Wikileaks: Frankfurt ist Hacker-Basis der CIA

Aus den von Wikileaks veröffentlichten geheimen CIA-Dokumenten geht hervor, dass der US-Geheimdienst offenbar in Frankfurt eine verdeckte Basis betreibt, von der Hacker-Aktivitäten in Europa, Nahost und Afrika ausgehen. Die Dokumente enthüllen außerdem, dass die CIA nicht nur iPhone- und Android-Exploits hortet, sondern selbst Fernseher und Fahrzeuge nutzt, um ihre Besitzer auszuspähen.

Die CIA wollte die veröffentlichten Dokumente nicht kommentieren, Experten schätzen sie aber inzwischen als echt ein. Auch Whistleblower Edward Snowden kommentierte, dass sie „echt aussehen“, da die enthaltenen Angaben und Beschreibungen nur einem Insider bekannt sein könnten. Im Unterschied zu der von Snowden enthüllten massenhaften Überwachung von Internetkommunikation durch die NSA geht es den CIA-Hackern jedoch um gezielte Angriffe auf Endgeräte.

Im Frankfurter Konsulat der Vereinigten Staaten betreibt die CIA angeblich das „Center for Cyber Intelligence Europe“ (CCIE), und die dort eingesetzten Hacker verfügen über Diplomatenpässe. Die deutsche Spionageabwehr soll gar keine Chance bleiben, zumal die CIA-Hacker sich für ihre Einsätze mit passenden Legenden vorbereiten. Bei der Einreise geben sie etwa vor, technischen Support im Konsulat zu leisten – und können sich dann ohne weitere Kontrollen in den 25 EU-Staaten bewegen.

Bei einer Reihe von beschriebenen elektronischen Angriffsmethoden ist eine unmittelbare Nähe der Angreifer erforderlich, um etwa in hoch gesicherte Netzwerke wie polizeiliche Datenbanken einzudringen, die nicht mit dem Internet verbunden sind. In solchen Fällen kann ein Agent oder Beauftragter den jeweiligen Arbeitsplatz infiltrieren. Dabei verfügt er über einen USB-Stick mit von der CIA für diesen Zweck entwickelter Malware, um die Zielrechner zu infizieren und die Daten abzuziehen.

Das CIA-Angriffssystem „Fine Dining“ bietet dazu 24 Anwendungen, die die Spione zur Ablenkung nutzen können. So scheinen sie etwa Videos oder Präsentationsfolien zu zeigen, ein Computerspiel zu spielen oder sogar eine Antiviruslösung einzusetzen – bei der es sich tatsächlich um eine gefälschte Version von Kaspersky, McAfee oder Sophos handelt. Während auf dem Bildschirm die ablenkende Anwendung zu sehen ist, wird tatsächlich das zugrundeliegende Computersystem kompromittiert und ausgewertet.

In der umfangreichen Fundgrube veröffentlichter CIA-Dokumente fällt auch das geheime Programm „Weeping Angel“ auf, das reguläre Smart-TVs von Samsung in Lauschgeräte verwandelt. Es wurde schon Mitte 2014 bei einem Hackathon entwickelt, bei dem Spione von CIA und dem britischen MI5 teilnahmen. Die Spyware nutzt bei mit dem Internet verbundenen Fernsehern ein integriertes Mikrofon. Dieses belauscht durch einen „Fake-Off“-Modus die Umgebung selbst dann noch, wenn das TV-Gerät ausgeschaltet erscheint.

Einem weiteren Dokument zufolge kann die Malware auch WLAN-Passwörter abgreifen und ein Root-Zertifikat für Man-in-the-Middle-Angriffe installieren, um das mit dem Smart-TV verbundene Netzwerk zu kompromittieren. Sofern ein Fernseher über eine Kamera verfügt, soll eine künftige Version der Schadsoftware Bilder und Videos aufzeichnen.

Samsung könnte es den Spionen bei seinen Smart-TVs besonders leicht gemacht haben. Es musste selbst Anfang 2015 die Besitzer dieser Geräte warnen, dass bei aktivierter Spracherkennung alle Gespräche aufgezeichnet und an einen Drittanbieter übertragen werden. Sicherheitsforscher und Kryptograph Kenneth White ist aber sicher, dass es nicht nur das Problem eines Herstellers ist. Im Gespräch mit The Intercept bezeichnete er Smart-TVs als „historisch ziemlich leichtes Ziel“ sowie „großartige Angriffsplattform“, da sich Fernseher meist in Wohnzimmer oder Schlafzimmer befinden. Für absolut ausgeschlossen hält er, dass die CIA sich dabei nur auf Samsung kaprizierte. Es sei „schlicht zu einfach, andere Embedded-Betriebssysteme zu modifizieren“, wie sie in Smart-TVs verschiedenster Hersteller zum Einsatz kommen.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Zack Whittaker, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

48 Minuten ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

22 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago