Tim Berghoff, G DATA Security Evangelist zu den aktuellen CIA-Wikileaks Enthüllungen:

Die aktuellen Wikileaks-Enthüllungen sind für uns keine Überraschung. Der Zugriff auf ’smarte‘ Geräte war nüchtern betrachtet ein logischer Schritt in dieser Entwicklung. Bereits vor mehr als vier Jahren haben wir auf diese Problematik hingewiesen. Alles, was für eine flächendeckende und umfassende Überwachung privater Räume durch staatliche Organe oder Kriminelle benötigt wird, lässt sich über Software realisieren.

Die in den Geräten verwendeten Programme und Betriebssysteme bieten ausreichende Möglichkeiten für einen Fernzugriff und tiefe Eingriffe in die Privatsphäre der Nutzer. Das vielfach zitierte „Ich habe doch nichts zu verbergen“ wird durch die geheimdienstliche Nutzung der Möglichkeiten der Geräte zu einer bitter-ironischen Realität.

Äußerst problematisch in diesem Kontext: Einige Geheimdienste betrachten die Angriffe auf hohe Firmenvertreter oder Unternehmen als eine Form der aktiven Wirtschaftsförderung.

Geheimdienste machen sich seit Jahren aktiv auf die Suche nach Sicherheitslücken in Soft- und Hardware. Es ist zudem davon auszugehen, dass neben der Erforschung dieser Sicherheitslücken durch die  Geheimdienste selbst auch ein aktiver Ankauf von sogenannten High-Potential-Exploits im digitalen Schwarzmarkt erfolgt.

Das „Ende der Fahnenstange“ ist jedoch noch nicht erreicht; die Ideensammlung, die in den Dokumenten aufgetaucht ist, enthält noch weitaus erschreckendere Aussichten, vom Auslesen von Zugangsdaten bis hin zum Mitschneiden von WLAN-Passwörtern.

Unabhängig von den aktuellen Wikileaks-Enthüllungen können alle ans Internet angebundenen Geräte Angriffspunkte bieten, die von Geheimdiensten oder Cyber-Kriminellen ausgenutzt werden können. Kritisch ist hierbei zu beobachten, das  Security by Design  von einigen Herstellern allzu oft als eine Art „magischer Feenstaub“ betrachtet wird, der am Ende der Produktentwicklung auf das Produkt aufgebracht wird.“