Sicherungskopie

Unter dem Titel „Vault 7“ hat Wikileaks gerade Dokumente veröffentlicht, die in etwa die Brisanz der Edward Snowden Dokumente haben. Der Aufreger ist aber deutlich geringer, schließlich gab es sowas ja schon mal. Hunderte von Seiten, die zeigen, was die Amerikaner alles knacken können – und wie sie das machen. Aber mein Vergleich mit Edward Snowden hinkt an der ein oder anderen Stelle. Snowden – immer noch im russischen Exil und irgendwie auch ein Faustpfand der Politik im wieder kälter werdenden kalten Krieg – hat seine Enthüllungen über Monate hinweg gesammelt.

Die jetzt veröffentlichten Datensätze sind aus einem sehr viel kürzeren Zeitraum zwischen 2013 und 2016. Weiterhin hat Snowden seine Informationen nie an Wikileaks gegeben. Snowden übergab sein „NSA-Backup“ mehreren Journalisten. Diese wiederum recherchierten, überprüften und schwärzten – zumindest in einigen Fällen und manchmal nicht ausreichend gut – die Namen von Agenten, damit diese durch die Veröffentlichung nicht gefährdet werden. Das hat Wikileaks bei den „Vault 7“-Dokumenten nun auch gemacht und entzieht sich so der Kritik unnötiger Gefährdung von Staatsmitarbeitern.

Die aktuellen Dokumente legen aber andere Dinge nahe. Die NSA, über die wir viele Jahre lachten, weil sie im Notfall ja auch ein Backup unserer Daten hätten … diese NSA ist gar nicht so schlimm. Es ist die CIA! Der Auslandsgeheimdienst der Vereinigten Staaten von Amerika sammelt alle Lücken in Systemen, die man nur irgendwo finden kann. Angriffe auf Windows, Angriffe auf Apple Rechner und Handys, Angriffe auf Android Smartphones jeder Version und Angriffe auf Apps.

Per Hack zum Backup - die CIA zeigt, wie's geht

Die CIA listet Hacks für nahezu jedes Smartphone dieser Erde auf. Es war ihnen also möglich, fast jeden Computer und fast jedes Handy zu kapern. War möglich, weil Apple zum Beispiel bestätigt, dass die meisten Lücken der „Vault 7-Dokumente“ bereits geschlossen sind. Ebenso die minutiös und strukturiert gesammelten Lücken in Office Produkten, Viren-Scanner und Internet-Browsern.

Die meisten großen Hersteller haben ebenfalls erklärt, dass die genannten Lücken bereits gestopft sind. Das wiederum bedeutet, dass es wirklich wichtig ist, immer jedes verfügbare Update einzuspielen – und zwar auf allen Geräten, die man so hat. Wer das nicht macht, der hat aber zumindest die Chance auf ein Backup. Sorry … zwei Backups. Ein altes bei der NSA und ein aktuelles bei der CIA.


Bildnachweis: Maxim_Kazmin via fotolia

2 Kommentare zu “Sicherungskopie

  1. Wahrscheinlich zeigen andere Geheimdienste, etwas aus Russland oder China, ähnliche Aktivitäten.
    Wenn Sicherheitslücken nicht gemeldet und geschlossen werden, hat dies Auswirkungen auf die Computersicherheit insgesamt. Mit Verzögerung von ein bis zwei Jahren landen die Sicherheitslücken von den Geheimdiensten in der organisierten Kriminalität, welche dann keine Hemmungen hat, diese zu ihren Gunsten einzusetzen.

    • Die Hemmungen haben Gehgeimdienste auch nicht wirklich… oder glaubst du dass die alle Heiligenscheine tragen nur weil sie in Staatsdienst sind? – der BND-Untersuchungsausschuss bringt da zur Zeit auch so Sachen ans Licht wo ich nur mit dem Kopf schütteln kann.
      Missbrauch ist immer da wo es Gelegenheit gibt und Kontrollen sowie Sanktionen nicht drastisch / stark genug sind das zu unterbinden. Punkt. Dabei spielt die Art der Einrichtung gar keine Rolle.

      Das brisante an den jetzigen „Enthüllungen“ ist höchstens dass sie wiedereinmal das alte Bild „Wir sind die Guten“ und „Die Bösen da drüben….“ ein wenig relativieren.
      Aber es ist ja immernoch jeder ein Verschwörungstheoretiker der Geschichtsverständnis beweist und damit die CIA als internationale Terrorzelle identifiziert.
      Die schweinebucht Invasion, der Sturz von Salvator Alliende in Chile oder Massadeq im Iran, die Ausbild von Osama Bin Laden und Schaffund der Mujaheddin in Afghanistan, als Wurzel von Al’Qaida und IS usw.
      Wir Sind die Guten (TM)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

*