Categories: Politik

CIA hackt offenbar schon seit Jahren WLAN-Router

Die Central Intelligence Agency (CIA) verschafft sich offenbar seit Jahren Zugriff auf WLAN-Router, um die Internetaktivitäten von Personen zu überwachen. Das geht aus jetzt bei Wikileaks veröffentlichten Unterlagen hervor, die von dem US-Geheimdienst stammen sollen. Deren Echtheit wurde bislang allerdings nicht bestätigt.

In den Unterlagen wird das Projekt als “CherryBlossom” (Kirschblüte) bezeichnet. Einem der bei Wikileaks veröffentlichten Dokumente zufolge hat die CIA dadurch bis Mitte 2012 Exploits für rund 25 Geräte von 10 Herstellern entwickelt, darunter Asus, Belkin, Buffalo, Dell, D-Link, Linksys und Netgear. Ziel waren nicht nur Privathaushalte, sondern auch öffentliche WLAN-Hotspots in Hotels, Restaurants oder an Flughäfen sowie WLAN-Router, die in Unternehmen verwendet werden.

Im Erfolgsfall ist es der CIA per Man-in-the-Middle-Angriff möglich, den Datenverkehr mit dem Internet zu überwachen, zu kontrollieren und zu manipulieren. Die zu “CherryBlossom” veröffentlichten Dokumente zeigen auch, dass die CIA den Datenstrom zwischen Nutzern und Internetdiensten so verändern kann, dass sich Schadsoftware einschleusen lässt, mit der sich dann Schwachstellen in Anwendungen oder dem Betriebssystem ausnutzen lassen.

Mehr zum Thema

Sicherheitsrisiken in öffentlichen WLANs vermeiden

Mit einigen Schritten und kostenlosen Tools können sich Anwender effizient vor Angriffen in unsicheren WLANs schützen und Notebook, Smartphone und Tablets absichern. Die Kollegen der silicon.de-Schwestersite ZDNet.de erklären in ihrem Beitrag, wie das funktioniert.

Bei einigen Geräten war der erste Angriff offenbar aus der Ferne möglich. Übernommene Router werden dann als FlyTrap (Fliegenfalle) bezeichnet. Sie kommunizieren über das Internet mit dem in den Dokumenten CherryTree genannten Befehlsserver, der Gerätestatus und gesammelte Informationen in einer Datenbank speichert.

In dieser Datenbank konnten CIA-Mitarbeiter dann nach E-Mail-Adressen, Chat-Nutzernamen, MAC-Adressen und VoIP-Telefonnummern suchen. Sofern dei Dokumente echt sidn, belegen sie zudem, dass die CIA sogar VPN-Verbindungen einrichten kann, die ihren Mitarbeitern Zugriff auf alle Clients im Netzwerk hinter einem der kompromittierten Router ermöglichen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

20 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

20 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago