Vault 7 . Wie Big Brother CIA Dich via Windows 10, Smartphone oder TV Wanze ausspioniert 

WikiLeaks hat am Freitag einen neuen Teil der „Vault-7“-Geheimdaten des US-Geheimdienstes CIA veröffentlicht. Das teilte die Enthüllungsplattform auf Twitter mit.

Die Tools wurden vom Geheimdienst dazu verwendet, die Spuren der eigenen Malware zu verwischen und sie an Anti-Viren-Programmen  weiterzuleiten und an sie vorbei zum Endverbraucher zu schmuggeln.

Das ist übrigens eine Kern-Methodik des CIA Aktionen immer über Dritte auszuführen, damit im Falle einer Enttarnung jede direkte Verantwortung geleugnet werden kann.  

Wikileaks hat nun damit begonnen, Teile der Malware-Entwicklungsumgebung des US-Geheimdienstes Central Intelligence Agency (CIA) zu veröffentlichen.

Mit diesen Tools wurden offenbar Schadcode-Programme des Geheimdienstes einsatzbereit gemacht.

Dazu gehört Software, welche die Herkunft des Schadcodes verschleiert und fremdsprachige Kommentare in den Code einbaut, um falsche Fährten zu legen.

Und dazu gehören sogenannte Packer, die binären Schadcode verschleiern, um ihn an Anti-Viren-Software vorbei zu schleusen. Diese Enthüllungen sind vor allem deshalb brisant, weil sich mit diesem Wissen vergangene Hackerangriffe der CIA zuschreiben lassen.

Die Wikileaks-Sammlung enthält Beschreibungen eines in C++ geschriebenen Programms namens Marbler, welches Text und Binärdaten auf verschiedene Arten verschleiern kann. Bitweise Verwürflung von Binärdaten ist dabei eine Standardtechnik, wie sie auch von vielen Cyberkriminellen eingesetzt wird, um Angriffscode an Virenscannern vorbei auf ein System zu bekommen.

Spezieller sind da schon Funktionen, die Text in verschiedenen Sprachen wie Arabisch, Farsi oder Russisch in den Quellcode einschießen. In den von Wikileaks veröffentlichten Dokumenten scheint es sich dabei nur um Blindtext zu handeln – es ist davon auszugehen, dass CIA-Mitarbeiter diese Texte genau auf die vorliegende Einsatzsituation angepasst haben.

In dem Datenleck befindet sich zwar bisher kein Schadcode selbst, aber die Veröffentlichung der Tool-Sammlung "Marble" trifft die CIA trotzdem da, wo es wehtut. Die Verschleierungs-Algorithmen sind Geheimwissen.

Mit deren Kenntnis können sich die Gegenspieler der CIA nicht nur vor deren Software schützen, sie erlauben es zusätzlich, die Spuren vergangener Angriffe auf Signaturen des CIA-Schadcodes zu durchsuchen. Das könnte in Zukunft zu diplomatischen Verwicklungen für die USA führen und unter Umständen bestehende CIA-Operationen gefährden. (Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!)Der neue Teil soll demnach das CIA-Projekt unter der Bezeichnung „Athena“ enthalten.

Wie es auch heißt, sollen mithilfe dieses Programms Systeme ferneingestellt, diverse engspezialisierte Schadprogramme auf Computern installiert und von dort aus die gehackten Daten übermittelt worden sein.   

Das auf der Microsoft-Software basierte Programm soll die CIA unter Mitwirkung des US-Unternehmens „Siege Technologies“ entwickelt haben.

​Zuletzt hatte WikiLeaks am 12. Mai die zwei neuen Spionage-Tools der CIA unter dem Namen  „AfterMidnight“ und „Assassin“ publik gemacht.

Am 7. März hatte die Enthüllungsplattform WikiLeaks unter dem Codenamen „Vault-7“ mehr als 8.700 geheime CIA-Dokumente aus einem Hochsicherheits-Netzwerk veröffentlicht, die einen Überblick über das geheime Hacking-Arsenal der CIA enthielten, welches das gezielte Nutzen von Schwachstellen in Systemen (sogenannte Zero-Day-Exploits) ermöglichte.

CIA documents concerning malware designed for Windows computers were published online Friday as part of WikiLeaks latest “Vault 7” dump.

The malware, known as “Athena,” targets Microsoft operating systems from 2001’s Windows XP to the company’s current Windows 10 release.

Dates on the documents, which range from September 2015 to February 2016, reveal the CIA’s ability to hack Windows 10 only months after it became available to the public.

Athena, which provides remote beacon and loader capabilities on victim machines, was co-developed by the CIA and New Hampshire-based cyber security company Siege Technologies.

“Once installed, the malware provides a beaconing capability (including configuration and task handling), the memory loading/unloading of malicious payloads for specific tasks and the delivery and retrieval of files to/from a specified directory on the target system,” WikiLeaks notes. “It allows the operator to configure settings during runtime (while the implant is on target) to customize it to an operation.”

According to Bleeping Computer’s Catalin Cimpanu, Athena is relatively underwhelming when compared to other malware used and developed by the agency.

“At the technical level, despite using custom terms to describe its modus operandi, Athena isn’t that special when compared to other malware developed for cyber-espionage operations,” Cimpanu writes.

The Vault 7 files, which are believed to have been leaked by a CIA employee or contractor, are now at the center of a manhunt within the intelligence community.

A joint investigation run by the CIA and FBI has been looking into hundreds of agency workers who would have had access to the documents.

“Much of the material was classified and stored in a highly secure section of the intelligence agency, but sources say hundreds of people would have had access to the material,” CBS reported last month. “Investigators are going through those names.”

Other documents published in Vault 7 also reveal the CIA’s specific attacks against cell phonescomputers and smart TVs.

Mit diesen Mitteln könnten auch private iPhones von Apple, Android-Geräte, Windows-Rechner und sogar Fernseher angegriffen werden.