WikiLeaks: Werkzeuge der CIA-Hacker

Vault 7
Bild: WikiLeaks

7. März 2017

Die Enthüllungsplattform WikiLeaks hat von einer nicht genannten Quelle streng geheime Dokumente mit über 8.000 Seiten aus einer Datenbank des US-Geheimdienstes CIA erhalten und diese ins Netz gestellt. Aus den Dokumenten geht hervor, dass die CIA eigene Cyber-Abteilungen besitzt, deren Aufgabe darin besteht, Schwachstellen in Hightech-Geräten insbesondere von Apple, Google, Samsung, HTC und Sony zu finden und diese zur Überwachung zu nutzen. Offensichtlich hat die CIA inzwischen diverse Werkzeuge (Exploits), um Antiviren-Software auszutricksen, um Android-Smartphones und iPhones zu hacken, sowie Smart-TVs von Samsung und Desktop-Computer unabhängig vom Betriebssystem. Der Geheimdienst könne auch die Verschlüsselung von Messenger-Diensten wie WhatsApp, Signal und Telegram umgehen.

Das europäische Zentrum zur Entwicklung dieser Cyberwaffen befindet sich danach im US-Generalkonsulat in Frankfurt/Main.

Wikileaks erklärte hierzu: "Die Quelle möchte eine öffentliche Debatte über die Sicherheit, die Schaffung, Nutzung, Weiterverbreitung und demokratische Kontrolle von Cyberwaffen anstoßen" und kündigte weitere Veröffentlichungen an.
Bei dieser Veröffentlichung hat WikiLeaks – nach harscher Kritik auch von Edward Snowden – die Dokumente vorher bearbeitet und auch Schwärzungen (Namen, E-Mail- und IP-Adressen) vorgenommen.

Anlass zur Besorgnis gibt es reichlich: Die CIA benutzt offensichtlich – genau wie auch die NSA – entdeckte (oder gekaufte) Schwachstellen und Sicherheitslücken (Exploits) in IT-Systemen, um sich in diese hineinzuhacken. Da die betroffenen Firmen und Nutzer nicht in Kenntnis gesetzt werden, können natürlich auch andere Geheimdienste und kriminelle Elemente diese Sicherheitslücken für ihre Zwecke nutzen.

Wohin das führen kann, wird von der FAZ drastisch verdeutlicht:

Das neue CIA-Datenleck offenbart eine neue Dimension der Überwachung: Die Geheimdienste sind dabei, sich das Internet der Dinge untertan zu machen. Wo liegen künftig ihre Grenzen?
Die neueste Enthüllung offenbart, dass Zukunftsszenarien von Datenspezialisten längst Gegenwart sind. Die präzise Anleitung für Geheimdienstler, wie ein Samsung-Fernseher umgedreht werden kann, wie das Gerät vorgibt, abgeschaltet zu sein und stattdessen den Raum ausspäht, zeigt, wohin die Dienste unterwegs sind: Das Wohnzimmer wird zur Glaskabine – und das Schlafzimmer gleich mit. Jedes nur erdenkliche digitale Gerät soll potentiell als Abhör- und Überwachungsvehikel genutzt werden können. Das Internet der Dinge, mit denkenden Kühlschränken, vernetzten Thermostaten, Stromzählern, Fernsehern, Aktiv-Lautsprechern, vor allem aber mit Kommunikationsboxen wie Amazons Echo wird zu einem gigantischen Netz für Überwachung, Spionage, Sabotage – einsetzbar bis hin zur gezielten Tötung. Denn was sich auch aus den veröffentlichten Daten ergibt, sind Wege, sich in die vernetzten und zunehmend digital gesteuerten Autos zu hacken. Statt einem teuren Drohnenangriff könnten in Zukunft ein paar Tastenbefehle in der CIA-Zentrale in Langley reichen, und das Fahrzeug steuert sich gemächlich von der Straße in den Abgrund…

WikiLeaks | Süddeutsche.de | ZEIT ONLINE | SPIEGEL ONLINE | SPIEGEL ONLINE | FAZ.NET | FAZ.NET | FAZ.NET

Doku-Thriller Zero Days

1. September 2016

2010 machen Sicherheitsexperten eine unheimliche Entdeckung. Ein hochkomplexer Computerwurm namens STUXNET verbreitet sich mit noch nie gesehener Aggressivität auf der ganzen Welt. Was die Forscher noch nicht ahnen: sie sind auf den geheimen Prototypen einer neuen Generation von Kriegswaffen gestoßen. Eine Waffe, geschaffen von der CIA und dem Mossad, um Atomreaktoren im Iran zu zerstören.

