Wikileaks: Frankfurt ist Hacker-Basis der CIA

Aus den von Wikileaks veröffentlichten geheimen CIA-Dokumenten geht hervor, dass der US-Geheimdienst offenbar in Frankfurt eine verdeckte Basis betreibt, von der Hacker-Aktivitäten in Europa, Nahost und Afrika ausgehen. Die Dokumente enthüllen außerdem, dass die CIA nicht nur iPhone- und Android-Exploits hortet, sondern selbst Fernseher und Fahrzeuge nutzt, um ihre Besitzer auszuspähen.

Die CIA wollte die veröffentlichten Dokumente nicht kommentieren, Experten schätzen sie aber inzwischen als echt ein. Auch Whistleblower Edward Snowden kommentierte, dass sie „echt aussehen“, da die enthaltenen Angaben und Beschreibungen nur einem Insider bekannt sein könnten. Im Unterschied zu der von Snowden enthüllten massenhaften Überwachung von Internetkommunikation durch die NSA geht es den CIA-Hackern jedoch um gezielte Angriffe auf Endgeräte.

Im Frankfurter Konsulat der Vereinigten Staaten betreibt die CIA angeblich das „Center for Cyber Intelligence Europe“ (CCIE), und die dort eingesetzten Hacker verfügen über Diplomatenpässe. Die deutsche Spionageabwehr soll gar keine Chance bleiben, zumal die CIA-Hacker sich für ihre Einsätze mit passenden Legenden vorbereiten. Bei der Einreise geben sie etwa vor, technischen Support im Konsulat zu leisten – und können sich dann ohne weitere Kontrollen in den 25 EU-Staaten bewegen.

Bei einer Reihe von beschriebenen elektronischen Angriffsmethoden ist eine unmittelbare Nähe der Angreifer erforderlich, um etwa in hoch gesicherte Netzwerke wie polizeiliche Datenbanken einzudringen, die nicht mit dem Internet verbunden sind. In solchen Fällen kann ein Agent oder Beauftragter den jeweiligen Arbeitsplatz infiltrieren. Dabei verfügt er über einen USB-Stick mit von der CIA für diesen Zweck entwickelter Malware, um die Zielrechner zu infizieren und die Daten abzuziehen.

Das CIA-Angriffssystem „Fine Dining“ bietet dazu 24 Anwendungen, die die Spione zur Ablenkung nutzen können. So scheinen sie etwa Videos oder Präsentationsfolien zu zeigen, ein Computerspiel zu spielen oder sogar eine Antiviruslösung einzusetzen – bei der es sich tatsächlich um eine gefälschte Version von Kaspersky, McAfee oder Sophos handelt. Während auf dem Bildschirm die ablenkende Anwendung zu sehen ist, wird tatsächlich das zugrundeliegende Computersystem kompromittiert und ausgewertet.

In der umfangreichen Fundgrube veröffentlichter CIA-Dokumente fällt auch das geheime Programm „Weeping Angel“ auf, das reguläre Smart-TVs von Samsung in Lauschgeräte verwandelt. Es wurde schon Mitte 2014 bei einem Hackathon entwickelt, bei dem Spione von CIA und dem britischen MI5 teilnahmen. Die Spyware nutzt bei mit dem Internet verbundenen Fernsehern ein integriertes Mikrofon. Dieses belauscht durch einen „Fake-Off“-Modus die Umgebung selbst dann noch, wenn das TV-Gerät ausgeschaltet erscheint.

Einem weiteren Dokument zufolge kann die Malware auch WLAN-Passwörter abgreifen und ein Root-Zertifikat für Man-in-the-Middle-Angriffe installieren, um das mit dem Smart-TV verbundene Netzwerk zu kompromittieren. Sofern ein Fernseher über eine Kamera verfügt, soll eine künftige Version der Schadsoftware Bilder und Videos aufzeichnen.

Samsung könnte es den Spionen bei seinen Smart-TVs besonders leicht gemacht haben. Es musste selbst Anfang 2015 die Besitzer dieser Geräte warnen, dass bei aktivierter Spracherkennung alle Gespräche aufgezeichnet und an einen Drittanbieter übertragen werden. Sicherheitsforscher und Kryptograph Kenneth White ist aber sicher, dass es nicht nur das Problem eines Herstellers ist. Im Gespräch mit The Intercept bezeichnete er Smart-TVs als „historisch ziemlich leichtes Ziel“ sowie „großartige Angriffsplattform“, da sich Fernseher meist in Wohnzimmer oder Schlafzimmer befinden. Für absolut ausgeschlossen hält er, dass die CIA sich dabei nur auf Samsung kaprizierte. Es sei „schlicht zu einfach, andere Embedded-Betriebssysteme zu modifizieren“, wie sie in Smart-TVs verschiedenster Hersteller zum Einsatz kommen.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Zack Whittaker, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

Apple meldet Rekordumsatz im vierten Fiskalquartal

Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…

2 Tagen ago

Microsoft steigert Umsatz und Gewinn im ersten Fiskalquartal

Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…

3 Tagen ago

Bezahlkarten: Infineon verspricht weniger Plastikmüll

Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.

3 Tagen ago

Firefox 132 schließt elf Sicherheitslücken

Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…

3 Tagen ago

Telekom nennt Termin für 2G-Ende

Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…

3 Tagen ago

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

4 Tagen ago