![]() |
Das Logo von Wikileaks |
Am 7. März 2017 wurden auf der WikiLeaks-Website unter dem Codenamen "Vault 7" kurz nach 14 Uhr mitteleuropäischer Zeit 8761 Dokumente und Dateien aus den Jahren 2013 bis 2016 veröffentlicht, in denen es um das systematische Eindringen von CIA-Mitarbeitern in fremde Rechner geht.
Laut einer Pressemitteilung von Wikileaks gibt die Veröffentlichung einen Überblick über das geheime Hacking-Arsenal des US-amerikanischen Geheimdienstes CIA: Schadsoftware, Viren, Trojaner und das gezielte Ausnutzen von Schwachstellen in Systemen (sogenannte Zero-Day-Exploits). Angegriffen werden könnten laut den Dokumenten iPhones von Apple, Android-Geräte von Google, Windows-Rechner und sogar Fernseher.
Wikileaks bislang hat laut eigenen Angaben nur einen Teil des der Organisation vorliegenden Materials veröffentlicht. Die bislang 8761 publizierten Dokumente sollen angeblich nur ein Prozent des gesamten vorhandenen Stoffes darstellen. Unter dem Material sollen sich auch "Weaponized Exploits", also für aktive Operationen einsatzfähige Schadsoftware. Diese Exploits selbst sollen aber erst einmal nicht veröffentlicht werden. Die Daten zirkulieren aber offenbar ohne jede Kontrolle zwischen ehemaligen Regierungs-Hackern und Auftragsarbeitern.
Wikileaks bislang hat laut eigenen Angaben nur einen Teil des der Organisation vorliegenden Materials veröffentlicht. Die bislang 8761 publizierten Dokumente sollen angeblich nur ein Prozent des gesamten vorhandenen Stoffes darstellen. Unter dem Material sollen sich auch "Weaponized Exploits", also für aktive Operationen einsatzfähige Schadsoftware. Diese Exploits selbst sollen aber erst einmal nicht veröffentlicht werden. Die Daten zirkulieren aber offenbar ohne jede Kontrolle zwischen ehemaligen Regierungs-Hackern und Auftragsarbeitern.
Das Material soll aus einer anonymen Quelle stammen. US-Dienste sehen Wikileaks inzwischen als Verbündeten Moskaus, und eine der Fragen ist, ob Russland auch diesmal daran beteiligt war, diese neuen Dateien zu beschaffen, die großen Schaden auf amerikanischer Seite anrichten dürften. Das Material kursierte laut Wikileaks jedoch unter US-Regierungshackern und Zulieferfirmen und soll aus diesen Kreisen an die Enthüllungsplattform gelangt sein. Die Quelle wünsche sich eine Debatte um die Frage, wie die Nutzung von Cyberwaffen demokratisch legitimiert und kontrolliert werden könne und ob die CIA ihre Kompetenzen überschreitet.
Wikileaks hat seine Informationen nach eigenen Angaben von anonymen Quellen bezogen. Die Quelle wünsche, mit der Veröffentlichung eine öffentliche Diskussion über die Frage zu entfachen.
9. März 2017. US-Präsident Donald Trump wollte im Laufe des Tages mit Mike Pompeo (CIA-Direktor) und John Kelly (Heimatschutzminister) zusammentreffen. Die Wikileaks-Enthüllungen über die Spähmethoden der CIA zeigen nach seiner Ansicht, dass die Technologie des Geheimdienstes nicht hinreichend gegen derartige Informationslecks geschützt ist. Der Präsident meint laut Sean Spicer, dass diese Systeme "überholt" seien und erneuert werden müssten, damit solche Informationen nicht mehr an die Öffentlichkeit durchsickern könnten.
Als Konsequenz aus der Wikileaks-Veröffentlichung hat die CIA offenbar einige Projekte unterbrochen, während sie den entstandenen Schaden einzuschätzen und einzudämmen versucht.
Intern wird offenbar davon ausgegangen, dass kein feindlicher Staat hinter dem Datenleck steckt. Das FBI vermutet einen desillusionierten Insider hinter dem CIA-Leak und befragt Hunderte Mitarbeiter. Möglich sei auch, dass die Dokumente von einem Server eines externen Auftragnehmers stammen.
Bei einer live ins Netz gestreamten Pressekonferenz erklärt Julian Assange dass Wikileaks die noch nicht veröffentlichten Einzelheiten zu den Cyberwaffen der CIA zuerst den betroffenen Herstellern übergeben will, damit diese Gegenmaßnahmen vorbereiten und Lücken in ihren Produkten schließen können. Weiter bescheinigt er der CIA eine "zerstörerische Inkompetenz" weil sie "so ein Arsenal geschaffen" und dann "alles an einem Ort gespeichert" haben".
10. März 2017. Die Unternehmen sind skeptisch über das "Angebot" Assanges, ihnen Details zu Sicherheitslücken aus geleakten, aber noch nicht veröffentlichten CIA-Papieren zur Verfügung stellen. Offiziell äußern sie sich nicht dazu. Weil die Informationen geheim seien, sei es jedoch rechtlich riskant, sie sich ohne Zustimmung der Regierung überhaupt anzusehen.
12. März 2017. Laut „Wall Street Journal“ interessieren sich die Ermittler im Moment für ein kleines Software-Unternehmen, das offenbar über die notwendigen Sicherheitsgenehmigungen verfügte und mit der CIA an Hacker-Projekten arbeitete. Einige der Mitarbeiter sollen „unzufrieden“ gewesen sein, vor allem nachdem sie ihren Auftrag für die CIA verloren hätten. Als Vergeltung hätten sie möglicherweise die Daten durchsickern lassen.
