Zum Hauptinhalt Zur Navigation

Wikileaks: Die Fake-Virenscanner der CIA

Die CIA nutzt Fake-Virenscanner, hat einen Fake-Off-Modus für Smart-TVs entwickelt und soll ein Hackerzentrum in Frankfurt aufgebaut haben. Das alles soll aus den Vault-7-Dokumenten hervorgehen, die Wikileaks veröffentlicht hat.
/ Hauke Gierow
100 Kommentare News folgen (öffnet im neuen Fenster)
Der CIA-Adler behält im Hackerchaos den Überblick. (Bild: Wikileaks)
Der CIA-Adler behält im Hackerchaos den Überblick. Bild: Wikileaks

Wikileaks hat knapp 9.000 interne Dokumente des US-Geheimdienstes CIA veröffentlicht(öffnet im neuen Fenster) . Die Plattform will damit eine Diskussion über die Befugnisse von Geheimdiensten und speziell über die Verwendung von Regierungs-Malware anstoßen. Anders als in früheren Fällen sollen die Dokumente sorgfältig redigiert worden sein.

Wikileaks will umfangreiches Material erhalten haben, darunter "Weaponized Exploits" , also für aktive Operationen einsatzfähige Schadsoftware. Diese Exploits selbst sollen aber erst einmal nicht veröffentlicht werden. Zunächst soll eine offene Diskussion über die Risiken von staatlicher Malware entstehen, insbesondere zur Frage der möglichen Proliferation, schreibt die Plattform.

Aus den Dokumenten soll auch hervorgehen, dass die CIA im Generalkonsulat der USA in Frankfurt einen Stützpunkt für "Cyperoperationen" betreibt. Von Frankfurt aus sollen CIA-Hacker Operationen in Europa, im Nahen Osten und in Afrika durchführen. Das erinnert an die Rolle der US-Basis Ramstein im geheimen Drohnenkrieg der USA .

Das "Center for Cyber Intelligence Europa" in Frankfurt arbeitet nach Angaben in den Dokumenten(öffnet im neuen Fenster) der Engineering Development Group (EDG) zu, um Exploits und andere Angriffe zu entwickeln. Die Mitarbeiter des Zentrums sollen unter diplomatischem Cover arbeiten. Der Standort in Frankfurt gebe den Agenten zudem volle Reisefreiheit innerhalb des Schengenraums, wie Wikileaks schreibt.

Die CIA hortet den Dokumenten zufolge zahlreiche Exploits und entwickelt Angriffe gegen verschiedene Plattformen. Eine eigene Abteilung beschäftigt sich etwa mit Exploits für iOS, andere Angriffe richten sich aber auch gegen Smart-TVs von Samsung. Hier entwickelten die Hacker der CIA offenbar einen "Fake-Off-Mode" für die Geräte, indem sie eigene Kernel-Treiber(öffnet im neuen Fenster) für WLAN und USB entwickelten.

Auch für andere Betriebssysteme soll es entsprechende "Malware-Implants" geben, etwa für Windows, Linux, für verschiedene Router-Betriebssysteme und MacOS.

Falsche Virenscanner und VLC-Player

Mit dem Codenamen "Fine Dining" wird ein Fragebogen für CIA-Mitarbeiter beschrieben, bei dem diese aus verschiedenen Optionen wählen können, um Operationen durchzuführen. So können diese etwa einen Fake-Virenscanner oder einen gefälschten VLC-Player nutzen und im Hintergrund Daten vom Rechner abgreifen.

Um die eigenen Spuren zu verwischen, arbeitet die CIA laut Wikileaks mit Umbrage daran, "Fingerabdrücke" von Angriffen zu verwischen. Außerdem würde die entsprechende Abteilung Angriffstechniken anderer Staaten sammeln, um falsche Spuren zu legen(öffnet im neuen Fenster) .

Namen sind redigiert

Wikileaks hat nach eigenen Angaben alle Namen mit Identifiern ersetzt. Damit sollen Forscher in der Lage sein, Zusammenhänge und Netzwerke zu verstehen, ohne die Namen der Akteure zu kennen. Allerdings könnten einzelne Personen nach Angaben der Organisation auch mehrere Nummern bekommen, so dass keine lückenlose Zuordnung möglich sei.

In den Dokumenten wird auch Malware erwähnt, die einen Zugriff auf eigentlich verschlüsselte Chatnachrichten von Programmen wie Whatsapp oder Signal ermöglicht. Das stellt allerdings keinen Angriff gegen die Programme selbst dar, vielmehr wird das zugrundeliegende Betriebssystem infiziert, das dann die Daten ausliest und weiterleitet.

Der Zugriff auf die Dokumente ist zur Zeit Glückssache, im Zweifel sollte die Seite neu geladen werden. Aktuell sind nur Textdokumente veröffentlicht worden. Wikileaks schließt aber nicht aus, in Zukunft auch weitere Dokumente aus den Archiven zu veröffentlichen. Dabei könnte es sich dann auch um einzelne Exploits handeln.


Relevante Themen