Categories: Politik

CIA hackt offenbar schon seit Jahren WLAN-Router

Die Central Intelligence Agency (CIA) verschafft sich offenbar seit Jahren Zugriff auf WLAN-Router, um die Internetaktivitäten von Personen zu überwachen. Das geht aus jetzt bei Wikileaks veröffentlichten Unterlagen hervor, die von dem US-Geheimdienst stammen sollen. Deren Echtheit wurde bislang allerdings nicht bestätigt.

In den Unterlagen wird das Projekt als “CherryBlossom” (Kirschblüte) bezeichnet. Einem der bei Wikileaks veröffentlichten Dokumente zufolge hat die CIA dadurch bis Mitte 2012 Exploits für rund 25 Geräte von 10 Herstellern entwickelt, darunter Asus, Belkin, Buffalo, Dell, D-Link, Linksys und Netgear. Ziel waren nicht nur Privathaushalte, sondern auch öffentliche WLAN-Hotspots in Hotels, Restaurants oder an Flughäfen sowie WLAN-Router, die in Unternehmen verwendet werden.

Im Erfolgsfall ist es der CIA per Man-in-the-Middle-Angriff möglich, den Datenverkehr mit dem Internet zu überwachen, zu kontrollieren und zu manipulieren. Die zu “CherryBlossom” veröffentlichten Dokumente zeigen auch, dass die CIA den Datenstrom zwischen Nutzern und Internetdiensten so verändern kann, dass sich Schadsoftware einschleusen lässt, mit der sich dann Schwachstellen in Anwendungen oder dem Betriebssystem ausnutzen lassen.

Mehr zum Thema

Sicherheitsrisiken in öffentlichen WLANs vermeiden

Mit einigen Schritten und kostenlosen Tools können sich Anwender effizient vor Angriffen in unsicheren WLANs schützen und Notebook, Smartphone und Tablets absichern. Die Kollegen der silicon.de-Schwestersite ZDNet.de erklären in ihrem Beitrag, wie das funktioniert.

Bei einigen Geräten war der erste Angriff offenbar aus der Ferne möglich. Übernommene Router werden dann als FlyTrap (Fliegenfalle) bezeichnet. Sie kommunizieren über das Internet mit dem in den Dokumenten CherryTree genannten Befehlsserver, der Gerätestatus und gesammelte Informationen in einer Datenbank speichert.

In dieser Datenbank konnten CIA-Mitarbeiter dann nach E-Mail-Adressen, Chat-Nutzernamen, MAC-Adressen und VoIP-Telefonnummern suchen. Sofern dei Dokumente echt sidn, belegen sie zudem, dass die CIA sogar VPN-Verbindungen einrichten kann, die ihren Mitarbeitern Zugriff auf alle Clients im Netzwerk hinter einem der kompromittierten Router ermöglichen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

15 Stunden ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

2 Tagen ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

2 Tagen ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

3 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

3 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

5 Tagen ago