Bei vielen bekannten Sicherheitsprodukten haben die CIA-Hacker in der Vergangenheit schon Schwachstellen entdeckt.

Foto: derStandard.at/Pichler

Gut 8.000 Seiten umfasst das Material, das aus dem Datenbestand des US-Geheimdienstes CIA stammen soll und vor einigen Tagen von Wikileaks in Umlauf gebracht wurde. Laut der umstrittenen Whistleblower-Organisation gibt es aber noch viel mehr zu veröffentlichen, man habe bisher "weniger als ein Prozent" von "Vault 7" verfügbar gemacht. Mittlerweile gibt es einige Auswertungen. Sie zeigen unter anderem, dass die CIA mittlerweile auch stark auf elektronische Überwachung setzt.

Sicherheitslösungen verschiedener Hersteller werden schon seit den Enthüllungen von Edward Snowden verstärkt damit beworben, dass die eigenen Daten und Kommunikation vor unbefugtem Zugriff abschirmen. Wie verschiedene Anmerkungen in den Dokumenten zeigen, hat man bei der CIA von derlei Software meist keine hohe Meinung, berichtet Associated Press.

"Kolossaler Schmerz im Hintern"

Über die Lösungen von Comodo gibt es gemischtes Feedback. So wird dessen Produkt von einem Hacker als "kolossaler Schmerz im Hintern" beschrieben. Das Programm "erwischt wortwörtlich alles", bis es ausgeschaltet wird. Über Version 6 hat man jedoch eine ganz andere Meinung. Diese sei längst nicht so gründlich und hätte eine riesige Sicherheitslücke, die man als "klaffendes Loch des Verderbens" beschreibt. Laut dem Hersteller sei diese aber längst behoben, die neueste Version ist mittlerweile das im Jänner veröffentlichte Comodo 10.

Auch bei der aus Russland stammenden Lösung Kaspersky ist die CIA fündig geworden. Ein Fehler im Code würde es einfach machen, die Schutzmechanismen zu umgehen. Die beschriebene Schwachstelle ist laut Firmengründer Eugene Kaspersky schon vor Jahren beseitigt worden. Eine zweite im Dezember 2015.

"Typischerweise einfach zu umgehen"

Ähnlich sieht es beim deutschen Produkt Avira aus. Hier spricht ein Hacker davon, dass dessen Schutzfunktion "typischerweise einfach zu umgehen" sei. Beim Hersteller betrachtet man das beschriebene Leck als "unkritische Schwachstelle", die man binnen Stunden nach dem Leak behoben hatte. Dazu gebe es keine Anhaltspunkte dafür, dass es jemals Angriffe auf einen Nutzer gegeben habe.

Einen "total süßen" Trick hatte man auf Lager, um die Überwachungstechnologie von AVG auszuhebeln, so ein Eintrag in den veröffentlichten Dokumenten. Laut Avast, der Mutterfirma von AVG, handele es sich nur um eine "theoretische" Methode, die in der Praxis ohne weiterer Maßnahmen nicht funktionieren würde. Es handele sich um eine alte, nicht-kritische Schwachstelle, die bei aktuellen AVG-Produkten keine Rolle mehr spiele.

"Nerviger Störenfried"

Unterschiedliche Meinungen gibt es zu F-Secure. Auf der einen Seite fällt man ein vernichtendes Urteil und bezeichnet die finnische Software als "unterklassiges Produkt, das uns [nur] minimale Schwierigkeiten bereitet". Auf der anderen Seite wiederum ärgert man sich darüber als "nervigen Störenfried". Auf die Fehler geht F-Secure in einer Reaktion nicht ein, kritisiert jedoch die CIA dafür, "alle Leute in Unsicherheit zu belassen", um Schwachstellen selber ausnutzen zu können.

Kopfzerbrechen hat der CIA offenbar Bitdefender bereitet. Wie weit man beim Aushebeln von dessen Schutzfunktionen gekommen ist, geht aus dem Leak allerdings nicht hervor. Ein Vertreter des Unternehmens interpretiert die Aussagen in den Dokumenten jedenfalls so, dass die eigene Sicherheitslösung in der Lage sei, die Werkzeuge der CIA zu erkennen.

Keine aktuellen Schlussfolgerungen möglich

Der Betrieb von Virenscanner und Firewall ist grundsätzlich sinnvoll und die Auszüge aus dem Vault 7-Leak erlauben keine umfassenden Schlüsse über das aktuelle Repertoire der verschiedenen Hersteller. Dazu gibt es schlicht zu wenige Anmerkungen, die sich noch dazu auf unterschiedliche Versionen und Zeiträume beziehen.

Vollständigen Schutz können diese Tools nicht bieten. In jüngerer Vergangenheit wurden bei allen bedeutenderen Produkten immer wieder Schwachstellen gefunden, wie sich etwa im Blog von Googles Project Zero nachlesen lässt. Dazu ist keine Sicherheitssoftware der Welt in der Lage, Daten und Kommunikation davor zu bewahren, durch riskantes Verhalten der Nutzer in Gefahr zu geraten. Experten empfehlen schon länger den Einsatz von Verschlüsselung und Anonymisierungswerkzeuge wie VPNs auch im privaten Bereich. (red, 11.03.2017)