| # taz.de -- Netzpolitik.org-Chef über CIA-Leak: „Wie gewöhnliche Netzkrimin… | |
| > Die neue Wikileaks-Enthüllung über die CIA zeige, dass Geheimdienste dazu | |
| > beitragen, Software unsicher zu halten, sagt Markus Beckedahl. | |
| Bild: In den Dokumenten von Wikileaks heißt es, viele der CIA-Hacker säßen i… | |
| taz: Herr Beckedahl, die Enthüllungsplattform Wikileaks hat tausende | |
| Dokumente veröffentlicht, die die Hackerwerkzeuge der CIA beschreiben. | |
| Waren Sie überrascht? | |
| Markus Beckedahl: Ähnliche Werkzeuge wurden zum Beispiel schon in den | |
| Snowden-Dokumenten beschrieben. Wir wissen inzwischen, dass westliche | |
| Geheimdienste wie die NSA und der BND eigene Hackertrupps und auch solche | |
| Hackerwerkzeuge haben. Jetzt wissen wir, dass die CIA sie auch hat. | |
| Heißt das, Sie wussten schon, dass die CIA eigene Hacker hat? | |
| Wir sind davon ausgegangen, dass wenn der BND etwas kann, die CIA das erst | |
| recht kann. | |
| Ein Unterschied zu den Snowden-Enthüllungen scheint ja zu sein, dass hier | |
| nicht der Internetverkehr allgemein überwacht wird, sondern Einzelpersonen. | |
| Schon bei den Snowden-Dokumenten war klar, dass die NSA beides gemacht hat. | |
| Dazu wurde ein System der Massenüberwachung geschaffen, um an | |
| Netzknotenpunkten den Datenverkehr zu rastern und zwischenzuspeichern. | |
| Einzelpersonen wurden aber auch gezielt ausspioniert. Ich gehe davon aus, | |
| dass die Dienste auch weiterhin zweigleisig fahren werden. Die neuen | |
| Dokumente belegen, mit welchen speziellen Methoden die CIA vorgeht. | |
| Was sind das für Methoden? | |
| Im Prinzip sind das dieselben Methoden, wie sie auch gewöhnliche Kriminelle | |
| im Netz verwenden: Phishing Mails oder gefälschte Websites, die dann | |
| Schadsoftware auf die Computer von Nutzern aufspielen. Die Geheimdienste | |
| kaufen dazu gezielt Sicherheitslücken auf. Statt sie aber den Herstellern | |
| mitzuteilen und schließen zu lassen, nutzen sie diese Lücken aus, um Leute | |
| zu überwachen. Das heißt, Steuergelder werden ausgegeben, um Software | |
| unsicher zu halten, was wiederum von anderen Geheimdiensten oder auch | |
| Kriminellen ausgenutzt werden kann. Die Dienste sind damit ein Teil dieses | |
| Systems der Unsicherheit. | |
| Wie kann man sich dagegen schützen? | |
| Wenn man von einem besonderem Interesse für die Geheimdienste ist, hilft | |
| eigentlich nur, alle Geräte wegzuschmeißen. Gewöhnliche Nutzer sollten | |
| darauf achten, dass ihre Software aktuell ist und sie Updates schnell | |
| aufspielen. Das schließt einen Hack nicht komplett aus, erschwert ihn aber. | |
| Besonders angreifbar sind veraltete Geräte und Software, die nicht mehr so | |
| oft von den Herstellern aktualisiert wird. Um die eigene Kommunikation im | |
| Netz zu schützen, sollte man Mails und Chats verschlüsseln. | |
| In den Dokumenten von Wikileaks heißt es ja, viele der CIA-Hacker würden in | |
| Frankfurt sitzen. Muss das jetzt von der Regierung untersucht werden? | |
| Grundsätzlich wäre es begrüßenswert, wenn die Bundesregierung sich dafür | |
| interessieren würde. Bisher hat sie aber wenig Interesse an einer | |
| Aufklärung gezeigt, wenn es um die Drohnenmorde der US-Armee ging, die von | |
| Ramstein aus geflogen werden oder wenn es um die Hackertrupps der NSA in | |
| Stuttgart und Darmstadt ging. Ich gehe davon aus, hier wird dieselbe | |
| Ausrede kommen wie bisher: dass diese Orte kein deutscher Boden sind. | |
| 8 Mar 2017 | |
| ## AUTOREN | |
| Lalon Sander | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| CIA | |
| Wikileaks | |
| Geheimdienst | |
| BND | |
| Hacker | |
| Schwerpunkt Überwachung | |
| CIA | |
| Wikileaks | |
| Geheimdienst | |
| Niederlande | |
| ## ARTIKEL ZUM THEMA | |
| Home Security und CIA: Die Antwort würde uns beunruhigen | |
| In einem auf YouTube kursierenden Video will eine Nutzerin herausfinden, ob | |
| Amazons Sicherheitssystem Alexa mit der CIA verbunden ist. | |
| Wikileaks enthüllt CIA-Dokumente: Wenn der Fernseher zur Wanze wird | |
| Wikileaks-Dokumente beschreiben die Hackerwerkzeuge der CIA. Der US-Dienst | |
| programmiert Geräte zur Überwachung um. | |
| Kommentar Wikileaks-Enthüllungen: Neuer Berater der CIA | |
| Wikileaks hat über 8.000 Dokumente der CIA-Hacker-Abteilung veröffentlicht | |
| – und gibt der US-Regierung gute Ratschläge. | |
| Wikileaks-Papiere über Cyberangriffe: CIA hackt wohl von Frankfurt aus | |
| Erneut hat Wikileaks tausende brisante Dokumente veröffentlicht. Das | |
| publizierte Material gibt Einblick in die mutmaßliche Cyber-Spionagepraxis | |
| der CIA. | |
| Vor der Wahl in den Niederlanden: Russische Hackerangriffe gemeldet | |
| Laut Geheimdienst sollen Hacker versucht haben, Zugangsdaten von | |
| Regierungsvertretern zu knacken. Die Angriffe kämen auch aus China und dem | |
| Iran. |