Hat die CIA iPhones und Androids gehackt? Wikileaks lässt Cyberbombe platzen

Seite 2/2

Dokumente aus dem "innersten Kreis"

Die Dokumente aus dem „innersten Kreis“ der Geheimdienste beinhalteten auch „hunderte Millionen Zeilen Softwarecode“. Man werde jedoch keine „gebrauchsfertigen“ Programme veröffentlichen. Namen und andere Erkennungsmerkmale seien geschwärzt worden.

Im Silicon Valley geht wieder die Angst um. Nachdem die NSA in die internen Netzwerke der Web-Giganten wie Yahoo, Google oder Facebook eingedrungen war, hatte sich die Industrie massiv bei Präsident Obama beschwert, der versprochen hatte, das Problem zu lösen. Aber entweder hat er es nicht getan oder die Geheimdienste haben ihn getäuscht. US-Präsident Donald Trump liegt derzeit ebenfalls mit den Geheimdiensten überkreuz, denen er zum Teil „Nazi-Methoden“ vorgeworfen hat.

Die Dokumente werfen ein neues Licht auf den Kampf von Apple-Chef Tim Cook gegen das US-Justizministerium. Das wollte Apple per Gericht zwingen, bei der Entsperrung von iPhones mitzuhelfen. Apple sollte eine entsprechende Software schreiben, die das ermögliche. Die Behörden würden sie nur „einmalig verwenden“ und geheim halten. Apple hatte argumentiert, das werde nicht funktionieren und die „Büchse der Pandora“ öffnen. Donald Trump hatte deswegen sogar zum Apple-Boykott aufgerufen. Jetzt wird klar, dass auch der Kampf gegen das Justizministerium offenbar nichts gebracht hat.

Edward Snowden weist noch auf einen anderen wichtigen Punkt hin: Zum ersten Mal sei jetzt klar, dass die Regierung dafür bezahlt habe, amerikanische Software unsicher zu halten. Zum Teil seien die Spionage-Apps an ausländische Behörden wie den britischen Geheimdienst weitergeleitet worden und auf den Smartphones von Bürgerrechtsaktivisten und Journalisten gelandet.

Die großen Web-Unternehmen und Smartphone-Hersteller haben sich zu den Veröffentlichungen noch nicht geäußert. In den Dokumenten werden auch Schadsoftware für Microsoft Windows, Mac OS und Linux erwähnt. Die CIA soll auch smarte TV-Geräte, die an das Internet angeschlossen sind, übernehmen und als Abhörmaschinen missbrauchen können.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%