zurück zum Artikel

WikiLeaks stellt CIA wegen umfangreicher Hackprogramme an den Pranger

Nach der NSA ist die CIA dran, womit die politisch motivierte Kritik an den Praktiken der russischen oder chinesischen Geheimdienste ausgehebelt wird

In der ganzen Aufregung über angebliche russische Beeinflussungsoperationen und Hacks russischer Gruppen, die mit Geheimdiensten zusammenarbeiten, ist WikiLeaks einmal wieder ein Coup gelungen. WikiLeaks ist selbst in den Verdacht geraten, mit Russland zusammenzuarbeiten, als die geklauten Emails von Podesta und Clinton während des Wahlkampfs veröffentlicht wurden. Julian Assange hat mehrmals bestritten, dass die Daten von russischer Seite kamen, es blieb aber offen, woher er dies wissen wollte, wenn angeblich Daten anonym bei WikiLeaks eingereicht werden können.

Der Verdacht wird jetzt auch wieder geäußert werden, da WikiLeaks damit begonnen hat, Dokumente und Daten der Hacker-Abteilung des Geheimdienstes der CIA, des Center for Cyber Intelligence, unter dem Titel "Vault 7" [1] zu veröffentlichen. Unklar ist, ob die Daten aus einem Hack stammen oder von einem Whistleblower weitergegeben wurden, was wahrscheinlich ist, so dass nun auch die CIA ähnlich betroffen ist wie zuvor die NSA durch Edward Snowden. Schon länger war bekannt [2], dass die CIA die Cyberaktivitäten massiv ausbauen wollte.

Angeblich will die Quelle mit der Veröffentlichung des recht aktuellen "Archivs" aus den Jahren 2013-2016 mit einer Vielzahl von Hackersystemen, Trojanern, Viren, Zero Day Exploits und andere Malware, die zur Waffe gemacht wurde (weaponized), eine Diskussion über die "eigene NSA" anstoßen, die noch weniger rechtlich eingebunden sei wie die NSA und ihre Kompetenzen womöglich überschritten habe, und ob die Ausgaben zu den mit der NSA konkurrierenden Parallelstruktur gerechtfertigt werden können. Es seien 2016 5000 Personen in dem Programm beschäftigt gewesen. Es müsse auch über die Herstellung, Verwendung, Sicherheit und demokratische Kontrolle von Cyberwaffen dringend eine öffentliche Diskussion stattfinden. Das "Archiv" sei ohne Kontrolle unter den "Regierungshackern" und Auftragnehmern (contractors) zirkuliert.

Die Dokumente und Daten, die teils redigiert wurden, weil frei zugängliche Cyberwaffen sehr gefährlich seien, offenbaren die Hackprogramme und -projekte des amerikanischen Geheimdienstes und machen nach den NSA-Leaks noch einmal klar, dass die US-Geheimdienste ihre Finger weltweit im Spiel haben und Sicherheitslücken ausnutzen, um in Smartphones (iPhones, Android), Computer oder mit dem Internet verbundene Fernsehgeräte von Samsung einzudringen, Daten zu stehlen oder zu manipulieren und sie in Lauschgeräte zu verwandeln. So sollen etwa von der Engineering Development Group der CIA in Zusammenarbeit dem britischen MI5 mit dem Programm "Weeping Angel" [3] Fernsehgeräte in Hotels, auch wenn sie ausgeschaltet sind, zum Abhören umfunktioniert werden können. Bislang wird davon ausgegangen, dass das Material authentisch ist.

Dass die Veröffentlichung jetzt geschieht, wo US-Präsident Donald Trump in einem Konflikt mit Teilen der Geheimdienste steht, könnte mit dem Leak zu tun haben. Trump hatte die Spitze der CIA mit zwei eigenen Leuten besetzt, mit Mike Pompeo als Direktor und mit Gina Haspel als Vize, die am Verschleppungs- und Folterprogramm unter George W. Bush beteiligt war. Trump hatte angekündigt bzw. gedroht, die Geheimdienste zu reformieren. Ob nach den vielen, für die Trump-Regierung nachteiligen Leaks aus den Geheimdiensten und Behörden die CIA-Dokumente von Trump-Kreisen weitergegeben wurden, wäre zumindest eine Möglichkeit.

Die CIA hat zahlreiche "Zero Days" für IOS entwickelt, vom FBI, der NSA oder GCHQ oder privaten Herstellern von Cyberwaffen erworben. Für Android verfügte der Geheimdienst 2016 alleine über 24 "Zero Days", die als Waffen verwendet werden und die Verschlüsselung von Anwendungen wie WhatsAPP, Signal oder Telegram umgehen können.

"This incorrectly implies CIA hacked these apps / encryption. But the docs show iOS/Android are what got hacked - a much bigger problem." - Edward Snowden [4]

Damit bleiben die Geräte nicht nur für die Geheimdienste verletzlich, die Sicherheitslücken können auch von anderen ausgebeutet werden. Ähnlich sieht es für Computer und Router mit Windows-, OSx- und Linux-Betriebssystemen aus. Da die CIA die Sicherheitslücken für sich behielt und nicht an die IT-Unternehmen weitergab, wie das die Obama-Regierung eigentlich angeordnet hat, machen die Dokumente eine Verletzung dieser Anordnungen deutlich. WikiLeaks weist darauf hin, dass die Leidtragenden nicht nur Einzelpersonen sind, deren Geräte gehackt werden können, sondern auch die Regierung und der Kongress sowie große Unternehmen und Systemadministratoren. Und wenn die CIA-Hacker erfolgreich auch Antiviren-Programme gehackt [5] haben, untergraben die Geheimdienste, die eigentlich die nationale Sicherheit schützen sollen, eben diese.

