Wikileaks-Enthüllungen Was die CIA-Spionage für Nutzer bedeutet

Die Enthüllungsplattform Wikileaks hat Spionage-Werkzeuge des US-Auslandsgeheimdienstes CIA öffentlich gemacht. So nutzen die Agenten etwa Fernseher als Abhörwanze. Müssen sich Nutzer in Deutschland jetzt sorgen?

  • Teilen per:
  • Teilen per:
Neue Dokumente belegen, wie der US-Auslandsgeheimdienst CIA Ziele übers Internet ausspioniert. Quelle: dpa

Was ist passiert?

Die Enthüllungsplattform Wikileaks hat mehr als 8.700 Dokumente aus den Jahren 2013 bis 2016 veröffentlicht. Diese belegen angeblich, wie der US-Auslandsgeheimdienst CIA Ziele übers Internet ausspioniert. Die US-Regierung hat deren Echtheit nicht bestätigt. Sie wurden jedoch von mehreren Experten als glaubwürdig eingeschätzt: So twitterte der frühere US-Geheimdienstmitarbeiter Edward Snowden aus seinem russischen Exil, dass einige Detailinformationen nur Geheimdienst-Insidern bekannt gewesen sein könnten – etwa die Namen von bestimmten Programmen.

In den Dokumenten geht es vor allem um Cyberspionage mithilfe diverser elektronischer Geräte. Neben PCs sind Smartphones, Telefonanlagen, Fernseher und Bordcomputer von Autos betroffen. So soll die CIA etwa bei bestimmten Fernsehern von Samsung, die ans Internet angeschlossen sind, das Mikrofon einschalten können, ohne das die Nutzer das mitbekommen. Der Sicherheitsexperte Ross Schulmer erklärte dem Fernsehsender CNN, Agenten könnten sogar die Kontrolle über Autos übernehmen und einen Unfall verursachen.

Was ist daran neu?

Vieles spricht dafür, dass dies die wahrscheinlich größte Sammlung von Geheimdienstdokumenten ist, die an die Öffentlichkeit gelangt ist und gelangen soll – Wikileaks will noch viel mehr Dokumente publik machen. Allerdings ist fraglich, ob sie den gleichen Sturm der Entrüstung entfachen wie die Enthüllungen von Edward Snowden im Jahr 2013 um die breitangelegte Spionage von US-Behörden. Er wies auf eine anlasslose Massenüberwachung hin. Im aktuellen Fall geht es offenbar eher darum, spezielle Ziele auszuspionieren.

Snowden und andere Experten haben wiederholt erklärt, dass die Geheimdienste alle ihnen zur Verfügung stehenden Mittel für Spionage nutzen. Motto: Was geht, wird auch gemacht. Neu an den Enthüllungen sind die genauen technischen Details der Spionage und der Hinweis, dass die CIA das US-Generalkonsulat in Frankfurt als Hackerbasis für Europa, den Nahen Osten und Afrika nutzt. Auch sollen die Dokumente zeigen, dass die US-Regierung für bisher unentdeckte Sicherheitslücken in der Software von Unternehmen gezahlt hat.

Wie geht die CIA konkret vor?

Die CIA nutzt zum einen Programme, um in alle gängigen Betriebssysteme einzudringen. Natürlich Windows und Android, aber auch die Apple-Software iOS und MacOS – wohl auch, weil viele Entscheider die hochpreisigen Geräte des Konzerns nutzen. Selbst das offene System Linux können die Spione knacken. Zum anderen verwendet der Geheimdienst Sicherheitslücken, um sich Zugriff zu verschaffen.

Dass die Spione direkt auf die Geräte zugreifen wollen, hat einen Grund: Die Verschlüsselung, wie sie auch in Apps wie Threema oder Whatsapp zum Einsatz kommt, scheint zu funktionieren. Bisher gebe es keinen Hinweis darauf, dass die CIA sie durchbrochen habe, schreibt etwa die amerikanische Bürgerrechtsorganisation Electronic Frontier Foundation (EFF). „Wir gehen davon aus, dass Verschlüsselung immer noch einen signifikanten Schutz gegen Überwachung bietet“, schreibt sie in einer Stellungnahme. 

Bin ich davon betroffen?

Ob die CIA über den smarten Fernseher im Wohnzimmer das Gespräch beim Abendbrot belauscht, ist nach jetzigem Stand fraglich. Die von Wikileaks publik gemachten Werkzeuge und Techniken ermöglichen dem Auslandsgeheimdienst zwar, verschiedene Online-Dienste und vernetzte Geräte zu kompromittieren. Dabei handelt es sich aber offensichtlich nicht um Maßnahmen zur Massenüberwachung, wie sie die NSA einsetzt.

Wer allerdings ins Visier gerät, kann sich kaum gegen die Cyberwaffen der hochgerüsteten Spione schützen. Und dass es sich dabei vermutlich um vergleichsweise wenige Nutzer handelt, ist für die Betroffenen wohl kein Trost. Wehren können sie sich nicht: Weder macht die CIA ihre Überwachung transparent, noch lässt sie sich juristisch stoppen.

Derzeit gebe es wenige bis keine Beweise für eine Massenüberwachung von mobilen Geräten – zumindest über das hinaus, was bisher bekannt sei, erklärt Tarah Wheeler vom IT-Sicherheitsspezialisten Symantec. „Hier geht es um die Schwierigkeit für den einzelnen, einen staatlichen Angreifer mit signifikanten Ressourcen davon abzuhalten, seine Geräte zu kompromittieren“, schreibt die Hackerin. Es ist ein Thema, mit dem sich auch politische Aktivisten, Anwälte und Journalisten intensiv auseinandersetzen müssen.

Welche Langzeitfolgen haben die Enthüllungen?

Auch wenn die CIA mit ihren Methoden keine Massenüberwachung durchführen sollte: Ihre Praktiken sind eine Gefahr für die Allgemeinheit. So hat der Geheimdienst das Wissen um Sicherheitslücken für sich behalten, um damit in Geräte eindringen zu können – und so eine Absicherung gegenüber Kriminellen verhindert. „Es verdichten sich die Hinweise, dass CIA und FBI über katastrophale Sicherheitslücken in den meistgenutzten Smartphones in Amerika Bescheid wussten, aber sie offen ließen – um zu spionieren“, klagt Edward Snowden an.

Die Enthüllungen könnten allerdings einen positiven Effekt haben. Zum einen haben die Unternehmen nun die Chance, Probleme zu beheben. Die meisten Sicherheitslücken seien bereits bekannt, die anderen würden zeitnah geschlossen, ließ etwa der iPhone-Hersteller Apple wissen. Zum anderen schärft das Wissen auch das Bewusstsein für die Bedeutung von IT-Sicherheit.

Worauf sollte ich achten?

Die Dokumente zeigen, wie mächtig die Spione sind – aber auch, wo ihre Grenzen liegen: An moderner Verschlüsselung beißen sie sich die Zähne aus. Wem an Vertraulichkeit gelegen ist, der sollte daher verschlüsselt kommunizieren. Viele Messenger-Apps nutzen diese Technologie inzwischen standardmäßig, und auch E-Mails lassen sich mit einem vertretbaren Aufwand schützen. Verschlüsselung mache Überwachung nicht unmöglich, aber so teuer, dass es nicht ausreichend Ressourcen gebe, um jeden im Blick zu behalten, erklärt Symantec-Spezialistin Tarah Wheeler. 

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%