"Vault 7"-FAQ

WikiLeaks und die CIA-Enthüllungen

14.03.2017
Von Grant Gross, Tim Greene und
Florian Maier beschäftigt sich mit dem Themenbereich IT-Security und schreibt über reichweitenstarke und populäre IT-Themen an der Schnittstelle zu B2C. Daneben ist er für den Facebook- und LinkedIn-Auftritt der COMPUTERWOCHE zuständig. Er schreibt hauptsächlich für die Portale COMPUTERWOCHE und CIO.
Die WikiLeaks-Enthüllungen über die Spionage- und Hacking-Tools der CIA ziehen weite Kreise. Wir sagen Ihnen, was Sie - und Ihr Unternehmen - wissen müssen.

WikiLeaks hat mehr als 8700 Dokumente veröffentlicht, die aus dem Cyber-Intelligence-Zentrum des US-Geheimdienstes CIA stammen sollen.

WikiLeaks vs. CIA: Wir sagen Ihnen, was Sie zum Thema wissen müssen.
WikiLeaks vs. CIA: Wir sagen Ihnen, was Sie zum Thema wissen müssen.
Foto: MyImages-Micha - shutterstock.com

Das hat Wikileaks veröffentlicht

Darunter befinden sich offensichtlich mehr als 24 einsatzbereite und bisher nicht bekannte Cyber-Waffen - unter anderem für den Angriff auf Android-Systeme. Einige davon wurden - wie den Dokumenten zu entnehmen ist - von der CIA selbst entwickelt. Andere wurden von der NSA, dem britischen Geheimdienst GCHQ und Cyberwaffen- Dealern "zugeliefert".

Einige der Hacking-Tools, die gezielt Smartphones ins Visier nehmen und von der CIA entwickelt wurden, befähigen den Geheimdienst die Verschlüsselung von WhatsApp, Confide und anderen Apps zu umgehen. Das funktioniert laut WikiLeaks, indem Gesprächsdaten jeglicher Art abgefangen werden, bevor die Verschlüsselung stattfindet. Die Dokumente zeichnen ein Bild, das Verschwörungstheoretiker schon länger kolportieren: Offenbar hat die CIA Zero-Day-Exploits für verschiedene IT-Systeme "gehortet" - trotz Beteuerungen der Obama-Administration, Informationen über Schwachstellen mit den Herstellern teilen zu wollen.

Die Dokumente erstrecken sich über den Zeitraum 2013 bis 2016 und stellen laut WikiLeaks "die bislang größte Veröffentlichung von vertraulichen CIA-Dokumenten" dar. Darüber hinaus zeige die Veröffentlichung nun "das gesamte Leistungsvermögen der CIA in Sachen Hacking" auf. Dabei beziehen sich die geleakten Dokumente keineswegs nur auf Android-Gerätschaften: Der Einsatz von Hacking-Tools und Malware gegen iPhones und Smart TVs wird genauso beschrieben, wie Bemühungen der CIA, Windows OS X, Linux und diverse Router zu kompromittieren.

Eine dieser Attacken - Codename "Weeping Angel" - war auf Samsung TVs ausgerichtet und wurde laut den Analysen von WikiLeaks von CIA und MI5 entwickelt. Bei dieser Geheimdienst-Operation wurden die Fernseher in einen "Fake-Off"-Modus versetzt, um das Gerät anschließend unbemerkt zu Abhörzwecken verwenden zu können. Aufgezeichnete Gespräche konnten demnach über das Netz direkt auf die CIA-Server "gestreamt" werden. Das war noch nicht alles: Ende 2014 soll die CIA nach Wegen gesucht haben, die Software-Systeme von Fahrzeugen zu infiltrieren.

Von Seiten der CIA wollte man sich zur Authentizität der Dokumente zunächst nicht äußern. Dean Boyd, Director of Public Affairs beim CIA, sagte lediglich: "Julian Assange stellt nicht gerade eine Bastion der Wahrheit und Integrität dar." Darüber hinaus ließ der Geheimdienst verlauten, dass seine Überwachungsaktivitäten ausschließlich auf ausländische Geheimdienste abzielen.

Im Nachgang verurteilte die CIA die Veröffentlichung der Dokumente durch WikiLeaks mit Nachdruck: "Die amerikanische Öffentlichkeit sollte besorgt sein über Enthüllungen, die für die Fähigkeit der Geheimdienste, Amerika vor Terroristen und anderen Feinden zu schützen, schädlich sein können", schrieb CIA-Sprecherin Heather Fritz Horniak in einer E-Mail. "Solche Enthüllungen setzen nicht nur das Leben von US-Staatsdienern und Geheimoperationen aufs Spiel, sondern statten unsere Feinde mit Werkzeugen und Informationen aus, um uns zu schaden".

