Vault 7 – Hacking-Tools der CIA geleakt /Updates

Wikileaks haben heute mehr als 8000 Dokumente und Dateien unter dem Namen „Vault 7“ veröffentlicht (lokale Kopie), die mutmaßlich aus Beständen der CIA stammen sollen und insbesondere deren Hacking-Tools wie selbst entwickelte Schadsoftware, Viren, Trojaner und Zero-Day-Exploits umfassen sollen. Laut Presseberichten (Q: exemplarisch The Guardian / lokale Kopie) stammen die Dateien aus dem Zeitraum von 2013 bis 2016 (waren also, anders als bei den Leaks durch die Shadowbroker-Gruppe tatsächlich „bleeding edge“) und sollen vor allem dem 200 Personen umfassenden CIA- „Center for Cyber Intelligence“ entstammen. Wikileaks selber gibt an noch nicht alle Daten gesichtet zu haben, sodass mit weiteren Veröffentlichungen zu rechnen sein dürfte. Eine technische Bewertung der veröffentlichten Werkzeuge steht noch aus und auch in der IT-Security-Szene werden die Tools gerade erst gesichtet. Eine gute Quelle für Details aus diesem Bereich ist wieder immer bei Bruce Schneier zu finden.

Die Wikileaks-Dokumente enthalten unter anderem auch Verweise darauf, dass die CIA mit Mitarbeitern im im Generalkonsulat der USA in Frankfurt am Main in einer „Sensitive Compartmented Information Facility“ (SCIF) tätig (lokale Kopie) sein soll um dort an Hacking-Tools zu arbeiten. Der Standort könnte unter anderem deshalb relevant sein, da sich in Frankfurt mit dem DE-CIX der weltweit transferstärkste Peering-Knoten befindet sodass eine signifikanter Anteil des weltweiten Internet-Traffics über diese Netze laufen. Bereits nach den Snowden-Enthüllungen war gemutmaßt worden, dass die NSA oder andere US-Geheimdienste direkt oder über Firmenkooperationen Zugriff auf diese Daten nehmen um zu analysen.

Man darf gespannt sein, was die kommenden Tage an weiteren Details bringen werden.

Update (8.3.2017): Einige politische Fachleute wie James Lewis vom Center for Strategic and International Studies (CSIS) gehen davon aus, dass es sich bei dem Leak durchaus um die Veröffentlichung von Informationen durch einen anderen Staat handeln könnte, da die Umstände – seiner Einschätzung zufolge – nicht für ein Whistleblowing sprechen würden:

But James Lewis, an expert on cybersecurity at the Center for Strategic and International Studies in Washington, raised another possibility: that a foreign state, most likely Russia, stole the documents by hacking or other means and delivered them to WikiLeaks, which may not know how they were obtained. Mr. Lewis noted that, according to American intelligence agencies, Russia hacked Democratic targets during the presidential campaign and gave thousands of emails to WikiLeaks for publication (..)  „I think a foreign power is much more likely the source of these documents than a conscience-stricken C.I.A. whistle-blower,” Mr. Lewis said.
(Q: New York Times / lokale Kopie)

Update (9.3.2017): Mittlerweile gibt es auch eine Stellungnahme der CIA selbst. Diese wollen die Authentizität der geleakten Dokumente nicht bewerten und weisen statt dessen darauf hin, dass:

CIA’s mission is to aggressively collect foreign intelligence overseas to protect America from terrorists, hostile nation states and other adversaries. It is CIA’s job to be innovative, cutting-edge, and the first line of defense in protecting this country from enemies abroad. America deserves nothing less. (..) It is also important to note that CIA is legally prohibited from conducting electronic surveillance targeting individuals here at home, including our fellow Americans, and CIA does not do so. CIA’s activities are subject to rigorous oversight to ensure that they comply fully with U.S. law and the Constitution.
(Q: cia.gov / lokale Kopie)

Update (13.3.2017): Einen Bericht des Wall Street Journals zufolge befragt der CIA Software-Entwicklungsunternehmen, die im Auftrag der Agentur an Projekten beteiligt ware und entsprechende Sicherheitsvorgaben erhalten hatten. Die CIA hat der Zeitungsmeldung zufolge ein externes Unternehmen im Verdacht, dass die Daten aus Rache wegen geplatzen Vertragsverhandlungen geleakt haben soll (Q: NZZ / lokale Kopie). Angesichts der Bandbreite der Informationen wirft dies jedoch die Frage auf, wie inhaltlich tief verankert externe Auftragnehmer bei der CIA integriert sind, wie diese Sicherheitsfreigaben für derart umfangreiche Informationen erhalten konnten und warum ein solcher Datenabfluss nach den „Leasons learned“ aus dem Snowden-Leak noch möglich gewesen sind.