Categories: Politik

CIA hackt offenbar schon seit Jahren WLAN-Router

Die Central Intelligence Agency (CIA) verschafft sich offenbar seit Jahren Zugriff auf WLAN-Router, um die Internetaktivitäten von Personen zu überwachen. Das geht aus jetzt bei Wikileaks veröffentlichten Unterlagen hervor, die von dem US-Geheimdienst stammen sollen. Deren Echtheit wurde bislang allerdings nicht bestätigt.

In den Unterlagen wird das Projekt als “CherryBlossom” (Kirschblüte) bezeichnet. Einem der bei Wikileaks veröffentlichten Dokumente zufolge hat die CIA dadurch bis Mitte 2012 Exploits für rund 25 Geräte von 10 Herstellern entwickelt, darunter Asus, Belkin, Buffalo, Dell, D-Link, Linksys und Netgear. Ziel waren nicht nur Privathaushalte, sondern auch öffentliche WLAN-Hotspots in Hotels, Restaurants oder an Flughäfen sowie WLAN-Router, die in Unternehmen verwendet werden.

Im Erfolgsfall ist es der CIA per Man-in-the-Middle-Angriff möglich, den Datenverkehr mit dem Internet zu überwachen, zu kontrollieren und zu manipulieren. Die zu “CherryBlossom” veröffentlichten Dokumente zeigen auch, dass die CIA den Datenstrom zwischen Nutzern und Internetdiensten so verändern kann, dass sich Schadsoftware einschleusen lässt, mit der sich dann Schwachstellen in Anwendungen oder dem Betriebssystem ausnutzen lassen.

Mehr zum Thema

Sicherheitsrisiken in öffentlichen WLANs vermeiden

Mit einigen Schritten und kostenlosen Tools können sich Anwender effizient vor Angriffen in unsicheren WLANs schützen und Notebook, Smartphone und Tablets absichern. Die Kollegen der silicon.de-Schwestersite ZDNet.de erklären in ihrem Beitrag, wie das funktioniert.

Bei einigen Geräten war der erste Angriff offenbar aus der Ferne möglich. Übernommene Router werden dann als FlyTrap (Fliegenfalle) bezeichnet. Sie kommunizieren über das Internet mit dem in den Dokumenten CherryTree genannten Befehlsserver, der Gerätestatus und gesammelte Informationen in einer Datenbank speichert.

In dieser Datenbank konnten CIA-Mitarbeiter dann nach E-Mail-Adressen, Chat-Nutzernamen, MAC-Adressen und VoIP-Telefonnummern suchen. Sofern dei Dokumente echt sidn, belegen sie zudem, dass die CIA sogar VPN-Verbindungen einrichten kann, die ihren Mitarbeitern Zugriff auf alle Clients im Netzwerk hinter einem der kompromittierten Router ermöglichen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

8 Stunden ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

8 Stunden ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

3 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

3 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

4 Tagen ago