Vault 7

Wikileaks-Enthüllungen: Schutz vor CIAs Großangriff auf das Smart Home

10.3.2017 von Wolf Hosbach

Die Cyber-Agenten des CIA haben es auf Handys, das Smart Home und vernetzte Dinge abgesehen. So entdecken Sie die Spione in Ihrem Netz.

ca. 2:50 Min
Ratgeber
VG Wort Pixel
  1. Wikileaks-Enthüllungen: Schutz vor CIAs Großangriff auf das Smart Home
  2. Vault 7: So schützen Sie Ihr Heimnetz
Vault 7 Wikileaks
Unter dem Namen Vaul 7 veröffentlicht Wikileaks geheime CIA-Dokumente über die groß angelegte Malware-Sammlung der CIA.
© PC Magazin

Galileo Galilei stellt dem Kurator von Venedig seine neue Erfindung vor, das Fernrohr, und lässt ihn wissen ,,dass wir vermittels dieses Instruments im Kriege die Schiffe des Feinds nach Zahl und Art volle zwei Stunden früher erkennen werden als er die unsern." So legt es ihm Berthold Brecht in den Mund und will uns damit sagen, dass Technik neutral ist und vom Menschen fürs Gute (runde Sterne entdecken) und fürs Böse (Kriegslist) verwendet wird. Oder so in der Mitte – und genau in dieser Grauzone agieren Geheimdienste, bei denen sich keiner richtig sicher ist, ob sie eher gut oder eher böse sind.

Seit den neuesten Enthüllungen von Wikileaks (Vault 7​) ist klar, dass der US-Geheimdienst CIA viel Energie darauf verwendet, eine für die Menschheit positive und nützliche Technologie, das Smart Home, unsauber ihrem Zweck zu entfremden. Der atlantische Spion horcht durch das Mikrofon des Smart TVs zu, egal ob gerade eine Vernichtung von Ungläubigen geplant wird, die Oma sich einen Blasentee kocht oder die Eltern auf dem Fernsehsofa sonst was machen. Das Smart TV sieht von außen aus wie ausgeschaltet, ist es aber nicht. Wohl präpariert zeigt sich der Bildschirm in Schwarz und kein rotes LED-Lämpchen leuchtet verräterisch.

Pressemeldung CIA
Die CIA reagiert mit einer verärgerten Stellungnahme, weil die Exploits nun in falsche Hände kommen könnten.
© PC Magazin

Wikileaks hat dieses Beispiel konkret dokumentiert​. Weitere wichtige Ziele der Cracker-Einheit der CIA sind Smartphones und eigebettete Systeme im Internet der Dinge. Über letztere möchten die Hacker Kontrolle über vernetzte Gegenstände erringen, z.B. Industrie- und Versorgungssysteme oder Fahrzeuge. Smarte Autos lassen sich bis hin zu tödlichen Mordfallen präparieren.

Nichts Neues im Westen

Sowohl die geleakten technischen Möglichkeiten sind bereits bekannt als auch die Lust der CIA (und aller anderen Geheimdienste) am Spionieren. Erstaunt waren Sicherheitsexperten eher über die Menge und systematische Katalogisierung des Schadcodes – der Geheimdienst ist eben doch eine Behörde. „Diese außergewöhnliche Sammlung, die mehr als viele hundert Millionen Zeilen Code umfasst, gibt ihrem Besitzer das komplette Hacking-Vermögen der CIA … Duzende an aufgeladenen Zero-Day-Exploits, Malware, Fernzugriffssystemen und zugehörige Dokumentationen“, heißt es bei Wikileaks. Solche „weaponized exploits“ richten sich gegen „ein weites Feld an US- und europäischen Produkten wie Apples iPhone, Googles Android und Microsofts Windows und sogar Samsung SmartTVs“. Der Haifisch zeigt seine Zähne.

Lesetipp: Wikileaks enthüllt CIA-Hacks für Android und iOS

Das Smart Home ist neben Handys für die Spione besonders interessant, es befindet sich im Zentrum des Lebens, mitten im Aufenthaltsbereich der Menschen, ist bereits heute schon in fast allen Räumen irgendwie verfügbar und – nach wie vor miserabel abgesichert.

Ein leichtes Opfer

Ebenso wenig wie der Kurator von Venedig zögert, seine Kriegsschiffe mit Fernrohren auszustatten, schreckt ein moderner Geheimdienst davor zurück, Zero-Day-Exploits zu sammeln und auf mau gesicherte Webcams in vermeintlichen oder echten Salafistenhinterzimmern loszulassen. Zero-Day-Exploits verfügen für den Angreifer über den Charme, dass sie relativ unbekannte Lücken in Systemen nutzen, und daher von Schutzprogrammen oft nicht entdeckt werden. Leider ist dieser Aufwand bei Smart-Home-Geräten oft nicht einmal notwendig, da viele nie gepatcht werden, sprich, die Hersteller beheben nicht einmal seit Jahren allseits bekannte Lücken. Der Einbruch gelingt leicht, nicht nur den Hackern von Staats wegen, sondern auch den ganz Bösen, den Kriminellen, die ihre Opfer mit diskreditierenden Bildern der gekaperten Webcam erpressen. Mackie zückt sein Messer.

Shodan
Über die Suchmaschine Shodan finden Hacker keine Webseiten sondern Geräte wie Webcams, NAS oder auch Ampelanlagen.
© PC Magazin

Dann fallen noch Scharen von neugierigen Schlüssellochspannern im Smart Home ein, die über spezielle Suchmaschinen Webcams in offenstehenden Heimnetzen finden. Suchmaschinen wie Shodan listen nicht Webseiten, sondern Geräte auf und zeigen alle offenstehenden Informationen über diese: Server, Ports, Versionen, Patches usw. Wer sich nur ein bisschen weiter googelt, weiß schnell, von welchen Geräten das Webinterface nur mit einem Standardpasswort wie „admin/1234“ abgesichert ist, und kann sich in nächsten Augenblick unbemerkt und mit Admin-Rechten einloggen. Ein professioneller Hacker nutzt das geknackte Gerät als Brückenkopf für die Eroberung des kompletten Heimnetzes.​

Im nächsten Kapitel lesen Sie, wie Sie Spione in Ihren Heimnetz entdecken.​

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Spion im Drucker

Sicherheit

Spionage: Was der Drucker über Sie verrät

Wussten Sie, dass Drucker die eindeutige Geräteseriennummer und den Druckzeitpunkt hinterlassen? Nein? Auch einer Whistleblowerin wurde das zum…

Passwort vergessen - Knack-Tools

Datenschutz

Sichere Passwörter: Das müssen Sie wissen!

Ein sicheres Passwort ist komplex und auch ein bisschen lästig – aber letztendlich unverzichtbar. Lesen Sie, wo Sie welche Passwörter einsetzen…

Google Chrome Tuning Tipps

Privatsphäre und Datenschut

Anonym surfen mit Chrome: Einstellungen, Erweiterungen und…

Wir zeigen, wie Sie Chrome nutzen und anonym surfen. Wir geben Tipps für Einstellungen und zeigen Ihnen Erweiterungen, Zusatz-Tools und mehr.

So schützen Sie Ihre Daten im Web

Surfen, Social Media, Online-Shopping und mehr

Sicher surfen: So maximieren Sie Privatsphäre und…

Der Facebook-Datenskandal zeigt, dass persönliche Daten nicht bei jedem Unternehmen in guten Händen sind. Wir geben sieben Tipps für mehr…

© wk1003mike / shutterstock

Erpressungstrojaner

Ransomware: So erkennen, entfernen & schützen Sie sich

Die Erpresser werden immer geschickter und verwenden immer perfidere Trojaner. Wenn Sie Opfer geworden sind, lohnt es sich, statt zu zahlen, auf ein…