Wikileaks: Die Fake-Virenscanner der CIA
Wikileaks hat knapp 9.000 interne Dokumente des US-Geheimdienstes CIA veröffentlicht(öffnet im neuen Fenster) . Die Plattform will damit eine Diskussion über die Befugnisse von Geheimdiensten und speziell über die Verwendung von Regierungs-Malware anstoßen. Anders als in früheren Fällen sollen die Dokumente sorgfältig redigiert worden sein.
Wikileaks will umfangreiches Material erhalten haben, darunter "Weaponized Exploits" , also für aktive Operationen einsatzfähige Schadsoftware. Diese Exploits selbst sollen aber erst einmal nicht veröffentlicht werden. Zunächst soll eine offene Diskussion über die Risiken von staatlicher Malware entstehen, insbesondere zur Frage der möglichen Proliferation, schreibt die Plattform.
Aus den Dokumenten soll auch hervorgehen, dass die CIA im Generalkonsulat der USA in Frankfurt einen Stützpunkt für "Cyperoperationen" betreibt. Von Frankfurt aus sollen CIA-Hacker Operationen in Europa, im Nahen Osten und in Afrika durchführen. Das erinnert an die Rolle der US-Basis Ramstein im geheimen Drohnenkrieg der USA .
Das "Center for Cyber Intelligence Europa" in Frankfurt arbeitet nach Angaben in den Dokumenten(öffnet im neuen Fenster) der Engineering Development Group (EDG) zu, um Exploits und andere Angriffe zu entwickeln. Die Mitarbeiter des Zentrums sollen unter diplomatischem Cover arbeiten. Der Standort in Frankfurt gebe den Agenten zudem volle Reisefreiheit innerhalb des Schengenraums, wie Wikileaks schreibt.
Die CIA hortet den Dokumenten zufolge zahlreiche Exploits und entwickelt Angriffe gegen verschiedene Plattformen. Eine eigene Abteilung beschäftigt sich etwa mit Exploits für iOS, andere Angriffe richten sich aber auch gegen Smart-TVs von Samsung. Hier entwickelten die Hacker der CIA offenbar einen "Fake-Off-Mode" für die Geräte, indem sie eigene Kernel-Treiber(öffnet im neuen Fenster) für WLAN und USB entwickelten.
Auch für andere Betriebssysteme soll es entsprechende "Malware-Implants" geben, etwa für Windows, Linux, für verschiedene Router-Betriebssysteme und MacOS.
Falsche Virenscanner und VLC-Player
Mit dem Codenamen "Fine Dining" wird ein Fragebogen für CIA-Mitarbeiter beschrieben, bei dem diese aus verschiedenen Optionen wählen können, um Operationen durchzuführen. So können diese etwa einen Fake-Virenscanner oder einen gefälschten VLC-Player nutzen und im Hintergrund Daten vom Rechner abgreifen.
Um die eigenen Spuren zu verwischen, arbeitet die CIA laut Wikileaks mit Umbrage daran, "Fingerabdrücke" von Angriffen zu verwischen. Außerdem würde die entsprechende Abteilung Angriffstechniken anderer Staaten sammeln, um falsche Spuren zu legen(öffnet im neuen Fenster) .
Namen sind redigiert
Wikileaks hat nach eigenen Angaben alle Namen mit Identifiern ersetzt. Damit sollen Forscher in der Lage sein, Zusammenhänge und Netzwerke zu verstehen, ohne die Namen der Akteure zu kennen. Allerdings könnten einzelne Personen nach Angaben der Organisation auch mehrere Nummern bekommen, so dass keine lückenlose Zuordnung möglich sei.
In den Dokumenten wird auch Malware erwähnt, die einen Zugriff auf eigentlich verschlüsselte Chatnachrichten von Programmen wie Whatsapp oder Signal ermöglicht. Das stellt allerdings keinen Angriff gegen die Programme selbst dar, vielmehr wird das zugrundeliegende Betriebssystem infiziert, das dann die Daten ausliest und weiterleitet.
Der Zugriff auf die Dokumente ist zur Zeit Glückssache, im Zweifel sollte die Seite neu geladen werden. Aktuell sind nur Textdokumente veröffentlicht worden. Wikileaks schließt aber nicht aus, in Zukunft auch weitere Dokumente aus den Archiven zu veröffentlichen. Dabei könnte es sich dann auch um einzelne Exploits handeln.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.