Sollte die Weitergabe auf diese Weise abgelaufen sein, wäre es nicht das erste Mal, dass ein Mitarbeiter eines externen Dienstleisters das Leck ist: Auch der NSA-Whistleblower Edward Snowden war nicht direkt beim US-IT-Geheimdienst, sondern bei der dafür tätigen "Beraterfirma" Booz Allen Hamilton angestellt.
15. März 2017. In einem Interview im TV-Sender Fox News sagt Donald Trump: "Übrigens, was die CIA angeht, ich will die Menschheit wissen lassen, dass die CIA gehackt wurde und viele Dinge geklaut wurden". Das, hob Trump hervor, sei unter der Obama-Regierung passiert. "Das ist nicht unter uns passiert. Mike Pompeo (der von Trump ernannte CIA-Direktor, d.Red.) macht einen fantastischen Job".
Ungewöhnlich ist diese Aussage, weil die CIA selbst die Echtheit der Dokumente nie bestätigt hat. Möglicherweise geht es Trump darum, seinen Vorgänger zu diskreditieren. Trumps Pressesprecher Sean Spicer sagte am 8. März 2017 noch: "Aus gegebenem Anlass ist es Regierungspolitik, niemals die Echtheit von Enthüllungen oder Hacker-Angriffen zu bestätigen. Das wäre hochgradig unangebracht".
9. März 2017. US-Präsident Donald Trump wollte im Laufe des Tages mit Mike Pompeo (CIA-Direktor) und John Kelly (Heimatschutzminister) zusammentreffen. Die Wikileaks-Enthüllungen über die Spähmethoden der CIA zeigen nach seiner Ansicht, dass die Technologie des Geheimdienstes nicht hinreichend gegen derartige Informationslecks geschützt ist. Der Präsident meint laut Sean Spicer, dass diese Systeme "überholt" seien und erneuert werden müssten, damit solche Informationen nicht mehr an die Öffentlichkeit durchsickern könnten.
Als Konsequenz aus der Wikileaks-Veröffentlichung hat die CIA offenbar einige Projekte unterbrochen, während sie den entstandenen Schaden einzuschätzen und einzudämmen versucht.
Intern wird offenbar davon ausgegangen, dass kein feindlicher Staat hinter dem Datenleck steckt. Das FBI vermutet einen desillusionierten Insider hinter dem CIA-Leak und befragt Hunderte Mitarbeiter. Möglich sei auch, dass die Dokumente von einem Server eines externen Auftragnehmers stammen.
Bei einer live ins Netz gestreamten Pressekonferenz erklärt Julian Assange dass Wikileaks die noch nicht veröffentlichten Einzelheiten zu den Cyberwaffen der CIA zuerst den betroffenen Herstellern übergeben will, damit diese Gegenmaßnahmen vorbereiten und Lücken in ihren Produkten schließen können. Weiter bescheinigt er der CIA eine "zerstörerische Inkompetenz" weil sie "so ein Arsenal geschaffen" und dann "alles an einem Ort gespeichert" haben".
10. März 2017. Die Unternehmen sind skeptisch über das "Angebot" Assanges, ihnen Details zu Sicherheitslücken aus geleakten, aber noch nicht veröffentlichten CIA-Papieren zur Verfügung stellen. Offiziell äußern sie sich nicht dazu. Weil die Informationen geheim seien, sei es jedoch rechtlich riskant, sie sich ohne Zustimmung der Regierung überhaupt anzusehen.
12. März 2017. Laut „Wall Street Journal“ interessieren sich die Ermittler im Moment für ein kleines Software-Unternehmen, das offenbar über die notwendigen Sicherheitsgenehmigungen verfügte und mit der CIA an Hacker-Projekten arbeitete. Einige der Mitarbeiter sollen „unzufrieden“ gewesen sein, vor allem nachdem sie ihren Auftrag für die CIA verloren hätten. Als Vergeltung hätten sie möglicherweise die Daten durchsickern lassen.
Sollte die Weitergabe auf diese Weise abgelaufen sein, wäre es nicht das erste Mal, dass ein Mitarbeiter eines externen Dienstleisters das Leck ist: Auch der NSA-Whistleblower Edward Snowden war nicht direkt beim US-IT-Geheimdienst, sondern bei der dafür tätigen "Beraterfirma" Booz Allen Hamilton angestellt.
15. März 2017. In einem Interview im TV-Sender Fox News sagt Donald Trump: "Übrigens, was die CIA angeht, ich will die Menschheit wissen lassen, dass die CIA gehackt wurde und viele Dinge geklaut wurden". Das, hob Trump hervor, sei unter der Obama-Regierung passiert. "Das ist nicht unter uns passiert. Mike Pompeo (der von Trump ernannte CIA-Direktor, d.Red.) macht einen fantastischen Job".
Ungewöhnlich ist diese Aussage, weil die CIA selbst die Echtheit der Dokumente nie bestätigt hat. Möglicherweise geht es Trump darum, seinen Vorgänger zu diskreditieren. Trumps Pressesprecher Sean Spicer sagte am 8. März 2017 noch: "Aus gegebenem Anlass ist es Regierungspolitik, niemals die Echtheit von Enthüllungen oder Hacker-Angriffen zu bestätigen. Das wäre hochgradig unangebracht".
