alyssa Edwards looks back, back, back again on her best 'Drag Race' moments
Dragon Ball Devolution 2 Unblocked
Insidekp.kp.org Myhr Portal
Conquest : Frontier Wars
The University of Texas at Austin hiring Abatement Technician in Austin, TX | LinkedIn
Walgreens On 37Th And Woodlawn
Barber Gym Quantico Hours
Apple Watch 9 vs. 10 im Vergleich: Unterschiede & Neuerungen
Lux Nails Mcmurray Pa
Wbap Iheart
Alabama Adventure Coupons
Educational Outfitters Denver
Keci News
Where To Find Permit Validation Number
Mula Pelada
Oklahoma Craigslist Pets
Terrier Hockey Blog
MAXSUN Terminator Z790M D5 ICE Motherboard Review
Huskersillustrated Husker Board
Sport Clip Hours
Sam's Club Hiring Near Me
2015 | Ducati 1299 Panigale S Test
Inter Miami Vs Fc Dallas Total Sportek
Ncaa Wrestling Bracket Challenge
2024 USAF & USSF Almanac: DAF Personnel | Air & Space Forces Magazine
Craigslist Westchester Free Stuff
Rs3 Master Hidey Holes
Clarakitty 2022
Latest Posts
Article information

Author: Dr. Pierre Goyette

Last Updated:

Views: 6415

Rating: 5 / 5 (50 voted)

Reviews: 81% of readers found this page helpful

Author information

Name: Dr. Pierre Goyette

Birthday: 1998-01-29

Address: Apt. 611 3357 Yong Plain, West Audra, IL 70053

Phone: +5819954278378

Job: Construction Director

Hobby: Embroidery, Creative writing, Shopping, Driving, Stand-up comedy, Coffee roasting, Scrapbooking

Introduction: My name is Dr. Pierre Goyette, I am a enchanting, powerful, jolly, rich, graceful, colorful, zany person who loves writing and wants to share my knowledge and understanding with you.