Video: Inside CIA - So arbeitet der Geheimdienst | Galileo | ProSieben 2025
Sie haben wahrscheinlich dank der WikiLeaks-Veröffentlichung von den Hacking-Versuchen der Central Intelligence Agency gehört. Darin gab es Details darüber, wie die CIA in fast jede Art von Tech-Produkt auf dem Markt hackt, einschließlich Samsung-Fernsehern, iPhones, Android-Geräten und Wi-Fi-Routern.
Die Frage ist diese … was bedeutet das für dich?
Nun, wahrscheinlich glauben Sie, dass es überhaupt nichts bedeutet, es sei denn, Sie sind ein Ziel der CIA, richtig?
Vielleicht haben Sie recht, aber Sie denken hier nicht über die ganze Geschichte nach. Obwohl die Programme und Techniken, die von WikiLeaks umrissen wurden geschaffen wurden auf Terroristen auszuspionieren, aus dem Geheimnis, wie sie es getan haben, und Sie können garantieren, dass andere Hacker diese Informationen verwenden, wie Sie in die Geräte der gewöhnlichen Menschen zu bekommen. Sie tun dies hauptsächlich, indem sie Schwachstellen in den Geräten finden, und die meisten dieser Schwachstellen stammen von veralteter Software.
Was macht der CIA wirklich?
Bevor wir uns damit befassen, wie Sie sich schützen können, ist es wichtig, dass Sie verstehen, wie die CIA diese Tools einsetzt und was sie mit ihnen tun.
Gemäß dem WikiLeaks-Bericht verwendet die CIA die Tools, die sie haben, um in verschiedene elektronische Geräte, einschließlich Fernseher, Tablets und Smartphones, einzubrechen. Dies führt natürlich zu massiven Bedenken hinsichtlich der Privatsphäre.
Angeblich haben die Whistleblower die Akten direkt von der CIA abgezogen, und es gibt über 8.700 von ihnen, die freigelassen wurden.
Das ist riesig, weil es viel höher ist als die Anzahl der Dateien, die Edward Snowdens NSA-Lecks in drei Jahren produziert haben. Diese neuen Lecks, die heute als „Vault 7“ Dokumentenfreigabe bekannt ist, zeigen uns, wie einfach es ist, nur in unsere Geräte nicht hacken, sondern auch, wie wir sehr wenig Sicherheit haben, wenn es darum geht, unsere Geräte.
Das Leck zeigt uns auch, dass die CIA in der Lage ist, Dinge wie andere Länder oder Organisationen für Cyberangriffe verantwortlich zu machen.
WikiLeaks hat auch gesagt, dass es Details über alle Cyberwaffen geben wird, zu denen die CIA Zugang hat. Allerdings wird die informierende Stelle die Informationen zuerst an Technologieunternehmen weitergeben, um ihnen einen Vorsprung bei der Entwicklung von Software zu geben, um die Hacks zu schlagen.
Die CIA und jede andere Spionage-Organisation, die sich dort aufhält, suchen wahrscheinlich nach einer Schwachstelle in der Sicherheitssoftware und suchen dann nach Möglichkeiten, diese Schwachstellen auszunutzen. Wiederum, und das ist wichtig, sind unsere Geräte nicht so sicher, wie wir denken, und sie könnten jede unserer Bewegungen ausspionieren. Was mehr ist, ist, dass die Vault 7 Dokumente nur von 2013 bis 2016 sind, also könnte es viel mehr Informationen geben, die wir nicht kennen.
Also, selbst wenn Sie nicht glauben, dass Sie ein Ziel der CIA sein werden, was ist dann mit anderen Organisationen oder nur mit allgemeinen Hackern?Die Chancen sind viel besser, dass Sie ein Ziel dieser Menschen sein werden. Daher ist es äußerst wichtig, dass Sie lernen, sich selbst zu schützen.
Im Folgenden finden Sie Informationen zum Schutz Ihrer Daten, je nachdem, welche Art von Gerät Sie verwenden.
Selbst wenn Sie kein bestimmtes Gerät verwenden, kann es sich lohnen, alles zu lesen, da dies ziemlich ernst ist und Sie sicherstellen möchten, dass Sie so viel wie möglich tun, um Ihre Daten sicher zu halten. von Hackern … und der CIA.
Schützen Sie sich auf Android-Geräten
Wenn Sie zu den Hunderten von Millionen von Menschen gehören, die ein Android-Gerät verwenden, stellen Sie sich eine Frage. Welche Version des Betriebssystems verwenden Sie? Wenn Sie eine ältere Version des von Google hergestellten Betriebssystems verwenden, könnten Probleme auftreten. Sie sehen, als das WikiLeaks-Dokument untersucht wurde, gab es über 7, 800 Webseiten und fast 1 000 Anhänge, die zeigen, dass Android-Geräte, die von Hacking-Software angegriffen wurden, eine einzige Version des Betriebssystems ausführten … Android 4. 0.