"Vault 7" und die große Politik
Dass die Veröffentlichung jetzt geschieht, wo US-Präsident Donald Trump in einem Konflikt mit Teilen der Geheimdienste und unter massiven Druck wegen seiner Verbindungen mit Russland steht, könnte mit dem Leak zu tun haben. Mittlerweile unterstützen selbst Republikaner Untersuchungen zum russischen Einfluss auf die Präsidentenwahl 2016 in den USA. Trump behauptet seit Monaten, es habe keine russischen Attacken gegeben und beschuldigt gleichzeitig die amerikanischen Geheimdienste, vertrauliche Informationen nach außen dringen zu lassen.
Erst am Wochenende hat Trump seinem Amtsvorgänger Barack Obama vorgeworfen, sein Wahlkampf-Hauptquartier im Trump Tower von New York abgehört zu haben ohne Beweise dafür vorzulegen.
Trump hat die Spitze der CIA mit zwei eigenen Leuten besetzt, mit Mike Pompeo als Direktor und mit Gina Haspel als Vize, die am Verschleppungs- und Folterprogramm unter George W. Bush beteiligt war. Trump hat angekündigt bzw. gedroht, die Geheimdienste zu reformieren. Ob nach den vielen, für die Trump-Regierung nachteiligen Leaks aus den Geheimdiensten und Behörden die CIA-Dokumente von Trump-Kreisen weitergegeben wurden, wäre zumindest eine Möglichkeit.
WikiLeaks schreibt, es gehe um "eine umfangreiche Sammlung 'gestohlener' Malware [digitale Angriffsinstrumente], die in anderen Staaten produziert wurde, inklusive der Russischen Föderation. Mit UMBRAGE [...
] kann die die CIA [...
] digitale "Fingerabdrücke" derjenigen Gruppen hinterlassen, von denen die Angriffsinstrumente gestohlen wurden".
Mit der Veröffentlichung kommt Wikileaks dem Präsidenten ein zweites Mal innerhalb weniger Monate zur Hilfe. Vor der Präsidentenwahl im November 2016 hat die Plattform tausende von Mails der Demokratischen Partei der Trump-Rivalin Hillary Clinton veröffentlicht, die Clinton schlecht aussehen ließen. Unter anderem legten die Veröffentlichungen eine Benachteiligung von Bernie Sanders nahe, einem innerparteilichen Konkurrenten Clintons. US-Geheimdienste kamen zu dem Schluss, dass die Mails von russischen Hackern mit Verbindungen zum Kreml abgegriffen und an Wikileaks weitergegeben wurden.
CIA und Datenspionage
Der US-amerikanische Geheimdienst CIA besorgte traditionell eher die Informationen durch Menschen (HUMINT, human intelligence), während die NSA für die elektronische Variante SIGINT (signals intelligence) zuständig war. Allerdings gilt die Trennung seit einigen Jahren als veraltet und die CIA unternimmt auch eigene SIGINT-Anstrengungen sowie offensive Hacking-Operationen. Im vergangenen Jahrzehnt hat der Geheimdienst seine Cyberfähigkeiten erheblich ausgebaut und das „Direktorium für Digitale Innovation“ geschaffen, das anderen, traditionellen Abteilungen gleichgestellt ist. Das ist nun die Abteilung, deren Geheimnisse Wikileaks offengelegt hat. Welche Mittel der CIA dabei zur Verfügung stehen, zeigen die nun von WikiLeaks veröffentlichten Unterlagen.
Vor ziemlich genau zwei Jahren hat der damalige CIA-Chef John Brennan bereits angekündigt: "Wir müssen unsere Aktivitäten und Operationen in der digitalen Welt ins Zentrum all unserer Anstrengungen stellen." Der Geheimdienst wolle künftig verstärkt auf die Arbeit im Internet setzen. Kurz darauf hatte "The Intercept" enthüllt, dass die CIA versucht, iPhones und iPads auszuspionieren. Die nun von WikiLeaks veröffentlichten Dokumente zeigen mehr solcher Details.
Insgesamt zeigen die Dokumente, dass die CIA die Überwachung des Cyberspace nicht der National Security Agency (NSA) überlassen will, die ihrerseits über einen stattlichen Werkzeugkasten für Cyberangriffe verfügt. Aus Sicht von WikiLeaks hat die CIA heimlich mittlerweile ihre "eigene NSA" aufgebaut, mit dem Unterschied, dass diese neuen Aktivitäten noch weniger reguliert sind. Der CIA war ursprünglich vor allem mit der Sammlung wichtiger Geheimdienstinformationen im Ausland mit Hilfe von menschlichen Quellen beauftragt. Zuletzt stand die Behörde aber zunehmend im Wettbewerb mit der NSA, die für die breite Sammlung und Verarbeitung von Telekommunikationsdaten zuständig ist.
Da die CIA die Sicherheitslücken für sich behielt und nicht an die IT-Unternehmen weitergab, wie das die damalige Regierung unter Präsident Barack Obama eigentlich angeordnet hat, machen die Dokumente eine Verletzung dieser Anordnungen deutlich. Damit bleiben die Geräte nicht nur für die Geheimdienste verletzlich, die Sicherheitslücken können auch von anderen ausgebeutet werden.
Engineering Development Group (EDG)
Laut Wikileaks waren die Dokumente in einem Wiki auf der Basis von Atlassian Confluence gespeichert. Auf die Dokumente griffen die CIA-Prgrammierer der Engineering Development Group (EDG) in einem separaten Netz namens DevLAN.net zu.
