Aus den von Wikileaks veröffentlichten geheimen CIA-Dokumenten geht hervor, dass der US-Geheimdienst offenbar in Frankfurt eine verdeckte Basis betreibt, von der Hacker-Aktivitäten in Europa, Nahost und Afrika ausgehen. Die Dokumente enthüllen außerdem, dass die CIA nicht nur iPhone- und Android-Exploits hortet, sondern selbst Fernseher und Fahrzeuge nutzt, um ihre Besitzer auszuspähen.
Die CIA wollte die veröffentlichten Dokumente nicht kommentieren, Experten schätzen sie aber inzwischen als echt ein. Auch Whistleblower Edward Snowden kommentierte, dass sie „echt aussehen“, da die enthaltenen Angaben und Beschreibungen nur einem Insider bekannt sein könnten. Im Unterschied zu der von Snowden enthüllten massenhaften Überwachung von Internetkommunikation durch die NSA geht es den CIA-Hackern jedoch um gezielte Angriffe auf Endgeräte.
Im Frankfurter Konsulat der Vereinigten Staaten betreibt die CIA angeblich das „Center for Cyber Intelligence Europe“ (CCIE), und die dort eingesetzten Hacker verfügen über Diplomatenpässe. Die deutsche Spionageabwehr soll gar keine Chance bleiben, zumal die CIA-Hacker sich für ihre Einsätze mit passenden Legenden vorbereiten. Bei der Einreise geben sie etwa vor, technischen Support im Konsulat zu leisten – und können sich dann ohne weitere Kontrollen in den 25 EU-Staaten bewegen.
Bei einer Reihe von beschriebenen elektronischen Angriffsmethoden ist eine unmittelbare Nähe der Angreifer erforderlich, um etwa in hoch gesicherte Netzwerke wie polizeiliche Datenbanken einzudringen, die nicht mit dem Internet verbunden sind. In solchen Fällen kann ein Agent oder Beauftragter den jeweiligen Arbeitsplatz infiltrieren. Dabei verfügt er über einen USB-Stick mit von der CIA für diesen Zweck entwickelter Malware, um die Zielrechner zu infizieren und die Daten abzuziehen.
Das CIA-Angriffssystem „Fine Dining“ bietet dazu 24 Anwendungen, die die Spione zur Ablenkung nutzen können. So scheinen sie etwa Videos oder Präsentationsfolien zu zeigen, ein Computerspiel zu spielen oder sogar eine Antiviruslösung einzusetzen – bei der es sich tatsächlich um eine gefälschte Version von Kaspersky, McAfee oder Sophos handelt. Während auf dem Bildschirm die ablenkende Anwendung zu sehen ist, wird tatsächlich das zugrundeliegende Computersystem kompromittiert und ausgewertet.
In der umfangreichen Fundgrube veröffentlichter CIA-Dokumente fällt auch das geheime Programm „Weeping Angel“ auf, das reguläre Smart-TVs von Samsung in Lauschgeräte verwandelt. Es wurde schon Mitte 2014 bei einem Hackathon entwickelt, bei dem Spione von CIA und dem britischen MI5 teilnahmen. Die Spyware nutzt bei mit dem Internet verbundenen Fernsehern ein integriertes Mikrofon. Dieses belauscht durch einen „Fake-Off“-Modus die Umgebung selbst dann noch, wenn das TV-Gerät ausgeschaltet erscheint.
Einem weiteren Dokument zufolge kann die Malware auch WLAN-Passwörter abgreifen und ein Root-Zertifikat für Man-in-the-Middle-Angriffe installieren, um das mit dem Smart-TV verbundene Netzwerk zu kompromittieren. Sofern ein Fernseher über eine Kamera verfügt, soll eine künftige Version der Schadsoftware Bilder und Videos aufzeichnen.
Samsung könnte es den Spionen bei seinen Smart-TVs besonders leicht gemacht haben. Es musste selbst Anfang 2015 die Besitzer dieser Geräte warnen, dass bei aktivierter Spracherkennung alle Gespräche aufgezeichnet und an einen Drittanbieter übertragen werden. Sicherheitsforscher und Kryptograph Kenneth White ist aber sicher, dass es nicht nur das Problem eines Herstellers ist. Im Gespräch mit The Intercept bezeichnete er Smart-TVs als „historisch ziemlich leichtes Ziel“ sowie „großartige Angriffsplattform“, da sich Fernseher meist in Wohnzimmer oder Schlafzimmer befinden. Für absolut ausgeschlossen hält er, dass die CIA sich dabei nur auf Samsung kaprizierte. Es sei „schlicht zu einfach, andere Embedded-Betriebssysteme zu modifizieren“, wie sie in Smart-TVs verschiedenster Hersteller zum Einsatz kommen.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Zack Whittaker, ZDNet.com]
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…