Haben Sie Ihr Gerät überprüft? Du solltest.
Google schätzt, dass etwa 30 Prozent aller Android-Nutzer, was etwa 420 Millionen Menschen entspricht, einige Varianten von Android 4 verwenden. Google konzentriert sich auch auf die Untersuchung aller Berichte zu Sicherheitsproblemen, die in den WikiLeaks erwähnt wurden. freilassen, aber was getan wird, ist getan.
Mit den Informationen, die wir an dieser Stelle haben, ist das Beste, was Sie tun können, die Aktualisierung Ihrer Mobilgerätesoftware aufzugeben. Sie sollten nicht nur sicherstellen, dass Ihr Betriebssystem auf dem neuesten Stand ist, sondern auch sicherstellen, dass Ihre Apps so aktuell wie möglich sind.
Wenn Sie ein älteres Android-Gerät besitzen, könnte dies einfacher gesagt als getan werden. Zum Beispiel können ältere Geräte wie das Samsung Galaxy S3 nicht die neueste Software herunterladen. Also, wenn Sie in dieser Situation sind, ist es wahrscheinlich eine gute Idee, auf ein neues Smartphone zu aktualisieren. Natürlich müssen Sie keine teure Software erwerben, aber stellen Sie sicher, dass Sie sie mit der neuesten Software und Sicherheitsupdates laden können.
Das letzte, was Sie tun sollten, wenn Sie ein Android-Gerät verwenden, besteht darin, sicherzustellen, dass Sie den Sperrbildschirm und die PIN-Code-Funktionen verwenden. Sie sollten auch die Einstellung "Apps überprüfen" auf dem Gerät verwenden. Dadurch wird jede App gescannt, die von einer Quelle außerhalb des Google App Store heruntergeladen wird. Dies ist der beste Weg, um Malware von Ihrem Gerät fernzuhalten.
Sich auf iOS-Geräten schützen
Wenn es um das Aktualisieren von Geräten geht, können iPhone- und iOS-Nutzer ihre Geräte viel besser auf dem neuesten Stand halten. Wenn Sie also ein iPhone, iPad oder ein anderes Gerät besitzen, ist das Gerät bereits mit der neuesten Version des iOS-Betriebssystems aktualisiert. Sie sollten jedoch auf jeden Fall überprüfen, nur um sicher zu gehen.
Wenn wir uns die von WikiLeaks bereitgestellten Dokumente in Bezug auf die iOS-Betriebssysteme ansehen, sehen wir, dass Leute, die iOS 9 oder 10 verwenden, was etwa 84 Prozent aller iOS-Nutzer sind, im Allgemeinen nicht zielgerichtet sind.Wenn wir uns die Zahlen ansehen, gibt es mehr als eine Milliarde iOS-Geräte auf der Welt, also verwenden etwa 50 Millionen Menschen veraltete Software … das sind die Leute, die sich Sorgen machen sollten.
Auch wenn Sie iOS 9 verwenden, sollten Sie eine Aktualisierung auf iOS 10 durchführen. Dabei handelt es sich um die neueste Version der iOS-Software. Außerdem werden viele Leute ihre iPhones aktualisieren, aber vergessen, ihre iPads zu aktualisieren. Stellen Sie sicher, dass Sie beides tun. Apple veröffentlichte kurz nach dem Leck eine Erklärung, in der es hieß, dass die meisten Sicherheitsprobleme, die in den WikiLeak-Dokumenten festgestellt wurden, bereits gepatcht waren. Sie arbeiten hart daran, auch andere Probleme anzugehen.
Wie bei den oben genannten Android-Geräten gibt es einige Apple-Geräte, die das neueste iOS 10-Betriebssystem nicht herunterladen können. Wenn Sie ein iPhone 5, iPhone 6 oder iPhone 7 oder eine andere Version davon haben, können Sie das neueste iOS herunterladen. Wenn Sie ein iPad Air oder neuer oder ein iPad Mini 2 oder neuer haben, sind Sie auch gut. Wenn Sie jedoch ein älteres Apple-Gerät verwenden, ist es wahrscheinlich an der Zeit, ein Update auf ein neues Gerät durchzuführen, wodurch Sie mehr Sicherheit erhalten.
Schützen Sie sich mit Ihrem Samsung TV
Wenn Sie einen Samsung Fernseher haben, müssen Sie auch wachsam sein, aber die Situation ist nicht so klar wie bei mobilen Geräten. Die WikiLeaks-Dokumente zeigen, dass es Hacking-Programme gibt, die meist die Samsung F8000-Serie angreifen, die über Mikrofone Sprachsteuerungen ermöglichen. Einige spezifische Samsung-Modelle betroffen sind die UNES7550F, E8000GF Plasma, UNF7000 und UNES8000F.
