CIA Hacking & Vault 7 Ihr Leitfaden für die neueste WikiLeaks-Version
Nach mehreren Teasern von WikiLeaks veröffentlichte die Whistleblowing-Website am 7. März 2017 eine Reihe von Dokumenten namens Vault 7. Diese Dokumente wurden angeblich aus dem Center for Cyber Intelligence der CIA durchgesickert. Begleitend zu den Dokumenten von Vault 7 hat WikiLeaks eine Pressemitteilung vorbereitet, die den Hintergrund und die wichtigsten Entdeckungen des Lecks beschreibt.
In den Stunden nach seiner Veröffentlichung gab es jedoch eine Reihe sensationeller Schlagzeilen, die behaupteten, die Verschlüsselung von Apps wie WhatsApp und Signal sei gefährdet. Dies gilt trotz der weit verbreiteten Berichterstattung nicht. Was genau sagen uns die Lecks von Vault 7 und sollten wir uns Sorgen machen??
Was sind die Lecks von Tresor 7??
Die Vault 7-Dokumente sind die ersten einer Reihe von Veröffentlichungen von WikiLeaks, die als Year Zero bezeichnet werden, vom CIA Center for Cyber Intelligence. Insgesamt gibt es 7.818 Webseiten mit 943 Anhängen, die Dokumente, Bilder und andere Dateien zwischen 2013 und 2016 enthalten.
Obwohl WikiLeaks keine Quelle für das Leck benannt hat, haben sie diese in ihrer Pressemitteilung angegeben “möchte eine öffentliche Debatte über die Sicherheit, die Schaffung, den Einsatz, die Verbreitung und die demokratische Kontrolle von Cyberwaffen initiieren”.
Im Gegensatz zu früheren Versionen hat WikiLeaks Namen und andere personenbezogene Daten vor der Veröffentlichung geändert. In ihrer Erklärung sagten sie auch, dass sie absichtlich bestimmte Informationen zurückgezogen haben, um dies zu verhindern “die Verteilung von "bewaffneten" Cyberwaffen”.
Was ist in Vault 7?
Die Dokumente in Vault 7 scheinen aus einer Software namens Confluence stammen zu können. Confluence ist ein internes Wiki für Unternehmenseinstellungen, das normalerweise auf einem Atlassian-Server ausgeführt wird.
Atlassian-Server sind bekanntermaßen schwer zu sichern. Dies könnte einen Hinweis darauf geben, wie dieses Leck aufgetreten sein könnte.
Als internes Tool für die Zusammenarbeit enthält das Release Work-in-Progress-Projekte, Präsentationen und technische Dokumentation sowie den Code, mit dem viele Exploits ausgeführt werden. Zwar wurde ein erheblicher Teil davon von WikiLeaks zurückgehalten.
Smartphone-Hacking mit Zero-Day-Exploits
Software-Schwachstellen sind unvermeidlich. Sie werden oft von Forschern entdeckt, die sie dem Entwickler melden. Der Entwickler wird einen Patch schreiben und bereitstellen, und die Sicherheitsanfälligkeit wird geschlossen. Wenn ein Angreifer die Sicherheitsanfälligkeit jedoch vor dem Entwickler findet, kann er einen Exploit erzeugen, der als Zero-Day-Angriff bezeichnet wird.
Aus Vault 7 geht hervor, dass die CIA Zugriff auf eine Reihe von Zero-Day-Exploits hatte, die sie verwendeten, um sowohl Android- als auch iOS-Geräte zu gefährden. Es scheint interessant zu sein, dass mit großer Mühe sichergestellt wurde, dass die Exploits speziell auf Samsung-Geräten funktionieren. Viele Android-Exploits sind zwar älter als die iOS-Apps, aber es ist nicht klar, ob die Exploits noch in Betrieb waren oder sich auf iOS konzentrierten. Bei iOS-Geräten wurde eindeutig viel Aufwand aufgewendet, da das Benutzerhandbuch für den DBROOM-Exploit zeigt, dass fast jedes iPad, iPod und iPhone-Modell unterstützt wird.
