Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten Weltgeschehen WikiLeaks erläutert: So greift die CIA in Apple-Geräte ein

WikiLeaks erläutert: So greift die CIA in Apple-Geräte ein

Archivmeldung vom 23.03.2017

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 23.03.2017 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Logo von Apple
Logo von Apple

Die Enthüllungsplattform WikiLeaks hat unter dem Namen „Dark Matter“ den zweiten Teil ihrer „Vault-7“-Geheimdaten veröffentlicht. Diese enthalten weitere Informationen zu den Hackermethoden und -techniken der CIA, darunter gegen Geräte des US-Unternehmens Apple, schreibt die deutsche Ausgabe des russischen online Magazins "Sputnik".

Weiter heißt es im Beitrag auf der Webseite: "CIA-Werkzeuge soll es dem Geheimdienst ermöglichen, Software auf einem Apple-Laptop auszuführen, auch wenn der Besitzer des Computers die Firmware mit einem Passwortschutz versehen hat. Das Tool namens Sonic Screwdriver umgeht die Passwort-Sperre und installiert diverse Software.

Vor allem soll es dabei um ein Tool unter dem Namen DerStarke gehen, welches physischen Zugriff auf das Gerät bedingt. Anschließend wartet das Programm auf Befehle der CIA, wie z.B. das Senden oder Empfangen von Daten oder die Aufzeichnung der Kommunikation. Dabei werden die Übertragungen an den amerikanischen Geheimdienst als gewöhnlicher Browser-Abruf getarnt.

CIA-Überwachung: Was Amerikaner von neuen WikiLeaks-Enthüllungen halten WikiLeaks-Dokumenten waren damals iPhone 3G-Geräte betroffen. Ob auch aktuelle Geräte des Unternehmens von NightSkies angegriffen werden können, sei noch unklar.

Am 7. März hatte die Enthüllungsplattform WikiLeaks unter dem Codenamen „Vault-7“ mehr als 8.700 geheime CIA-Dokumente aus einem Hochsicherheits-Netzwerk veröffentlicht, die einen Überblick über das geheime Hacking-Arsenal der CIA enthielten, welches das gezielte Ausnutzen von Schwachstellen in Systemen (sogenannte Zero-Day-Exploits) ermöglichten.

Mit diesen Mitteln könnten auch private iPhones von Apple, Android-Geräte, Windows-Rechner und sogar Fernseher angegriffen werden."

Quelle: Sputnik (Deutschland)

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte mager in folgendes Feld um den Spam-Filter zu umgehen

Anzeige