Die EDG, offiziell als "Center of Cyber Intelligence" geführt, besteht offenbar aus 5000 Programmierern und betreut rund 500 Projekte mit Angriffen aller Art. Die Hacker der CIA arbeiten laut WikiLeaks in der Zentrale in Langley im US-Bundesstaat Virginia. Die nun veröffentlichte Tranche stammt aus dem CIA-Hauptquartier in Langley.
Die CIA-Experten unterhalten den Dokumenten zufolge aber auch mindestens einen Stützpunkt außerhalb der Vereinigten Staaten. Dieser soll sich im weltweit größten Generalkonsulat der USA in Frankfurt am Main, in der Gießener Straße, befinden.
Das US-amerikanische Generalkonsulat in Frankfurt ist ein riesiges Gelände mit einer richtigen Logistik-Zentrale. Es gibt dort zum Beispiel Stationen, wo sie LKW be- und entladen können. Es sieht dort ein bisschen aus wie auf einem Umschlagplatz von einem großen Logistiker, angeschlossen an das Konsulat. Das hat sich historisch entwickelt. Ein gewachsener Standort, der es vor allem zulässt, dass die Amerikaner dort sehr abgeschieden und unbeobachtet von der Öffentlichkeit arbeiten können. Sie haben Frankfurt daher zum Dreh- und Angelpunkt für viele ihrer Operationen in Europa und auch in Richtung Naher Osten gemacht.
Es beherbergt laut WikiLeaks-Dokumenten auf seinem Gelände das "Center for Cyber Intelligence Europe" (CCIE), eine sogenannte "Sensitive Compartmented Information Facility" (SCIF). Das Gebäude ist nur Mitarbeitern der CIA und anderer US-Geheimdienste zugänglich. Die Digitalspione arbeiten offenbar voneinander abgeschottet "undercover" in der Einrichtung. Von Frankfurt aus sollen die Angriffe in Europa, dem Nahen Osten und Afrika gesteuert werden. Dabei arbeiten die Programmierer offenbar auch häufig mit Kollegen vom britischen MI5 zusammen.
Nicht nur für die CIA, auch für die NSA und für das US-amerikanische Militär ist Frankfurt von großer Bedeutung.
Das US-amerikanische Generalkonsulat in Frankfurt ist ein riesiges Gelände mit einer richtigen Logistik-Zentrale. Es gibt dort zum Beispiel Stationen, wo sie LKW be- und entladen können. Es sieht dort ein bisschen aus wie auf einem Umschlagplatz von einem großen Logistiker, angeschlossen an das Konsulat. Das hat sich historisch entwickelt. Ein gewachsener Standort, der es vor allem zulässt, dass die Amerikaner dort sehr abgeschieden und unbeobachtet von der Öffentlichkeit arbeiten können. Sie haben Frankfurt daher zum Dreh- und Angelpunkt für viele ihrer Operationen in Europa und auch in Richtung Naher Osten gemacht.
Es beherbergt laut WikiLeaks-Dokumenten auf seinem Gelände das "Center for Cyber Intelligence Europe" (CCIE), eine sogenannte "Sensitive Compartmented Information Facility" (SCIF). Das Gebäude ist nur Mitarbeitern der CIA und anderer US-Geheimdienste zugänglich. Die Digitalspione arbeiten offenbar voneinander abgeschottet "undercover" in der Einrichtung. Von Frankfurt aus sollen die Angriffe in Europa, dem Nahen Osten und Afrika gesteuert werden. Dabei arbeiten die Programmierer offenbar auch häufig mit Kollegen vom britischen MI5 zusammen.
Nicht nur für die CIA, auch für die NSA und für das US-amerikanische Militär ist Frankfurt von großer Bedeutung.
Die Hacker werden offenbar mit Diplomatenpässen ausgestattet und arbeiten als vermeintliche Mitarbeiter des Außenministeriums. Der Standort in Frankfurt gebe den Agenten zudem volle Reisefreiheit innerhalb des Schengenraums.
Für die Dienstreisen dieser CIA-Experten nach Frankfurt gibt es in den Dokumenten auch Hinweise die bis hin zu Anweisungen reichen, wie man im Ausland seine Legende aufrecht erhält. Anders als Profi-Agenten sind die Programmierer offenbar in dieser Hinsicht unerfahren. Gespickt sind die Dokumente mit einem spezifischen Geheimdiensthumor: "Flying Lufthansa: Booze is free so enjoy (within reason)", heißt es da, also: "Alkohol ist umsonst, also genieße (aber in Maßen)." Dazu gibt es Hinweise fürs Verhalten in den empfohlenen Hotels: "Do not leave anything electronic or sensitive unattended in your room. (Paranoid, yes but better safe than sorry.)" Auch wenn es paranoid klinge, sollten die Mitarbeiter keine elektronischen Geräte oder Vertrauliches unbeaufsichtigt in ihrem Zimmer lassen.
Daten-Spionageprojekte der CIA
Bei den Projekten ist die Bandbreite groß: Mal geht es um das Eindringen in VoIP-Telefonanlagen etwa von Siemens, mal um den Einbruch in SCADA-Systeme. Die Grundlagenentwicklung der Hacking-Werkzeuge und die Einsatzbetreuung erledigen oft die Vertragspartner der CIA, denen auch der aktuelle Leak zugeschrieben wird. In diesem Sektor arbeitet übrigens heute auch Michael Hayden, der es einigen seiner Vorgänger gleichtat und nach dem Ausscheiden aus den Geheimdiensten nun zu deren kommerziellem Berater mutiert ist.
Wie aus einem Science-Fiction-Roman liest sich eine in den CIA-Dokumenten beschriebene Angriffsmethode auf Besitzer des Samsung-Fernsehgeräts F8000, die den Codenamen "Weeping Angel" trägt. In Zusammenarbeit mit Kollegen vom MI5 wurde dabei von den Programmierern ein sogenannter Fake-Off-Modus entwickelt, bei dem "smarte" Samsung TVs etwa in einem Hotel scheinbar ausgeschaltet sind, in Wirklichkeit aber in den Raum lauschen – je nach Modell mit eingeschalteter Webcam. Zu dieser Entwicklung gehören offenbar auch eigene Kernel-Treiber für WLAN und USB.
Laut Washington Post sind nur Smart-Fernseher von Samsung aus den Jahren 2012 und 2013 betroffen, die die älteren Versionen 1111, 1112 und 1116 des herstellereigenen Betriebssystems besitzen. Der "Fake-Off"-Modus beim Smart-TV von Samsung benötigt zudem einen Angreifer, der in die Wohnung eindringt. Statt den möglicherweise vorhandenen Smart-TV einer bestimmten Marke in eine Wanze zu verwandeln, könnte der Agent aber auch einfach eine kleine Wanze platzieren oder das Smartphone infizieren, was in der Regel deutlich einfacher machbar sein sollte. Zudem scheint der Exploit noch nicht besonders gut zu funktionieren.
Laut Washington Post sind nur Smart-Fernseher von Samsung aus den Jahren 2012 und 2013 betroffen, die die älteren Versionen 1111, 1112 und 1116 des herstellereigenen Betriebssystems besitzen. Der "Fake-Off"-Modus beim Smart-TV von Samsung benötigt zudem einen Angreifer, der in die Wohnung eindringt. Statt den möglicherweise vorhandenen Smart-TV einer bestimmten Marke in eine Wanze zu verwandeln, könnte der Agent aber auch einfach eine kleine Wanze platzieren oder das Smartphone infizieren, was in der Regel deutlich einfacher machbar sein sollte. Zudem scheint der Exploit noch nicht besonders gut zu funktionieren.
Zukünftig soll bei "Weeping Angel" noch daran gearbeitet werden, dass das WLAN auch im Fake-Off-Modus aktiv bleibt. Deshalb scheint das Gerät für eine Live-Überwachung bis zum Stand geleakten Dokumente nicht geeignet zu sein, wenn keine kabelgebundene Verbindung verwendet wird. Auch Auto-Updates sollen noch unterbunden werden, die den Exploit möglicherweise gefährden könnten. Im Fake-Off-Modus soll zudem eine LED an der Rückseite des Gerätes weiterhin leuchten und könnte den Angriff so verraten.
In den Dokumenten wird auch Malware erwähnt, die einen Zugriff auf eigentlich verschlüsselte Chatnachrichten von Krypto-Messengern wie Whatsapp, Telegramm oder Signal ermöglicht. Das stellt allerdings keinen Angriff gegen die Programme selbst dar, vielmehr wird das zugrunde liegende Betriebssystem infiziert, das dann die Daten ausliest und weiterleitet. Alleine für Android verfügte der Geheimdienst im Jahr 2016 über 24 "Zero Days".
Auch für unterschiedliche Betriebssysteme soll es entsprechende "Malware-Implants" geben, etwa für Windows, Linux, für verschiedene Router-Betriebssysteme, für QNX von Blackberry und MacOS. Die meisten Exploits benötigen aber einen lokalen Angreifer mit physischem Zugang zum Gerät. Für eine allgemeine Massenüberwachung und ein massenhaftes Deployment aus der Ferne sind diese also wohl kaum geeignet.
Eine Abteilung, genannt Automated Implant Branch (AIB), hat Programme für automatisierte Infektion von Computern über verschiedene Wege und der Kontrolle von Schadsoftware wie Medusa oder Assasin entwickelt.
Seit 2014 wurde vom CIA offenbar auch ein Embedded Development Branch (EDB) aufgebaut. Derartige "eingebettete Systeme" steuern beispielsweise Autos, Flugzeuge, Roboter und Kraftwerke. Einige erste Angriffe auf industrielle Umgebungen sind im ersten Ausschnitt bereits mitgeliefert. Derartige Angriffe sind vor allem bei Militärs, aber auch unter Kriminellen beliebt, denn sie bringen hohe Potentiale für Machtdemonstrationen und Erpressung, da solche Angriffe die Sicherheit für Leib und Leben besonders stark gefährden.
Explizit aufgeführt werden hier Möglichkeiten um auf Steuersysteme von neuen PKWs und LKWs Zugriff erlangen zu können. Gründe werden nicht genannt, aber es wäre möglich, aus der Ferne Fahrzeuge zum Stoppen zu bringen oder, wie WikiLeaks anmerkt, Anschläge zu machen, die nicht zurückverfolgbar sind, indem man die Fahrzeuge beschleunigt und gegen ein Hindernis fahren lässt.
Aus den veröffentlichten Dokumenten geht nicht hervor, dass es dem Geheimdienst bereits gelungen ist, ein vernetztes Fahrzeug zu hacken und damit sogar in dessen Steuerung einzugreifen. Das es möglich ist, haben jedoch die beiden US-Sicherheitsforscher Charlie Miller und Chris Valasek beim spektakulären Hack eines Chrysler Cherokee-Jeep im Jahr 2015 gezeigt.
Aus den veröffentlichten Dokumenten geht nicht hervor, dass es dem Geheimdienst bereits gelungen ist, ein vernetztes Fahrzeug zu hacken und damit sogar in dessen Steuerung einzugreifen. Das es möglich ist, haben jedoch die beiden US-Sicherheitsforscher Charlie Miller und Chris Valasek beim spektakulären Hack eines Chrysler Cherokee-Jeep im Jahr 2015 gezeigt.
Angegriffen werden von den CIA-Hackern auch Netzwerke, die nicht mit dem Internet verbunden sind, weswegen die Hacker zu den Computern vordringen müssen, um sie etwa mit einem USB-Stick zu infizieren. Mit einem Programm wird ein Rechner infiziert und werden Daten abgesaugt, während Anwesenden Videos oder Fotos präsentiert werden, ein Computerspiel läuft oder ein Fake-Virus-Scanner läuft.
Mit dem Codenamen "Fine Dining" wird auch ein Fragebogen für CIA-Mitarbeiter beschrieben, bei dem diese aus verschiedenen Optionen wählen können, um Operationen durchzuführen. So können diese etwa einen Fake-Virenscanner oder einen gefälschten VLC-Player nutzen und im Hintergrund Daten vom Rechner abgreifen.
Wie bei allen Hackereien spielen Zero-Days und andere Sicherheitslücken bei der Arbeit der EDG eine wichtige Rolle. Klar erkennbar ist auch, wie im Wiki alle möglichen Tipps gespeichert sind, damit die Arbeit der Programmierer nicht auf die CIA oder die USA zurückverfolgt werden kann, etwa durch die Empfehlung, alle Zeitstempel zu entfernen, die Rückschlüsse auf die Arbeit am CIA-Hauptquartier in Langley zulassen. Die entsprechende Abteilung soll auch Angriffstechniken anderer Staaten sammeln, um falsche Spuren zu legen.
Wikileaks und die Vorbereitung der Veröffentlichung "Vault 7"
Nach eigenen Angaben haben die Mitarbeiter der Enthüllungsplattform die Dokumente mehrere Monate lang studiert. Abweichend vom bisherigen WikiLeaks-Prozedere wurden sie vor der Veröffentlichung bearbeitet.
Die Namen der CIA-Mitarbeiter wurden mit einer User-Nummer anonymisiert. Ihre E-Mail-Adressen sowie die IP-Adressen ihrer Rechner wurden unkenntlich gemacht. Damit sollen Forscher in der Lage sein, Zusammenhänge und Netzwerke zu verstehen, ohne die Namen der Akteure zu kennen. Allerdings könnten einzelne Personen nach Angaben der Organisation auch mehrere Nummern bekommen, so dass keine lückenlose Zuordnung möglich sei.
Vergangenes Jahr hatte es scharfe Kritik am Veröffentlichungsverfahren von WikiLeaks gegeben. Unter anderem hatte der Whistleblower Edward Snowden, der zeitweise auch für die CIA gearbeitet hat, ein solches Bearbeiten von Dokumenten von WikiLeaks gefordert.
Vault 7 soll nur der erste Teil einer größeren Dokumenten-Lieferung sein. In seiner Stellungnahme zum neuen Projekt betont Wikileaks-Chef Julian Assange, dass Wikileaks bereits jetzt mit Vault 7 mehr Dokumente veröffentlicht habe, als Edward Snowden in drei Jahren. Gleichzeitig bestreitet er, dass die Veröffentlichung von Wikileaks etwas mit dem Erlass von US-Präsident Donald Trump zu tun hat, der eine Überprüfung aller Cyberwar-Programme binnen 30 Tage angeordnet hat.
Reaktionen
Sean Spicer (Pressesprecher von Donald Trump) wollte sich zunächst nicht äußern. Später meint er US-Präsident Donald Trump sei "extrem besorgt" [Anmerkung der Redaktion: Das ist er immer] über das Datenleck bei der CIA, das die jüngsten WikiLeaks-Enthüllungen ermöglicht habe. Er kündigte zudem das "brutalstmögliche" Vorgehen gegen Informanten an: "Bei jedem, der vertrauliche Informationen weitergibt, wird die volle Härte des Gesetzes angewandt".
Die neuen WikiLeaks-Veröffentlichungen von mutmaßlichen CIA-Spionagetechniken und dem Inhalt von E-Mails von Hillary Clintons Wahlkampfmanager sind nach Ansicht des Weißen Hauses nicht vergleichbar. Dazwischen gebe es einen "gewaltigen, gewaltigen Unterschied". Die Enthüllungen der E-Mails hab im vergangenen Jahr für Wirbel im Wahlkampf gesorgt. US-Präsident Donald Trump hat während seiner Kampagne noch gesagt "Ich liebe WikiLeaks" und die Bekanntmachung der E-Mails von Mitarbeitern um Clinton durch die Plattform gelobt.
Zudem hat Trump im Juli 2016 Russland aufgefordert, nach den verloren gegangenen E-Mails von Hillary Clinton zu suchen und diese zu veröffentlichen: "Russland, wenn du mich hörst, hoffe ich, du findest die 30 000 abhanden gekommenen E-Mails [Anmerkung der Redaktion: Clinton hatte die Nachrichten gelöscht, weil sie privat gewesen seien]. Unsere Presse wäre dir überaus dankbar", sagte Trump der New York Times zufolge.
Ein Sprecher des CIA sagte zunächst: "Wir äußern uns nicht zur Authentizität oder den Inhalt von angeblichen Geheimdienst-Dokumenten". Später meinte Heather Horniak (Sprecherin der CIA) dazu, es sei Aufgabe der CIA als erste Verteidigungslinie gegen ausländische Feinde, innovativ und auf dem neuesten Stand zu sein. "Amerika verdient nichts weniger" als das. Dann weist die CIA noch darauf hin, dass sie von Rechts wegen einzelne Personen innerhalb der USA nicht ausspionieren dürfen.
"Die amerikanische Öffentlichkeit sollte schwer besorgt sein", wenn Wikileaks Veröffentlichungen vornehme, die dazu gedacht seien, die Leistungsfähigkeit der Geheimdienste beim Schutz Amerikas vor "Terroristen und anderen Gegnern" zu beschädigen. "Solche Veröffentlichungen gefährden nicht nur US-Personal und -Operationen, sondern rüsten unsere Gegner auch mit Werkzeugen und Informationen aus, mit denen sie uns schaden können".
Devin Nunes (Vorsitzender des Geheimdienstausschusses im US-Repräsentantenhaus) sagt, die Angelegenheit sei „sehr, sehr ernst“.
Michael Hayden (Ex-Chef der CIA) sagt: "Wenn es das ist, was es vorgibt zu sei ist es ein sehr umfangreicher Bericht von Taktik, Vorgehen, Zielen und politischen Regeln, wie der Geheimdienst geführt wird." Der Schaden könne enorm sein.
Michael Morell (Ex-Vize-Chef der CIA) sagt: "Das ist der Edward Snowden der CIA. Es hat gewaltige Folgen, weil es unseren Feinden viel verrät. Und wir müssen ganz neue Werkzeuge entwickeln, um Informationen von unseren Feinden zu bekommen."
Claire McCaskill (Senatorin der Demokraten) sagt: "Es ist an der Zeit, dass wir WikiLeaks als 'Hass-Publikation gegen Amerika' betrachten und nicht als Dienst für die Öffentlichkeit ... Der Cyber-Krieg ist ernst. Und solche Lecks gefährden unsere nationale Sicherheit." Mehrere republikanische Kongressabgeordnete forderten eine harte Gefängnisstrafe für Julian Assange (Gründer von WikiLeaks).
Michael Morell (Ex-Vize-Chef der CIA) sagt: "Das ist der Edward Snowden der CIA. Es hat gewaltige Folgen, weil es unseren Feinden viel verrät. Und wir müssen ganz neue Werkzeuge entwickeln, um Informationen von unseren Feinden zu bekommen."
Claire McCaskill (Senatorin der Demokraten) sagt: "Es ist an der Zeit, dass wir WikiLeaks als 'Hass-Publikation gegen Amerika' betrachten und nicht als Dienst für die Öffentlichkeit ... Der Cyber-Krieg ist ernst. Und solche Lecks gefährden unsere nationale Sicherheit." Mehrere republikanische Kongressabgeordnete forderten eine harte Gefängnisstrafe für Julian Assange (Gründer von WikiLeaks).
Angesichts der Enthüllungen trumpft die US-amerikanische Alt-Right-Bewegung auf: Vault 7 beweise, dass die "russischen Hacker" CIA-Leute sind und somit der "tiefe Staat" im Wahlkampf versucht habe, Donald Trump russische Kontakte anzudichten.
Milo Milo Yiannopoulos veröffentlicht eine Zusammenfassung von Vault 7, die die Gefährlichkeit der CIA zeigen soll.
Alex Jones wertet der auf seiner Infowars-Seite das CIA-Projekt Umbrage als Beweis, dass CIA-Programmierer Cyber-Angriffe so getarnt haben, dass sie als Werk russischer Hacker erschienen. Die Schlussfolgerung daraus: Die CIA produziert russische Fake-Hacks, um Trump zu schaden. Auf diese Weise manifestiere sich der "tiefe Staat", der Trump bei allen Schritten behindere.
Apple betont, dass die meisten in Vault 7 genannten Schwachstellen und Sicherheitslücken von Apple bereits geschlossen worden sind.
Open Whisper Systems, die Firma, die für Whatsapp und Signal die Verschlüsselungskomponente liefert, meldet sich per Twitter zu Wort: Die Dokumente lieferten keine Informationen, dass die Verschlüsselung unsicher sei. Vielmehr versuche die CIA-Malware, sich auf Smartphones zu installieren, um vor oder nach der Entschlüsselung Informationen abzufangen. So gesehen sei die Verschlüsselungstechnik insgesamt erfolgreich, weil sie den Geheimdienst dazu zwinge, riskante Aktionen durchzuführen, die entdeckt werden können.
Laut Samsung ist von dem Angriff Firmware von Fernsehern, die 2012 und 2013 auf den Markt gebracht wurden. Bei einem Großteil der betroffenen Geräte soll die Schwachstelle laut Samsung bereits über ein Update behoben worden sein.
Google meint: Laut "Recode" sei man zuversichtlich, dass Sicherheits-Updates und Schutzmaßnahmen in Chrome und Android die Nutzer bereits vor den mutmaßlichen Bedrohungen schützen.
Microsoft möchte die Wikileaks-Enthüllungen noch weiter untersuchen.
Bilder aus Wikimedia Commons
Das Logo von Wikileaks, Lizenz: Creative Commons Attribution-Share Alike 3.0 Unported, Urheber: Wikileaks , Nowikileaks
Quellen
10.04.2017, Heise, Symantec dokumentiert Verbindung zwischen angeblichen CIA-Tools und weltweiten Attacken
10.04.2017, Spiegel, Durch WikiLeaks-Dokumente, Sicherheitsexperten könnten CIA-Hackergruppe enttarnt haben
03.04.2017. Heise, Vault 7: Von Wikileaks veröffentlichte CIA-Werkzeuge könnten Geheimoperationen enttarnen
24.03.2017, Spiegel, Reaktion auf WikiLeaks-Enthüllung, CIA-Angriff funktionierte nur bei Uralt-iPhones
24.03.2017, Heise, Apple: Keine Verhandlungen mit Wikileaks über "Vault 7"
23.03.2017, Spiegel, WikiLeaks-Enthüllung, So kann die CIA angeblich auf Apple-Laptops zugreifen
17.03.2017, n-tv, Geheimhaltungsgebot missachtet? Trump bestätigt Datenklau bei CIA
15.03.2017, Golem, VAULT 7, Malware-Tipps von der CIA
13.03.2017, Telepolis, Motiv: Pathologisches Sammeln
13.03.2017, Telepolis, Vault 7: Ursache Outsourcing?
13.03.2017, n-tv, Rache für fehlende Aufträge? CIA vermutet Ex-Partner hinter Datenleck
13.03.2017, FAZ, Grund: Verlorener Job, CIA vermutet Partner hinter Wikileaks-Enthüllungen
13.03.2017, Tagesschau, Ermittlungen zu WikiLeaks-Enthüllung, Datenleck als Vergeltungsschlag?
11.03.2017, Sueddeutsche, Geheimdienst-Überwachung, Die CIA lauscht an jeder Schwachstelle
11.03.2017, Heise, Kommentar: Vault 7 – ein Erdbebchen
11.03.2017, Sueddeutsche, Cyberspionage, Nach den CIA-Leaks: Der einfachste Trick, um ihr Smartphone zu schützen
10.03.2017, Spiegel, Details zu CIA-Werkzeugen, Tech-Firmen hadern mit WikiLeaks-Angebot
10.03.2017, FAZ, Folgen des CIA-Leaks, Ist das Waffenarsenal jetzt leer?10.04.2017, Spiegel, Durch WikiLeaks-Dokumente, Sicherheitsexperten könnten CIA-Hackergruppe enttarnt haben
03.04.2017. Heise, Vault 7: Von Wikileaks veröffentlichte CIA-Werkzeuge könnten Geheimoperationen enttarnen
24.03.2017, Spiegel, Reaktion auf WikiLeaks-Enthüllung, CIA-Angriff funktionierte nur bei Uralt-iPhones
24.03.2017, Heise, Apple: Keine Verhandlungen mit Wikileaks über "Vault 7"
23.03.2017, Spiegel, WikiLeaks-Enthüllung, So kann die CIA angeblich auf Apple-Laptops zugreifen
17.03.2017, n-tv, Geheimhaltungsgebot missachtet? Trump bestätigt Datenklau bei CIA
15.03.2017, Golem, VAULT 7, Malware-Tipps von der CIA
13.03.2017, Telepolis, Motiv: Pathologisches Sammeln
13.03.2017, Telepolis, Vault 7: Ursache Outsourcing?
13.03.2017, n-tv, Rache für fehlende Aufträge? CIA vermutet Ex-Partner hinter Datenleck
13.03.2017, FAZ, Grund: Verlorener Job, CIA vermutet Partner hinter Wikileaks-Enthüllungen
13.03.2017, Tagesschau, Ermittlungen zu WikiLeaks-Enthüllung, Datenleck als Vergeltungsschlag?
11.03.2017, Sueddeutsche, Geheimdienst-Überwachung, Die CIA lauscht an jeder Schwachstelle
11.03.2017, Heise, Kommentar: Vault 7 – ein Erdbebchen
11.03.2017, Sueddeutsche, Cyberspionage, Nach den CIA-Leaks: Der einfachste Trick, um ihr Smartphone zu schützen
10.03.2017, Spiegel, Details zu CIA-Werkzeugen, Tech-Firmen hadern mit WikiLeaks-Angebot
10.03.2017, Zeit, WikiLeaks, Er hat CIA gesagt!
10.03.2017, Heise, "Vault 7"-Leaks: Apple will verbliebene Lücken stopfen
09.03.2017, Tagesschau, WikiLeaks-Enthüllungen, "Der Edward Snowden der CIA"
09.03.2017, n-tv, Nach Wikileaks-Enthüllungen, Trump: CIA-Systeme sind "überholt"
09.03.2017, FAZ, Nach Wikileaks-Enthüllungen, Ist es paranoid, die eigene Webcam abzukleben?
09.03.2017, Zeit, WikiLeaks, Assange will CIA-Informationen an Hersteller weitergeben
09.03.2017, Golem, VAULT 7. Was macht die CIA mit gehackten Autos?
09.03.2017, Heise, Vault 7: Wikileaks will von CIA gefundene Sicherheitslücken an Hersteller geben
09.03.2017, Heise, Vault 7: FBI sucht angeblich Maulwurf nach Wikileaks-Enthüllungen
09.03.2017, Stern, Wikileaks, Warum die geleakten Hacker-Werkzeuge des CIA uns wirklich Angst machen sollten
09.03.2017, n-tv, Kein fremder Staat involviert, FBI vermutet Insider hinter CIA-Leaks
09.03.2017, Tagesspiegel, Wikileaks-Enthüllungen über CIA, Ein Kern amerikanischer Macht wurde geknackt
09.03.2017, FAZ, Nach Wikileaks-Enthüllungen, Der digitale Waffenschrank der CIA
09.03.2017, Tagesspiegel, CIA-Spionage, Warum Trump die Wikileaks-Enthüllungen helfen könnten
Wikipedia, Vault 7 (engl.)