Die Dokumente zeigen, dass die CIA viele Exploits von anderen Organisationen kaufte. Wie Edward Snowden auf Twitter feststellte, ist dies ein Beweis dafür, dass die US-Regierung dafür Sorge trägt, dass Software unsicher bleibt. Natürlich ist dies nicht ungewöhnlich für Geheimdienste oder Cyberkriminelle, die diese Exploits häufig einsetzen. Ungewöhnlich ist, dass die Regierung in diesem Fall dafür sorgt, dass die Bürger weniger sicher bleiben, indem sie die Exploits nicht offenlegt, damit sie gepatcht werden können.
Weinender Engel und Samsung Smart TVs
Vielleicht erinnern Sie sich noch daran, dass im Jahr 2015 berichtet wurde, dass Samsung-Fernseher Sie ausspionieren könnten. Damals wurde dies von Samsung strikt abgelehnt, und es wurde gesagt, dass Audio nur gesammelt wurde, um Ihre Sprachanfragen bearbeiten zu können. Es stellt sich heraus, dass eigentlich Samsung Smart TVs können Spioniere dich aus, danke der CIA.
Das Projekt Weeping Angel, das von der Embedded Development Branch (EDB) betrieben wird, hat einen Exploit geschaffen, durch den Ihr Smart-TV in ein Mikrofon verwandelt werden kann, das alle Audiosignale an die CIA zurückmeldet. Laut einem Dokument vom Juni 2014 planten sie sogar, Video-Capture hinzuzufügen, Live-Stream-Audio hinzuzufügen und automatische Upgrades zu deaktivieren.
Regenmacher
Mit dem Rain Maker-Tool konnte die CIA Systemdaten und bestimmte Dateien von einem Computer erfassen. Das Tool kann auf ein USB-Laufwerk (oder ein anderes Wechselmedium) gesteckt und ausgelöst werden, sobald ein Benutzer die tragbare Version des VLC Media Players auf dem Laufwerk geöffnet hat.
Die erfassten Daten werden auf dem Wechselmedium verschlüsselt und können später entschlüsselt werden. Dies bedeutet, dass ein CIA-Agent physisch auf das Medienlaufwerk zugreifen kann, damit dieser Exploit funktioniert. Das Rain Maker-Benutzerhandbuch besagt, dass es nur unter Windows XP, Vista, 7, 8 oder 8.1 funktioniert. Da der Leitfaden auf März 2015 datiert ist, besteht die Möglichkeit, dass Rain Maker auf Windows 10 erweitert wurde.
Fahrzeugsteuerungssysteme
Die Internet of Things-Bewegung hat viele Hersteller davon überzeugt, dass eine Internetverbindung hinzugefügt wird. Das Internet der Dinge: 10 nützliche Produkte, die Sie im Jahr 2016 ausprobieren müssen. Das Internet der Dinge: 10 nützliche Produkte, die Sie im Jahr 2016 testen müssen. Das Internet der Dinge läuft 2016 an. aber was heißt das genau? Wie profitieren Sie persönlich vom Internet der Dinge? Hier sind einige nützliche Produkte zur Veranschaulichung. Lesen Sie mehr zu ihren Produkten, um sie unendlich besser zu machen. Es gibt jedoch einige, die Sie wirklich nicht möchten. 5 Geräte, die Sie NICHT mit dem Internet der Dinge verbinden möchten 5 Geräte, die Sie NICHT mit dem Internet der Dinge verbinden möchten Das Internet der Dinge (IoT) ist möglicherweise nicht alles es ist zerplatzt zu sein. In der Tat gibt es einige intelligente Geräte, die Sie überhaupt nicht mit dem Web verbinden möchten. Lesen Sie mehr - wie Ihr Auto.
Während wir zuvor bei Black Hat USA gesehen haben, dass Personenwagen gehackt werden, wurde dies aus ethischen Gründen als "Proof-of-Concept" betrachtet. Der EDB scheint beunruhigend gewesen zu sein, wie man vernetzte Fahrzeuge kompromittieren kann. Obwohl die einzige Information, die Vault 7 dazu gibt, nur wenige Minuten von einem Meeting im Oktober 2014 ist, gibt es Anlass zur Sorge, dass sie potenziell nach Zero-Day-Exploits in unseren Autos suchten.
Fingerprinting & Rahmung anderer Regierungen
Im Jahr 2010 brach die Nachricht eines Computerwurms namens Stuxnet aus, der das iranische Nuklearprogramm infiziert und beschädigt hatte. Viele Sicherheitsforscher glauben, dass der Wurm von der amerikanischen und der israelischen Regierung gebaut wurde. Dies liegt daran, dass jeder Angriff eine “Fingerabdruck” das kann einen bestimmten Staat oder ein Hacking-Kollektiv identifizieren.
Vault 7 enthielt Dokumente, aus denen hervorgeht, dass die CIA eine Datenbank mit bekannter Malware, Keyloggern und anderer Spyware und Exploits unterhielt. Dies wurde verwendet, um im Rahmen des UMBRAGE-Projekts eine Sammlung von Fingerabdrücken aus verschiedenen Staaten der Welt zu erstellen. Sie könnten diese Fingerabdrücke dann verwenden, um die Zuordnung des Angriffs in die falsche Richtung zu lenken, wenn er entdeckt wurde.
Dies ist nur ein Bruchteil der Angriffe, die in Vault 7 enthalten sind. Es gibt noch viele weitere Angriffe, die sich auf Windows, Linux und Mac OS beziehen. Das Leck zeigt auch, dass sie Exploits für Router entwickelten und nach Virenschutz suchten.
Während die technischen Informationen einen faszinierenden und manchmal beunruhigenden Einblick in die Art und Weise geben, wie die CIA versucht, andere Organisationen und Einzelpersonen zu infiltrieren, wird auch eine eher menschliche Seite gezeigt. Viele der Exploits sind nach Charakteren in der Nerd-Kultur benannt - wie etwa Weeping Angels, die vermutlich von den Kreaturen der inspiriert wurden Doctor Who Universum.
Hat die CIA Hack WhatsApp?
In der Vault 7-Pressemitteilung hatte WikiLeaks Folgendes angegeben:
Diese Techniken erlauben es der CIA, die Verschlüsselung von WhatsApp, Signal, Telegramm, Wiebo, Confide und Cloackman zu umgehen, indem sie die “Clever” Telefone, auf denen sie ausgeführt werden, und sammeln Audio- und Nachrichtenverkehr, bevor die Verschlüsselung angewendet wird.
Sie teilten dann weitgehend einen Tweet, der das betont “Die CIA kann die Verschlüsselung umgehen”. Dies führte dazu, dass die meisten Medienunternehmen mit der Überschrift betrafen, dass die Verschlüsselung von WhatsApp, Telegram und Signal kompromittiert worden sei.
WikiLeaks # Vault7 bestätigt, dass die CIA Signal + Telegram + WhatsApp + Confide-Verschlüsselung effektiv umgehen kann: //t.co/h5wzfrReyy
- WikiLeaks (@wikileaks) 7. März 2017
Leider dauerte es nicht lange, bis diese Verkaufsstellen tiefer griffen oder die ursprüngliche Aussage von WikiLeaks in Betracht zogen. Bei der Betrachtung des Details wurde deutlich, dass die Verschlüsselung in keiner dieser Apps nicht beeinträchtigt wurde. Stattdessen hatte sich WikiLeaks für die Redaktion entschieden. Die CIA hatte Zero-Day-Exploits eingesetzt, um Smartphones mit iOS und Android zu gefährden.
Yeay! @nytimes aktualisiert und korrigiert. Andere Verkaufsstellen folgen Sie bitte dem Beispiel und sehen Sie sich die Liste der Experten an. https://t.co/GK26HhSdEP
- zeynep tufekci (@zeynep) 7. März 2017
Durch die Beeinträchtigung des Geräts könnten sie auf diese Daten zugreifen wurde nicht verschlüsselt. Dieser Ansatz ist nicht gleichbedeutend mit der Möglichkeit, Verschlüsselungsmechanismen zu beeinträchtigen.
Können Sie WikiLeaks vertrauen??
Laut ihrer Website “WikiLeaks ist ein multinationales Medium…, das sich auf die Analyse und Veröffentlichung großer Datensätze von zensierten oder anderweitig eingeschränktem Material spezialisiert.” Nachdem sie von Julian Assange gegründet worden waren, veröffentlichten sie im Dezember 2006 ihre erste Veröffentlichung.
Bekanntheit und weltweite Bekanntheit erlangte das Unternehmen, als es im Jahr 2010 diplomatische Kabel der Regierung der Vereinigten Staaten veröffentlichte. Nach der Veröffentlichung der Kabel leiteten die USA eine strafrechtliche Untersuchung von WikiLeaks ein. Etwa zur gleichen Zeit wurde Assange in Schweden wegen sexueller Übergriffe und Vergewaltigung angeklagt, und er wurde aufgefordert, ihn auszuliefern. Um seine Auslieferung entweder an Schweden oder die USA zu verhindern, beantragte Assange Asyl bei der ecuadorianischen Botschaft in London, wo er seit 2012 geblieben ist. WikiLeaks veröffentlichte in der Zwischenzeit weiterhin Lecks, einschließlich der DNC-Hacks und Podesta-E-Mails WikiLeaks, der DNC , und John Podesta: Was Sie wissen müssen WikiLeaks, die DNC und John Podesta: Was Sie wissen müssen Was ist mit Wikileaks und den Präsidentschaftswahlen 2016 los? Hat Russland die DNC gehackt? Ist Hillary Clinton korrupt? Und ist es für Average Joe illegal, die durchgesickerten E-Mails zu lesen? Lass es uns herausfinden. Lesen Sie mehr im Vorfeld der US-Präsidentschaftswahlen 2016.
Das Leck der DNC- und Podesta-E-Mails wurde allgemein als Arbeit russischer Geheimdienste und Spione bezeichnet. Obwohl diese Behauptung von Russland und der Trump-Administration bestritten wurde, ist die Behauptung geblieben. Julian Assanges gespannte Geschichte mit den USA lässt viele glauben, dass er neben der russischen Regierung gehandelt hat, um das Vertrauen in das Wahlsystem der USA zu untergraben und Donald Trump dabei zu helfen, die Präsidentschaft zu gewinnen. Einige glauben, dass dies ein Racheakt war, nachdem die ehemalige Außenministerin Hillary Clinton angeblich vorgeschlagen hatte, Assange nach einer früheren Veröffentlichung von WikiLeaks einem Drohnenangriff zu unterziehen.
Letztendlich hat dies zu einer Skepsis gegenüber den neuesten WikiLeaks-Veröffentlichungen geführt, da sie der Meinung sind, dass die Organisation nicht als unparteiisch angesehen werden kann, insbesondere in Bezug auf Angelegenheiten der US-Regierung.
Die Tatsache, dass "# Vault7" veröffentlicht wurde, ist ein Beweis dafür, dass es als politischer Diskussionspunkt mehr wert ist als als technische Waffe.
- SwiftOnSecurity (@SwiftOnSecurity) 7. März 2017
Redaktionelle Fehlmeldung
Das Vault 7-Release unterschied sich auch von früheren WikiLeaks-Veröffentlichungen. Obwohl WikiLeaks tendenziell Kontextinformationen und Zusammenfassungen zu ihren Veröffentlichungen bietet, scheint die Pressemitteilung für Vault 7 redaktionell zu sein, um bestimmte Aspekte hervorzuheben. Wie wir bereits gesehen haben, haben sie dazu beigetragen, dass die Verschlüsselung sowohl in ihrer Pressemitteilung als auch auf Twitter falsch angezeigt wurde.
Ist es wichtig, was die Wahrheit ist, wenn WikiLeaks die Schlagzeilen schreiben kann und Tage später kann niemand finden, worüber sie gesprochen haben?
- SwiftOnSecurity (@SwiftOnSecurity) 7. März 2017
Es scheint, als ob die Mitarbeiter von WikiLeaks es sich zur Aufgabe gemacht hätten, beliebte verschlüsselte Apps in die Konversation einzufügen, da die ersten Lesungen von Vault 7 keine Hinweise auf eine der aufgeführten WikiLeaks-Apps enthalten. Obwohl viele Verkaufsstellen später ihre anfänglichen Schlagzeilen korrigierten, um darauf hinzuweisen, dass die Verschlüsselung nicht beschädigt wurde, könnte der bleibende Eindruck dieser Aussagen das Vertrauen in die Verschlüsselung beeinträchtigen.
Eine weitere Besonderheit in dieser Version war, dass WikiLeaks über 7.000 Informationen unabhängig voneinander redigiert hat. Obwohl sie in der Vergangenheit heftiger Kritik ausgesetzt waren, selbst von Edward Snowden, ist diese abrupte Änderung überraschend. Dies ist besonders merkwürdig, da WikiLeaks selbst das gesagt hat “jede redaktion ist propaganda.”
@Yami_no_Yami_YY @ggreenwald Leser werden nicht informiert. Jede Redaktion ist Propaganda für "Information tötet", was alle Quellen und uns bedroht
- WikiLeaks (@wikileaks) 24. November 2013
Erste Berichte deuten darauf hin, dass die Dokumente in Vault 7 echt sind, sodass der grundlegende Punkt, den die CIA in populärer Technologie zum Hacken von Einzelpersonen eingesetzt hat, wahr ist. Die Erzählung rund um die Veröffentlichung ist jedoch möglicherweise nicht so unparteiisch, wie es WikiLeaks glauben lässt.
Sollten Sie sich Sorgen machen?
Die Tatsache, dass die CIA in der Lage ist, viele der täglich verwendeten Geräte, einschließlich Smartphones, Computer, Laptops und Smart Home-Geräte, zu gefährden, ist äußerst beunruhigend. Wenn die Informationen aus dem Vault 7 bereits seit etwa einem Jahr zwischen Informanten herumgereicht wurden, wie dies bereits vorgeschlagen wurde, besteht eine gute Chance, dass die Exploits des Lecks in den Händen verschiedener Krimineller und anderer Regierungen auf der ganzen Welt liegen.
Während das vielleicht beunruhigend sein könnte, gibt es einige Hoffnung, gefunden zu werden. Die meisten der in den Vault 7-Lecks aufgelisteten Exploits sind mindestens ein Jahr alt und es besteht die Möglichkeit, dass sie in nachfolgenden Releases gepatcht werden. Auch wenn dies nicht der Fall ist, besteht eine gute Chance, dass diese Informationen nun öffentlich sind und die betroffenen Unternehmen sofort daran arbeiten, sie zu aktualisieren.
OH: "Durch die Verschlüsselung wurden die Geheimdienste von der nicht nachweisbaren Massenüberwachung zu riskanten, teuren und gezielten Angriffen gezwungen." <-THE STORY.
- zeynep tufekci (@zeynep) 7. März 2017
Ein weiterer Grund zur Bequemlichkeit, trotz der Schwere des Lecks, ist, dass für die meisten von der CIA konzipierten Exploits eine Art physischer Zugriff auf das Ziel oder seine Geräte erforderlich war. Dies bedeutet, dass es nach dem bisher Gesehenen keine Möglichkeit für Massenüberwachung gibt, wie wir es in Edward Snowdens NSA-Lecks gesehen haben. Tatsächlich ist ein großer Teil des Exploits darauf angewiesen, dass Agenten in der Lage sind, Social Engineering effektiv durchzuführen, um entweder Zugriff oder Informationen zu erhalten.
