Smartphone-Hacks der CIA
Das Einfallstor für Spionage

Die CIA kann sich laut Wikileaks-Dokumenten Zugang zu Smartphones und TV-Geräten verschaffen. Frankfurt soll ein Ausgangspunkt der Überwachungen sein. Auch viele Unternehmen könnten betroffen sein.
  • 2

San FranciscoDie Enthüllungsplattform Wikileaks hat nach eigenen Angaben fast 9.000 Dokumente über Cyberwaffen veröffentlicht, die den US-Geheimdienst CIA in die Lage versetzen sollen, praktisch jede Kommunikation im Internet oder über Smartphones zu belauschen und Fernsehgeräte in Abhörwanzen umzufunktionieren.

Darunter sind Informationen, wie man Schwachstellen in den beliebten Smartphones von Apple, den iPhones, ausnutzt. Sie haben zwar weltweit nur einen Marktanteil von rund 15 Prozent, sind aber extrem beliebt bei Politikern, Prominenten, Aktivisten und hochrangigen Unternehmensführern. iPads, die auf dem gleichen Betriebssystem beruhen, sind laut Apple in praktisch allen Fortune-500-Unternehmen zu finden und werden in Kooperation mit IBM weltweit an Unternehmen verkauft.

Apple iPhones und Google Android-Geräte machen zusammen mehr als 90 Prozent der weltweit eingesetzten Geräte aus. Stimmen die Informationen, zu denen sich die CIA bislang nicht geäußert hat, haben die US-Auslandsspione damit praktisch Zugang zum gesamten europäischen mobilen Internet. Besonders brisant: Offenbar wurden durch einen Trick auch Mitteilungen der an sich verschlüsselten Apps wie Telegram oder WhatsApp mitgelesen.

Die Abhörzentrale für Europa könnte laut Wikileaks das amerikanische Generalkonsulat in Frankfurt sein – beziehungsweise gewesen sein. Die veröffentlichten Dokumente decken den Zeitraum von 2013 bis 2016 ab, so Wikileaks. Darin werden den Agenten auch Reisetipps gegeben („Lufthansa fliegen – Alkohol kostenfrei an Bord“). Der Frankfurter Komplex ist das größte US-Konsulat weltweit.

Edward Snowden, nach Russland ins Exil geflüchteter Whistleblower, der selbst 2013 brisantes Material über die US-Behörde NSA veröffentlicht hatte, hält die Informationen für echt. Das sei „ein dickes Ding“, was Wikileaks da ausgegraben habe. Auch der Informatiker Thorsten Holz, Professor für Systemsicherheit an der Ruhr-Universität Bochum, hält das veröffentlichte Wikileaks-Material für authentisch. „Technisch ergeben die aufgeführten Anweisungen und Bausätze Sinn. Einige der Software-Tools und Zero-Day-Exploits sind von hoher Qualität, sie wären auf dem Schwarzmarkt nur für hohe Beträge zu haben.“

Hacker-Werkzeuge, die bislang unbekannte Schwachstellen in den Smartphone-Betriebssystemen iOS und Android ausnutzen, mit denen die Geräte ferngesteuert werden, werden nach Angaben aus IT-Sicherheitskreisen auf dem Schwarzmarkt für Preise zwischen 500.000 und 1,5 Millionen Dollar angeboten. Das könnte darauf hindeuten, dass entsprechende Tools von staatlichen Stellen eingesetzt werden, die solche Beträge bezahlen können.

Selbst für ihre hohe Sicherheit bekannte Unternehmen wie Apple sind da machtlos. „Gegen hochspezialisierte Angriffe von Fachleuten kann sich selbst Apple kaum schützen“, sagt Holz. Mit der Komplexität der digitalen Infrastruktur steige auch das Risiko. „Heutige IT-Systeme haben so viele Funktionen, sie sind so komplex, dass Firmen es einfach nicht hinbekommen, sie komplett sicher zu bauen.“

Kommentare zu " Smartphone-Hacks der CIA: Das Einfallstor für Spionage"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

  • Und wer hat jetzt die Kontrolle über die Abhörsysteme? Die CIA anscheinend seit kurzem nicht mehr und somit ist die CIA blind und taub. Aber Trump hat ja gewarnt, hört auf mit den Diskreditierung...

  • Man muss sich schon im klaren sein, dass im Zeitalter der Digitalisierung und des Mobilfunks ALLES abgehört und aufgezeichnet werden kann. Egal von wem.
    Darüber brauch man sich nicht immer wieder künstlich erregen. Das war schon immer so und das wird auch immer so bleiben. Man kann sich nur davor schützen in dem man die privaten und geheimen Sachen nicht über das Internet und die Digitale Welt laufen lässt.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%