Eine Abteilung, genannt Automated Implant Branch [6] (AIB), hat Programme für automatisierte Infektion von Computern über verschiedene Wege und der Kontrolle von Schadsoftware wie Medusa oder Assasin entwickelt. Großen Wert [7] legt man darauf, dass die Cyberwaffen oder Schadprogramme bei einer forensischen Überprüfung nicht auf die CIA oder die Regierung zurückverfolgt werden können. Das wird bei anderen Geheimdiensten wie denen Russlands oder Chinas nicht anders sein, woraus sich ableiten lässt, dass die in letzter Zeit behaupteten Zuschreibungen von Hacks an russische Gruppen mit Verbindungen zu russischen Geheimdiensten im Auftrag des Kreml großes Theater sind.

Aber der CIA ging es nicht nur um Belauschen und Zugriff auf Daten. Im Oktober 2014 suchte [8] man nach Möglichkeiten, auf Steuersysteme von neuen PKWs und LKWs Zugriff erlangen zu können. Gründe werden nicht genannt, aber es wäre möglich, aus der Ferne Fahrzeuge zum Stoppen zu bringen oder, wie WikiLeaks anmerkt, Anschläge zu machen, die nicht zurückverfolgbar sind, indem man die Fahrzeuge beschleunigt und gegen ein Hindernis fahren lässt.


WikiLeaks will vor allem auf die Probleme hinweisen, die mit bislang nicht kontrollierbaren Cyberwaffen-Programmen verbunden sind. Cyberwaffen seien, wenn sie einmal entwickelt wurden, schwer unter Kontrolle zu halten. Sie könnten von jedem entwendet oder kopiert werden, zumal die Menschen, die sie entwickeln, auch wissen, wie Kopien herstellen können, ohne Spuren zu hinterlassen. Das sei auch deswegen ein gefährliches Problem, weil es einen Schwarzmarkt gibt, auf dem Kriminelle, Militärs oder Geheimdienste viel Geld für Cyberwaffen zahlen. Es habe bei den Geheimdiensten und Auftragnehmern wie Booz Allan Hamilton durch Insider bereits einige Datendiebstähle gegeben (was auch der eigene Leak beweist). Im Februar wurde Harold Martin angeklagt, 50.000 Gigabytes von geheimen CIA- und NSA-Programmen gesammelt zu haben.

Interessant ist, dass die CIA das US-Konsulat in Frankfurt als Stützpunkt für ihre Hacker und Operationen in Europa, im Nahen Osten und in Afrika nutzt. Die Hacker, die im "Center for Cyber Intelligence Europe" arbeiten, erhalten Diplomatenstatus und falsche Pässe. Anweisungen [9] für CIA-Hacker, die nach Deutschland kommen, sagen beispielsweise, sie sollten nur erklären, dass sie im Konsulat bei technischen Problemen helfen sollen. Einmal in Deutschland können die Hackeragenten frei durch die EU reisen.

Angegriffen werden von den CIA-Hackern auch Netzwerke, die nicht am Internet angebunden sind, weswegen die Hacker zu den Computern vordringen müssen, um sie etwa mit einem USB-Stick zu infizieren. Mit einem Programm wird ein Rechner infiziert und werden Daten abgesaugt, während Anwesenden Videos oder Fotos präsentiert werden, ein Computerspiel läuft oder ein Fake-Virus-Scanner läuft.

Normalerweise kommunizieren die CIA-Implantate über das Internet mit den Steuerprogrammen. Das geschieht in der Regel mit nicht geheim eingestuften Programmen. Würden diese als geheim eingestuft, könnten die CIA-Mitarbeiter belangt werden, weil sie Verbote umgehen würde, geheime Informationen ins Internet zu stellen. Weil diese Programme offen sind, so WikiLeaks, könnten andere Hacker diese "Waffen" auch gefahrlos klauen. Das kann etwa deswegen geschehen, weil Schadsoftware, mit der ein Gerät heimlich infiziert wurde, dort für immer bleibt und entdeckt werden kann. Zudem werden die abgesaugten Daten über das Internet verschickt.


URL dieses Artikels:
http://www.heise.de/-3646552

Links in diesem Artikel:
[1] https://wikileaks.org/ciav7p1/
[2] https://www.washingtonpost.com/world/national-security/cia-looks-to-expand-its-cyber-espionage-capabilities/2015/02/23/a028e80c-b94d-11e4-9423-f3d0a1ec335c_story.html
[3] https://wikileaks.org/ciav7p1/cms/page_13762801.html
[4] https://twitter.com/Snowden/status/839155787226316800
[5] https://wikileaks.org/ciav7p1/cms/page_2064514.html
[6] https://wikileaks.org/ciav7p1/cms/space_3276805.html
[7] https://wikileaks.org/ciav7p1/cms/page_14587109.html
[8] https://wikileaks.org/ciav7p1/cms/page_13763790.html
[9] https://wikileaks.org/ciav7p1/cms/page_26607630.html