Die unbequeme Wahrheit ist, dass wir wollen, dass "unsere" Geheimdienste diese Fähigkeit haben ... aber niemand sonst ... https://t.co/5XfbUF0YZP
- Troy Hunt (@troyhunt) 8. März 2017
Die Tatsache, dass die CIA Werkzeuge entwickelt, mit denen sie ausländische Organisationen und interessierte Personen ausspionieren kann, sollte nicht wirklich überraschend sein. Der Zweck der CIA besteht darin, nationale Sicherheitsinformationen aus der ganzen Welt zu sammeln. Obwohl es mit der traditionsreichen Tradition eines James Bond-Spions bricht, zeigen die Lecks von Vault 7, wie sich die Nachrichtendienste in das digitale Zeitalter verlagern.
Grund zur Sorge?
Während Vault 7 nur die erste in einer Reihe von versprochenen Veröffentlichungen unter Year Zero ist, gab es einen Einblick in die Funktionsweise der CIA, nachdem sich das Sammeln von Informationen inzwischen digitalisiert hat. Obwohl die Bandbreite ihrer Exploits recht erstaunlich war, vor allem die Anzahl für iOS- und Linux-Geräte, war sie möglicherweise nicht so schockierend, wie die ursprünglichen Behauptungen nahelegten.
Wie der Tweet von Troy Hunt feststellte, erwarten wir alle, dass unsere Regierungen alles daransetzen, um uns und unsere Sicherheit vor denen zu schützen, die Schaden anrichten möchten. Sie werden jedoch oft kritisiert, wenn ihre Bemühungen ausgesetzt sind.
Obwohl die Chancen, dass Sie von der CIA angesteuert werden würden, relativ gering sind, ist es nun ratsam, diese Sicherheitslücken öffentlich zu machen. Es ist daher ratsam, eine Sicherheitsüberprüfung durchzuführen. Sich selbst schützen mit einer jährlichen Sicherheits- und Datenschutzüberprüfung. Es ist fast zwei Monate in das neue Jahr gekommen, aber es bleibt noch Zeit für eine positive Lösung. Vergessen Sie nicht, weniger Koffein zu trinken - wir sprechen davon, Maßnahmen zu ergreifen, um Online-Sicherheit und Datenschutz zu gewährleisten. Weiterlesen . Stellen Sie sicher, dass Sie Kennwörter nicht wiederverwenden. Verwenden Sie einen Kennwort-Manager. Wie Kennwörter-Manager Ihre Kennwörter sicher aufbewahren Wie Kennwörter-Manager Ihre Kennwörter sicher aufbewahren Kennwörter, die schwer zu knacken sind, sind ebenfalls schwer zu merken. Willst du sicher sein? Sie benötigen einen Passwortmanager. So funktionieren sie und wie schützen sie dich? Lesen Sie mehr, halten Sie die Software auf dem neuesten Stand und halten Sie Ausschau nach Social-Engineering-Angriffen. Wie schützen Sie sich vor diesen 8 Social-Engineering-Angriffen? Wie schützen Sie sich vor diesen 8 Social-Engineering-Angriffen? Welche Social-Engineering-Techniken würden Hacker einsetzen und wie würden Sie dies tun? schützen Sie sich vor ihnen? Schauen wir uns einige der häufigsten Angriffsmethoden an. Weiterlesen .
Vielleicht ist der besorgniserregendste Teil von Vault 7 nicht einmal die Exploits selbst. Dass Tresor 7 oder irgendeiner des Jahres Null ausgesetzt wurde, zeigt, dass trotz potenziell gefährlicher Zugriffe dies möglich ist “Cyberwaffen”, Die CIA konnte diese nicht vor dem Durchsickern für die ganze Welt schützen.
Was halten Sie von der neuesten WikiLeaks-Version? Ist das etwas, worüber Sie sich Sorgen machen müssen, oder haben Sie bereits vermutet? Was wird im Rest des Jahres Nullleck sein? Teilen Sie uns Ihre Meinung in den Kommentaren mit!
Bildnachweise: Gearstd / Shutterstock
Erfahren Sie mehr über: Überwachung, WikiLeaks.