News

Weitere Vault 7-Leaks von CIA-Hackingwerkzeugen

Nachdem Wikileaks Anfang März bereits einen ersten großen Datenberg an CIA-Dokumenten und Hacking-Werkzeugen veröffentlicht haben, folgte vor einigen Tagen eine weitere Veröffentlichung (lokale Kopie). Wie bereits in den vorherigen Leaks sind einige Werkzeuge enthalten, mit denen sich Betriebssysteme und Smartphones infizieren lassen um Hintertüren zu öffnen, Daten auszulesen oder die Geräte digital zu verwanzen (lokale Kopie). Die Software ist dabei vermutlich in erster Linie für gezielte Anwendungen auf einzelnen Geräte gedacht, allerdings finden sich in den Leaks auch Hinweise auf ausnutzbare Lücken in weit verbreiteter Netzwerk-Technik. So sprach unter anderem CISCO eine Warnung an seine Kunden aus (lokale Kopie), Updates ihrer Software einzuspielen um kritische Lücken in ihrer Software, die sich in den Wikileaks-Dokumenten gefunden haben, zu schließen.

Die jetzt veröffentlichten Hacking-Tools greifen dabei gezielt die Firmware von Geräte an, also jene, in aller Regel vorinstallierte Geräte-spezifische Software, die für das Funktionieren bestimmter technischer Fähigkeiten zuständig ist. Die Firmware ist in aller Regel tief im System eines Gerätes verankert, schwer oder gar nicht von Anwender zu beeinflussen und nicht durch Neu-Installationen von Betriebssystemen etc. beeinflussbar. In den aktuellen Leaks handelt es sich um Firmware von Apple-Geräte (IPhones etc). Auch wenn die mutmaßlich ausgenutzen Lücken, die für Infizierungen verwendet wurden, bereits geschlossen sein sollten verdeutlicht die Tatsache diese Hacking-Werkezeuge, wie tiefgreifend neben den, seit Snowden bekannten bisherigen „üblichen Verdächtigen“ der FIVE Eyes auch einige andere Geheimdienste Alltags-IT durchdrungen und infizieren können. Vor dem Hintergrund des Cyber-Ressourcen-Aufbaus bei BND und Bundeswehr, deren mutmaßlichen Bedarf an Zugriffspunkten auf Alltags-IT und den möglichen Kooperations- und Austauschschnittstellen dieser Dienste im Rahmen der neu geschaffenen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITIS) sind solche Entwicklungen besorgniserregend. Denn in jedem Fall führen solche Bedarfsträger und die damit einhergehenden Abwägungen der entsprechenden Entscheidungsträger eher nicht zu einer allgemeinen Verbesserungen der zivilen IT-Systeme und deren Software sondern möglicherweise eher zu einem Suchen und Horten von Sicherheitslücken um diese zu gegebener Zeit für eigene Zwecke einzusetzen.

 

Share Button