Der hochspannende Doku-Thriller ZERO DAYS enthüllt die Hintergründe des World War 3.0. Erstmals sprechen die Drahtzieher des STUXNET-Wurms vor der Kamera und machen klar, dass STUXNET nur der Anfang war. Weitgehend unbemerkt von der Öffentlichkeit setzen heute Militärs und Geheimdienste Cyber-Waffen ein, deren Zerstörungskraft allein mit der von Atomwaffen vergleichbar ist – und deren Verbreitung sich womöglich nicht mehr kontrollieren lässt …

DCM/YouTube | heise online | SPIEGEL ONLINE | Süddeutsche.de | Golem.de

Die Shadow Brokers haben die NSA gehackt

NSA hacked

16. August 2016

Die Belege sind erdrückend: Einer Hackergruppe namens „The Shadow Brokers“ ist es gelungen, eine andere Hackergruppe, die dem US-Geheimdienst NSA zugeordnet wird, und die von Sicherheitsexperten als „Equation Group“ bezeichnet wird, zu hacken. Dabei haben sie streng geheime Angriffssoftware der NSA kopieren können, mit denen Firewalls und Router unter anderem von Cisco, Juniper und Fortinet überwunden werden können. Malware also, mit denen sich ganze Netzwerke infiltrieren lassen.
Einen Teil der erbeuteten Software haben die „Shadow Brokers“ einfach öffentlich ins Netz gestellt. Eine Datei hat den Codenamen „Extrabacon“ und mit ihr konnte der US-Geheimdienst unbemerkt bestimmte Firewalls des US-Herstellers Cisco hacken und so in fremde Netzwerke eindringen. Die hierbei genutzten sog. Zero-Day-Exploits – Ausnutzen einer entdeckten Sicherheitslücke im System bevor eine Sicherheitsmaßnahme ergriffen werden kann – sollten eigentlich nicht mehr möglich sein, da die NSA sich verpflichtet hatte, solche Sicherheitslücken bei US-Unternehmen i.d.R. sofort an die betreffenden Firmen weiterzuleiten, um diese schließen zu können. Das war hier offensichtlich seit drei Jahren nicht geschehen!

Die „Shadow Brokers“ kündigen an, die andere Hälfte der erbeuteten Software für 1 Million Bitcoins im Netz zu versteigern… Diese Aktion könnte aber auch eine ganz andere Stoßrichtung haben, wie sie Edward Snowden in 13 Tweets darstellt, die etwa so enden:

Ich vermute, hier geht es mehr um Diplomatie als um Geheimdienstinformationen, im Zusammenhang mit der Eskalation um den DNC-Hack. Indizienbeweise und Lebenserfahrung deuten auf russische Verantwortlichkeit.
Dieser Leak ist wahrscheinlich eine Warnung, dass jemand die US-Verantwortung für alle Angriffe, die von diesem Malware-Server ausgegangen sind, beweisen kann. Das könnte erhebliche außenpolitische Konsequenzen haben. Besonders wenn eine dieser Operationen auf US-Verbündete gerichtet ist. Besonders wenn irgendeine dieser Operationen sich auf Wahlen bezog.

Dementsprechend könnte dies ein Versuch sein, Entscheidungsträger zu beeinflussen, die sich fragen, wie scharf man auf die DNC-Hacks reagieren sollte. Dieser Leak sieht so aus, als ob jemand eine Nachricht sendet, dass eine Eskalation im Spiel der Schuldzuweisungen schnell sehr unangenehm werden könnte.

Die Süddeutsche fasst zusammen:

Snowden schreibt, die Veröffentlichung des NSA-Materials solle die USA womöglich von allzu scharfen Reaktionen abhalten. "Zusammengefasst: Dieser Leak sieht so aus, als würde jemand eine Nachricht senden wollen, dass das 'Attribution Game' (also eindeutige Schuldzuweisungen für Cyber-Attacken) schnell schmutzig werden könnte."
Das deckt sich mit der Einschätzung von Bruce Schneier. Der Sicherheitsexperte schreibt, dass nur zwei Regierungen als Verantwortliche in Frage kämen: Russland und China. Er würde auf Russland setzen, und darauf, dass es eine Botschaft an die Obama-Regierung sei: "Bevor ihr auch nur darüber nachdenkt, uns für den DNC-Hack zu bestrafen, solltet ihr wissen, wo wir gewesen sind und was wir euch antun können."

