Wikileaks: CIA späht seit Jahren WLAN-Router aus

Per Schadsoftware erhält der Geheimdienst Zugriff auf den gesamten Internetverkehr eines Ziels. Die CIA ist auch in der Lage, Datenverkehr zu manipulieren. Das erlaubt es ihr, Sicherheitslücken in Anwendungen und Betriebssystemen auszunutzen.

Der US-Geheimdienst Central Intelligence Agency (CIA) hackt offenbar schon seit Jahren WLAN-Router, um die Internetaktivitäten bestimmter Ziele zu überwachen. Das geht aus Unterlagen hervor, die von der CIA stammen sollen und die Wikileaks nun veröffentlicht hat. Die Echtheit der Dokumente, die ein Projekt namens CherryBlossom (Kirschblüte) beschreiben, konnte bisher allerdings nicht bestätigt werden.

(Bild: Wikileaks)CherryBlossom ist demnach auf die Kompromittierung von drahtlosen Netzwerkgeräten ausgerichtet. Der Geheimdienst soll gegen Privathaushalte, öffentliche WLAN-Hotspots in Hotels, Restaurants oder an Flughäfen sowie gegen Unternehmen und Konzerne vorgehen. Per Man-in-the-Middle-Angriff sei es möglich, den Internetdatenverkehr zu überwachen, zu kontrollieren und zu manipulieren.

Zudem soll die CIA in der Lage sein, den Datenstrom zwischen Nutzern und Internetdiensten so zu verändern, dass sich schädliche Inhalte einschleusen lassen. Diese wiederum sollen Anfälligkeiten in Anwendungen oder dem Betriebssystem des Überwachungsziels ausnutzen.

Die WLAN-Geräte hackt der Geheimdienst mithilfe einer speziellen CherryBlossom-Firmware. Bei einigen Geräten sei dies auch aus der Ferne und somit ohne physischen Zugriff auf das Gerät möglich. Kompromittierte Router werden dann als FlyTrap (Fliegenfalle) bezeichnet. Sie kommunizieren über das Internet mit einem Befehlsserver (CherryTree), der Gerätestatus und sicherheitsrelevante Informationen in einer Datenbank speichert.

Aus diesen Daten wird laut Wikileaks schließlich eine Mission mit bestimmten Aufgaben zusammengestellt. Mitarbeiter des Geheimdiensts können über ein browserbasiertes Interface die Missionen planen, FlyTrap-Daten abrufen und auch Aufgaben eines Systemadministrators erledigen. Die Aufgaben umfassen die Suche nach E-Mail-Adressen, Chat-Nutzernamen, MAC-Adressen und VoIP-Telefonnummern. Es ist aber auch möglich, den gesamten Netzwerkverkehr eines Ziels aufzuzeichnen oder dessen Datenverkehr umzuleiten. Darüber hinaus sollen die Geheimunterlagen belegen, dass die CIA sogar VPN-Verbindungen einrichten kann, die einem Mitarbeiter Zugriffe auf alle Clients im Netzwerk des Ziels erlauben.

Router sind ein beliebtes Angriffsziel für Hacker und Geheimdienste, da sie das Zentrum eines Netzwerks sind. Sie sind aber auch attraktiv, weil sie sehr oft mit Schwachstellen durchsetzt sind, was eine Kompromittierung erleichtert.

Einem der Wikileaks-Dokumente zufolge soll die CIA bis Mitte 2012 Exploits für rund 25 verschiedene Geräte von 10 unterschiedlichen Herstellern entwickelt haben. Darunter sind namhafte Anbieter wie Asus, Belkin, Buffalo, Dell, D-Link, Linksys und Netgear.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Umfrage

Wo setzen Sie bei der Effizienzsteigerung ihrer Infrastruktur die höchste Priorität

Ergebnisse anzeigen

Loading ... Loading ...

Themenseiten: Central Intelligence Agency, Router, WLAN, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Wikileaks: CIA späht seit Jahren WLAN-Router aus

Kommentar hinzufügen
  • Am 19. Juni 2017 um 12:28 von berthu

    Dies nur unter der Voraussetzung eines schnellen zuverlässigen Netzes!
    Wenn Netzzugang dreimal am Tag ausfällt, oder Speed nicht paßt – wie in vielen Orten – ist das alles nur graue Theorie und Wunschdenken!
    Die Zuverlässigkeit neuer Hard- und Software wird hier auch über-Optimal eingeschätzt, was in keiner Weise bewiesen ist! Noch was:
    kein Betrieb (außer Datenkraken)machen Ihre Gewinne mit dem Netz, sondern durch Produktion, Verkauf und Service! Am Ende bekommt ein Bauer auch nur Geld für die Milch und Fleisch, nicht für seine Industrie4.0 Daten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *