Die Central Intelligence Agency (CIA) verschafft sich offenbar seit Jahren Zugriff auf WLAN-Router, um die Internetaktivitäten von Personen zu überwachen. Das geht aus jetzt bei Wikileaks veröffentlichten Unterlagen hervor, die von dem US-Geheimdienst stammen sollen. Deren Echtheit wurde bislang allerdings nicht bestätigt.
In den Unterlagen wird das Projekt als “CherryBlossom” (Kirschblüte) bezeichnet. Einem der bei Wikileaks veröffentlichten Dokumente zufolge hat die CIA dadurch bis Mitte 2012 Exploits für rund 25 Geräte von 10 Herstellern entwickelt, darunter Asus, Belkin, Buffalo, Dell, D-Link, Linksys und Netgear. Ziel waren nicht nur Privathaushalte, sondern auch öffentliche WLAN-Hotspots in Hotels, Restaurants oder an Flughäfen sowie WLAN-Router, die in Unternehmen verwendet werden.
Im Erfolgsfall ist es der CIA per Man-in-the-Middle-Angriff möglich, den Datenverkehr mit dem Internet zu überwachen, zu kontrollieren und zu manipulieren. Die zu “CherryBlossom” veröffentlichten Dokumente zeigen auch, dass die CIA den Datenstrom zwischen Nutzern und Internetdiensten so verändern kann, dass sich Schadsoftware einschleusen lässt, mit der sich dann Schwachstellen in Anwendungen oder dem Betriebssystem ausnutzen lassen.
Mit einigen Schritten und kostenlosen Tools können sich Anwender effizient vor Angriffen in unsicheren WLANs schützen und Notebook, Smartphone und Tablets absichern. Die Kollegen der silicon.de-Schwestersite ZDNet.de erklären in ihrem Beitrag, wie das funktioniert.
Bei einigen Geräten war der erste Angriff offenbar aus der Ferne möglich. Übernommene Router werden dann als FlyTrap (Fliegenfalle) bezeichnet. Sie kommunizieren über das Internet mit dem in den Dokumenten CherryTree genannten Befehlsserver, der Gerätestatus und gesammelte Informationen in einer Datenbank speichert.
In dieser Datenbank konnten CIA-Mitarbeiter dann nach E-Mail-Adressen, Chat-Nutzernamen, MAC-Adressen und VoIP-Telefonnummern suchen. Sofern dei Dokumente echt sidn, belegen sie zudem, dass die CIA sogar VPN-Verbindungen einrichten kann, die ihren Mitarbeitern Zugriff auf alle Clients im Netzwerk hinter einem der kompromittierten Router ermöglichen.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.