ZEIT ONLINE | ZEIT ONLINE | ZEIT ONLINE | Süddeutsche.de | Süddeutsche.de | SPIEGEL ONLINE | SPIEGEL ONLINE | netzpolitik.org | Snowden/Twitter | The Hacker News | Schneier on Security

FBI knackt Apples iPhone

29. März 2016

Dem FBI ist es gelungen, das iPhone 5C des Attentäters von San Bernardino zu entsperren und die darauf liegenden, verschlüsselten Inhalte auszulesen. Das geht aus einer gestrigen Eingabe beim kalifornischen Bundesgericht hervor. Dieses hatte Apple im vergangenen Februar dazu verdonnert, der US-Regierung eine eigens entwickelte iOS-Version zur Verfügung zu stellen, die mehrere Sicherheitsmechanismen des mobilen Betriebssystems hätte aushebeln sollen…
Wie Ars Technica berichtet, stehen weder Apple noch der Öffentlichkeit effektive juristische Möglichkeiten zur Verfügung, die US-Regierung zur Offenlegung der Methode zu zwingen. Zwar schreibt der sogenannte „Vulnerabilities Equities Process“ entsprechende Leitlinien für Behörden wie das FBI oder die NSA fest, doch verbleibt die Entscheidung darüber, ob bislang unbekannte Sicherheitslücken an den jeweiligen Hersteller gemeldet oder so lange wie möglich für Überwachungszwecke eingesetzt werden, weitgehend bei den Behörden selbst…
Nicht öffentliche bekannte Sicherheitslücken stellen naturgemäß ein hohes Risiko für die Allgemeinheit dar, denn neben staatlichen Ermittlungsbehörden sind auch gewöhnliche Kriminelle daran interessiert, möglichst lange möglichst viele Einfallstore für Einbrüche vorzufinden. So hat sich rund um diesen digitalen Waffenhandel ein lukrativer Markt entwickelt, in dem mittlerweile bis zu einer Million US-Dollar für iOS-Lücken bezahlt werden.
Indem die US-Regierung nun offenlegt, über zumindest einen solchen Zero-Day-Exploit zu verfügen, sendet sie ein unmissverständliches Signal an deutlich fragwürdigere Regime, Kriminelle und letztlich an Verbraucher: Ganze iPhone-Modellreihen sind unsicher… (Auszug aus netzpolitik.org CC by-nc-sa)

SPIEGEL ONLINE | Süddeutsche.de | netzpolitik.org

Codename "Nitro Zeus"

Bild: Screencopy berlinale.de

18. Februar 2016

Unter dem Codenamen „Olympic Games“ war der Computerwurm „Stuxnet“ gemeinsam von den Geheimdiensten der USA und Israels – ev. auch mit britischer und deutscher Unterstützung (Siemens) – entwickelt worden, um dem iranischen Atomprogramm einen massiven Schaden zuzufügen.
Auf der Berlinale hat nun der neue Dokumentarfilm "Zero Days" von Oscar-Preisträger Alex Gibney weitere Einzelheiten dieser Pläne aufgedeckt. „Stuxnet“ war nur ein Teil eines breit angelegten Angriffsplans.
ZEIT ONLINE führt aus:

Demnach haben die USA und Israel mit britischer Hilfe Hunderttausende Rechner und Netzwerke im Iran über Jahre hinweg infiltriert. Betroffen waren angeblich Industrieanlagen, das Stromnetz, Luftabwehr, Transport-Infrastruktur und andere Bereiche. "Nitro Zeus" hieß das groß angelegte Programm, mit dem der Iran praktisch mit einem Schlag aus der Ferne hätte lahmgelegt werden können – ohne dabei einen direkten Hinweis auf die Verursacher zu hinterlassen.

Süddeutsche.de ergänzt:

Die New York Times konnte nach eigenen Angaben die Aussagen des Filmes bestätigen, auch die Webseite Buzzfeed kommt anhand eigener Recherchen zum selben Ergebnis.
Wäre ein Angriff dieser Art erfolgreich gewesen, hätte er weitreichende Folgen auch für Irans Zivilbevölkerung gehabt. Der Plan mit dem Codenamen "Nitro Zeus" bestätigt Horrorszenarien, vor denen Experten seit Jahren warnen. Nun zeigt sich: Eine digitale Attacke auf die Lebensadern eines Landes ist nicht nur möglich, sondern wurde offenbar detailliert geplant und vorbereitet. Sogar der ehemalige NSA-Chef Michael Hayden gibt im Film zu, dass der US-Plan, wenn er umgesetzt worden wäre, ein Angriff auf die zivile Infrastruktur eines Landes gewesen wäre. Eines Landes, mit dem sich die USA offiziell nicht im Krieg befinden.