Samsung hat angekündigt, dass es sich mit diesen Berichten befasst und sagt, dass alle Sicherheitsupdates automatisch sind, sodass Benutzer ihre Geräte nicht aktualisieren müssen. Samsung hat jedoch keine Patches kommentiert, die möglicherweise bereits veröffentlicht wurden.
Wie wird ein Fernsehgerät benutzt, um dich auszuspionieren? Nun, es gibt ein Werkzeug mit dem Namen "Weeping Angel", das den Fernseher so aussehen lässt, als wäre er ausgeschaltet, aber es nimmt tatsächlich Geräusche auf, einschließlich Konversationen, und sendet sie dann an einen CIA-Computer.
Also, was können Sie tun? Nun, wir sind uns noch nicht sicher. Sie können es jederzeit trennen. Und vergewissern Sie sich, dass Sie keine Pläne besprechen, um die Regierung in der Nähe Ihres Fernsehens militaristisch zu übernehmen. Lächeln zwinkern!
Es ist immer eine gute Idee, die Sicherheit in Ihren Wi-Fi-Einstellungen zu erhöhen und natürlich Ihr Fernsehgerät regelmäßig zu aktualisieren, was wiederum automatisch geschieht. Wenn Sie darüber besorgt sind, können Sie sich auch an Samsung wenden, um zu besprechen, wie sie mit den Informationen umgehen, die ihnen von WikiLeaks gegeben wurden. In diesem Fall, und nicht nur mit Samsung, sondern mit allen Smart-TVs auf dem Markt, stehen wir vor einer Situation, in der sie zu schnell fortgeschritten sind, um sie vollständig zu überwachen. Vielleicht ist es also an der Zeit, die Bremsen der Innovation anzuhalten und sicherzustellen, dass die Verbraucher mit dem, was da draußen ist, sicher sind.
Schützen Sie sich mit Ihrem Router
Zusätzlich zu all dem oben Beschriebenen wurden in den WikiLeaks-Dokumenten auch Methoden zum Platzieren von Malware in Routern erläutert. Die betroffenen Router waren in der Regel solche aus Asien wie Mercury, Huawei und ZTE.
Im Allgemeinen ist es am besten für alle, sicherzustellen, dass die Software ihres Routers auf dem neuesten Stand ist und dass die besten Sicherheitsverbesserungen angewendet werden.
Abhängig vom Router-Typ haben Sie möglicherweise Zugriff auf eine App, mit der Sie Updates herunterladen können, sobald sie verfügbar sind. Wenn Sie sich Sorgen darüber machen, sollten Sie ein Upgrade auf einen besseren Router durchführen.
Schützen Sie sich mit Ihrem Computer
Schließlich erwähnten die WikiLeaks-Dokumente auch Angriffe auf Windows-, Apple- und Linux-Computer. Unterm Strich sind unsere PCs alle extrem anfällig. Das Beste, was Sie tun können, ist eine Antivirus-Software zu verwenden und sicherzustellen, dass Sie Ihr Betriebssystem und die gesamte Software aktualisieren, sobald neue Updates verfügbar sind.
Beachten Sie außerdem Folgendes:
- Beenden Sie die Verwendung von Internet Explorer. Es ist nicht aktualisiert und sehr gefährlich. Verwenden Sie stattdessen Chrome, Edge oder Firefox.
- Ein Antivirus ist nicht genug. Sie sollten es haben, aber es ist nicht das Ende aller, seien Sie alle der Computersicherheit. Gehen Sie keine Risiken ein, wie das Öffnen unbekannter Dateien, nur weil Sie ein Antivirenprogramm auf Ihrem Computer installiert haben.
- Apropos: Öffnen Sie keine E-Mails aus Quellen, mit denen Sie nicht vertraut sind, und klicken Sie nicht auf Links in E-Mails, es sei denn, Sie sind sich absolut sicher, wohin sie gehen.
- Besuchen Sie keine Websites, die nicht sicher sind.
Achten Sie wie immer auf verdächtige Websites, die möglicherweise Malware bereitstellen.
Wie Sie sich vor falschen Belästigungen schützen

Wissen, was zu tun ist, wenn Sie fälschlicherweise wegen sexueller Belästigung angeklagt werden? Manchmal kommt der Vorwurf von einer unterschiedlichen Mitarbeiterwahrnehmung Ihrer Handlungen.
Wie Sie sich schützen, wenn Sie eine Hard-Money Loan

Nicht alle Hartgeld-Darlehen sind schlecht oder zu teuer. Wie man sich schützt. Unterschiede zwischen einem Kaufgelddarlehen und einem Hartgelddarlehen.
Lernen Sie ATM-Skimming und Wie Sie sich schützen können

Erfahren Sie mehr über ATM-Skimming, bei dem Kriminelle ein Gerät auf der Vorderseite einer Maschine, das Teil des Geräts zu sein scheint, und wie Sie sich schützen können.