Geheim gehaltener Hacking-Tools
WikiLeaks: Die Hacking-Tools des CIA - und warum Leaks einfach so passieren können
Unglücklicherweise sind die Computersysteme, Sicherheitsrichtlinien und Prozesse der US-Regierung und ihrer Behörden in großem Umfang nicht mehr auf dem aktuellen Stand der Technik
8.761 Dateien sind, so wird laut WikiLeaks behauptet, aus dem Cyber Intelligence Center der CIA durchgesickert; das wäre die weitreichendste Veröffentlichung von vertraulichen Dokumenten der CIA jemals. Offensichtlich handelt es sich dabei um die erste in einer Reihe von weiteren Veröffentlichungen. Diese trägt den Namen "Year Zero".
Die Veröffentlichung enthält brisante Details zu einer riesigen Schatztruhe bislang geheim gehaltener Hacking-Tools, die die CIA angeblich verwendet, um Informationen zu sammeln. Das CIA hüllte sich direkt nach den WikiLeaks-Veröffentlichungen, die in etlichen führenden Medien verbreitet worden, darunter Politico, Foxnews, AP, The Guardian, Spiegel Online, golem.de und anderen, in Schweigen.
Wikileaks hat die Dokumente und einige der Informationen anonymisiert um Year Zero zunächst einer genaueren Analyse zu unterziehen. Der Leak soll zehntausende CIA Ziele und Rechner betreffen, und das sowohl in Lateinamerika, Europa und den USA.
Mike Ahmadi CISSP, Global Director – Critical Systems Security Synopsys Software Integrity Group, kommentiert:
"Unglücklicherweise sind die Computersysteme, Sicherheitsrichtlinien und Prozesse der US-Regierung und ihrer Behörden in großem Umfang nicht mehr auf dem aktuellen Stand der Technik. Insbesondere nicht, was die feindliche Umgebung einer umfassend verbundenen Welt anbelangt. Sobald Daten auf irgendeine Art und Weise mit einer externen Verbindung in Berührung oder mobile Devices ins Spiel kommen (wie der berühmte USB Memory Stick), heißt es für das betreffende System und die betreffenden Daten meistens "game over".
Software, wie sie vielfach auf Computersystemen von Regierungsbehörden zum Einsatz kommt, ist zu großen Teilen hoffungslos veraltet, voll von Sicherheitsschwachstellen und somit offen für potenzielle Datenschutzverletzungen auf praktisch jeder Zugriffsebene. Die Regierung wird sich dieses Themas annehmen müssen, wenn sie zukünftig besser gegen solche Bedrohungen gewappnet sein will. Sie werden nicht weniger werden."
(Synopsys Software Integrity Group: ra)
eingetragen: 10.03.17
Home & Newsletterlauf: 13.03.17
Synopsys Software Integrity Group: Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.