CIA-Hackermethoden
Wikileaks will mit Tech-Firmen zusammenarbeiten

Mit ihren jüngst bekannt gewordenen Hackermethoden nutzt die CIA Sicherheitslücken technischer Geräte. Wikileaks will den Herstellern jetzt dabei helfen, die Lecks abzudichten.
  • 0

ParisDie Enthüllungsplattform Wikileaks will Technologiefirmen über Details der Hackermethoden des US-Geheimdienstes CIA informieren. Viele Unternehmen hätten sich bereits nach Einzelheiten über die CIA-Werkzeuge zur Internetspionage erkundigt, sagte Wikileaks-Gründer Julian Assange am Donnerstag. Wikileaks werde ihnen Zugang zu technischen Details verschaffen, damit sie ihre Produkte verbessern könnten. „Wir haben entschieden, mit ihnen zusammenzuarbeiten“, sagte Assange.

Wikileaks hat mehr als 8000 Dokumente zu einem Programm veröffentlicht, mit dem sich die CIA unter anderem in Smartphones, Fernsehgeräte mit Internet-Zugang und Bordcomputer von Autos hacken und sie unter anderem zu einer Art Abhörstation umfunktionieren konnte. Demnach nutzte der Geheimdienst dafür Sicherheitslücken bei Herstellern wie Apple, Microsoft oder Google.

Assange sagte, sobald die Firmen die Sicherheitslücken geschlossen hätten, werde er die vollständigen Daten der CIA-Hackerwerkzeuge veröffentlichen. Wikileaks sei an die Daten herangekommen, weil die CIA sie in einem Akt „verheerender Inkompetenz“ an einem Speicherplatz gesammelt habe. „Wikileaks hat das Material entdeckt, weil es herumgereicht wurde“, erläuterte er.

Etliche Experten halten es für wahrscheinlich, dass Wikileaks tatsächlich brisantes CIA-Material veröffentlicht hat. Die CIA hat das nicht bestätigt und erklärt, sie wolle sich auch nicht zu Fortschritten bei der Suche nach der mutmaßlichen Quelle äußern. Allerdings müssten sich die US-Bürger Sorgen wegen der Wikileaks-Veröffentlichung machen. Die Enthüllungen setzten nicht nur die Sicherheit von Mitarbeitern und Einsätzen der USA aufs Spiel. Auch werde dadurch Gegnern die Chance gegeben, das Land und seine nationale Sicherheit anzugreifen.

Assange erläuterte, einige Hackerwerkzeuge habe die CIA selbst entwickelt, andere habe sie gekauft. Die Technologie sei so beschaffen, dass sie ihre eigenen Spuren verwische. Daher sei sie aber auch kaum zu kontrollieren. Nichts könne einen CIA-Beamten oder einen Vertragspartner davon abhalten, sie zu verwenden.

Experten sagten dagegen, wenn Einzelheiten bekannt würden, wüssten andere Geheimdienste, wonach sie suchen müssen, wenn sie einen CIA-Hackerangriff vermuten. „Damit sind unsere Fähigkeiten jetzt verringert“, sagte der Chef des Internetsicherheitsunternehmens Netragard LLC, Adriel Desautels. Der Mitbegründer des Konkurrenten Vercode, Chris Wysopal, warnte zudem, wenn Wikileaks die Daten besitze, sei es ziemlich wahrscheinlich, dass sie auch andere hätten. Deshalb sei es wichtig, dass Assange die Firmen über ihre Sicherheitslücken informiere, damit diese Gegenmaßnahmen ergreifen können.

Russlands Außenminister Sergej Lawrow versicherte erneut, sein Land habe mit keinerlei Hackerangriffen zu tun. Die Wikileaks-Veröffentlichung zeige jedoch, dass die CIA in der Lage sei, falsche Spuren im Internet zu legen. Bislang sei Russland vorgeworfen worden, es habe bei Hackerangriffen auf die USA eine Art „Fingerabdruck“ hinterlassen. Jetzt sei jedoch klar, dass die CIA sich solche „Fingerabdrücke“ verschaffen und nutzen könne. Russland müsse das berücksichtigen. Er selbst nehme sein Mobiltelefon nicht mit zu delikaten Verhandlungen.

Agentur
ap 
Associated Press / Nachrichtenagentur

Kommentare zu " CIA-Hackermethoden: Wikileaks will mit Tech-Firmen zusammenarbeiten"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%