Das sagt Julian Assange

WikiLeaks-Mastermind Julian Assange äußerte sich im Rahmen einer Pressekonferenz zu den Enthüllungen. In Geheimdienst-Kreisen wurden offensichtlich schon vor der öffentlichen Enthüllung durch WikiLeaks Informationen über angebliche CIA-Cyberangriffe "herumgereicht", wie Assange sagte. "Die CIA hat die Kontrolle über ihr komplettes Arsenal von Cyberwaffen verloren. Es ist ein historischer Akt von vernichtender Inkompetenz, ein solches Arsenal angelegt und es an einem einzigen Ort ungesichert abgespeichert zu haben", so Assange.

Über die Quelle, aus der WikiLeaks die Dokumente erhalten hat, wollte sich der Chefredakteur der Enthüllungsplattform freilich nicht äußern. Er ließ aber anklingen, dass die mehr 8700 Dokumente - die angeblich von einem abgeschirmten CIA-Server stammen - über einen Insider zu WikiLeaks gelangten. Aufmerksam wurde die Enthüllungsplattform auf die Dokumente, nachdem diese von mehreren Personen aus dem Umfeld der US-Geheimdienste "auf ungewöhnliche Weise" verbreitet wurden.

WikiLeaks, bekräftigte Assange, werde mit den betroffenen Tech-Unternehmen zusammenarbeiten, um die in den geleakten Dokumenten beschriebenen Sicherheitslücken zu schließen. Die Hersteller sind unterdessen bereits tätig geworden: Apple beispielsweise ließ verlauten, man habe bereits die meisten iOS-Schwachstellen beseitigt.

Die WikiLeaks-Pressekonferenz mit Julian Assange wurde über Periscope live auf Twitter übertragen.

Das sollten Unternehmen tun

Unternehmen die wegen der geleakten Dokumente besorgt sind, sollten zu allererst eine Risiko-Einschätzung durchführen, die die neuen Entwicklungen mit einbezieht. Zwar enthalten die geleakten CIA-Dokumente - auch bekannt unter dem Namen "Vault 7" - keinen Schadcode, allerdings werden die verschiedenen Schwachstellen und wie man diese ausnutzt detailliert beschrieben. Sowohl für Security-Fachleute, als auch für potenzielle Angreifer könnten diese Informationen nützlich sein.

Die WikiLeaks-Enthüllungen zu den Aktivitäten der CIA zeige deren Möglichkeiten und Ziele, verschaffe aber auch eine breitere Perspektive, wie Michael Shaulov von Check Point Software betont: "Ersetzen Sie CIA einfach durch eine beliebige Institution und Sie haben eine Blaupause davon, wie geschulte Akteure vorgehen". Der nächste Schritt für die IT-Sicherheits-Experten in Unternehmen bestehe nun darin, ihre aktuellen Schutzmaßnahmen dahingehend zu überprüfen, ob diese den in den Dokumenten beschriebenen Bedrohungen standhalten würden: "Sie müssen wissen, wo die Lücken klaffen", so der Experte. Da der Schadcode bislang nicht veröffentlicht wurde, die Schwachstellen aber weiterhin bestehen könnten, sollten Unternehmen nach Meinung von Shaulov auf Tools zur Erkennung von Zero-Day-Angriffen setzen.

Wenn die spezifischen Exploits - gemäß der Versprechungen von WikiLeaks - in verantwortungsvoller Weise und in Kooperation mit den Herstellern veröffentlicht werden, sollten die Sicherheits-Experten in Unternehmen sicherstellen, dass gepatcht wird. Angesichts des laxen Patch-Verhaltens in vielen Unternehmen könnten die Exploits aber noch über einen langen Zeitraum zur Anwendung kommen.

John Pironti vom Security-Beratungsunternehmen IP Architects gibt unterdessen zu bedenken, dass die Schwachstellen, die in den "Vault 7"-Dokumenten beschrieben werden, von findigen (kriminellen) Hackern "nachgebaut", beziehungsweise zur Schaffung neuer Bedrohungsarten verwendet werden könnten: "Diese Details sind wie Brotkrumen, die zu vielversprechenden Schlupflöchern führen. Die Zeit, die Cyberkriminelle sonst für die Recherche brauchen, hat sich gerade massiv verkürzt".

Abschnittsweise beschäftigen sich die von WikiLeaks veröffentlichten CIA-Dokumente auch damit, es den Opfern von Cyberangriffen schwerer zu machen, Gegenmaßnahmen einzuleiten, forensische Maßnahmen durchzuführen und Angriffe zu attribuieren. Diese Informationen könnten insbesondere für weniger erfahrene, kriminelle Hacker nützlich sein, wie Pironti weiß: "Diese Informationen können Anfängern dabei helfen, sich ‚weiterzubilden‘, während erfahrene Cyberkriminelle hierdurch die Effektivität ihrer Angriffe weiter steigern könnten."

Dieser Artikel basiert in Teilen auf einem Beitrag unserer US-Schwesterpublikation networkworld.com. Mit Material von IDG News Service.