Das strenge Gesetz der Gegenspionage: Weinen Angelo, Pterodactyl und die anderen CIA "Cyber-Kreaturen" enthüllt

(Di Ciro Metaggiata)
24/03/17

Die Nachricht ging Anfang des Monats schnell um die Welt: WikiLeaks, die Organisation unter der Leitung von Herrn Assange ist in den Besitz von mehr als achttausend Dateien gelangt, die von CIA-Servern geleakt wurden und aus denen „verstörende“ Spionageprogramme hervorgehen würden, die auf erstaunlichen „Cyberwaffen“ basieren. Die Medien haben hervorgehoben, dass die Agentur über Smart-TVs sogar ahnungslose Bürger ausspionieren könnte. Erstaunen, Empörung, diplomatische Spannungen und vor allem jede Menge Sensationslust, die den Journalisten nützlich war, so dass die Nachrichten einige Tage lang die Seiten sowohl auf dem Papier als auch im Internet füllten.

Doch was ist wirklich Aufsehen erregendes an dem, was die besagte Operation, die WikiLeaks mit dem Code „Vault 7“ getauft hat, enthüllt hat? Vielleicht, dass Regierungen nachrichtendienstliche Informationen erbringen, und zwar hauptsächlich im Ausland? Oder ist der Cyberspace zum bevorzugten Jagdrevier der Geheimdienste geworden? Oder wiederum, dass die intelligenten elektronischen Geräte, die wir täglich nutzen, aus Sicherheitsgründen echte „Siebe“ sind? Nein, nichts von dieser Plattitüde ist sensationell. Nur die Heuchelei der Regierungen und der allgemeinen Medien sowie der allgemeine Mangel an Kultur zum Thema Cybersicherheit können solche Nachrichten als „verwirrend“ erscheinen lassen.

Die eigentliche Neuigkeit sind jedoch mindestens vier weitere: einige innovative Hacking-Techniken der CIA, die Tatsache, dass diese und andere der Kontrolle der Agentur entgangen sind, die Verflechtung mit dem rein italienischen Fall „Hacking Team“ und noch eine weitere Aufregung Versagen der US-Spionageabwehr.

Doch bevor wir uns mit diesen Fragen befassen, muss eine Prämisse gemacht werden: Die meisten Experten sind sich einig, dass das von WikiLeaks veröffentlichte Material, bei dem es sich nur um einen ersten Teil des gesamten gestohlenen Materials handelt, authentisch ist und dass es noch lange dauern wird, es vollständig zu analysieren. 

Erster Punkt. Das ans Licht gebrachte Arsenal der CIA ist sehr umfangreich und umfasst sowohl selbst entwickelte Techniken, auch in Zusammenarbeit mit Privatpersonen (den sogenannten Auftragnehmern), als auch Techniken, die im Internet gefunden werden und unverändert übernommen oder an die Bedürfnisse der Agentur angepasst werden . Das Angebot an Cyberwaffen der CIA ist so groß und vielfältig, dass WikiLeaks es zur Orientierung in sechs Typen einteilen musste. Insbesondere einer davon wurde von den Medien bevorzugt, um den Knüller „sensationell“ zu machen. Konkret finden wir in der Kategorie „Embedded Branch“ (also dem Hacken von allem, was über ein Betriebssystem verfügt, aber weder ein PC noch ein Smartphone ist) das Berühmte Weinender Engel (Weeping Angel), das darauf abzielt, das Samsung TV-Modell F8000 in heimliche Umgebungshörwerkzeuge zu verwandeln. Sobald diese Fernseher infiziert sind, senden sie, selbst wenn sie ausgeschaltet zu sein scheinen, alles, was vom Bordmikrofon und der Kamera aufgenommen wird, an Server unter der Kontrolle der CIA.

auch Pterodaktylus (Pterodactylus) ist Teil der Familie Embedded und es ist besonders: es ist ein Malware, nicht sehr anspruchsvoll, in USB-Sticks oder kleinen Karten enthalten, was das schnelle und heimliche Kopieren des Inhalts von 3,5-Zoll-Disketten ermöglicht. Wofür soll dieser „Dinosaurier“ sein? Er ist wahrscheinlich für veraltete, aber immer noch in Betrieb befindliche Systeme gedacht. für bestimmte Anwendungen verwendet. Es gibt sicherlich solche Anwendungen und sogar undenkbare, wie zum Beispiel das Managementsystem des amerikanischen Atomwaffenarsenals, das bis ins letzte Jahrhundert zurückreicht.

Die Fülle von Malware Die mit Vault 7 enthüllte Funktionalität ist ziemlich bemerkenswert und deckt praktisch alle Arten von Betriebssystemen ab, sogar in den neuesten Versionen. Sogar – und das ist es, was wirklich beeindruckt – könnten einige in die Kerne der Betriebssysteme Apple, Microsoft und Linux eindringen (die sogenannten Kern, d. h. die grundlegenden Codezeilen, die ihrer Funktionsweise zugrunde liegen), die bisher als unantastbar galten, werden sie modifizieren, um die Kontrolle über die Geräte zu übernehmen, auf denen sie gehostet werden. Sollte sich diese Tatsache bestätigen, könnte dies zu einem Albtraum für Hersteller werden, die ihre Betriebssysteme praktisch von Grund auf neu schreiben müssten. Deshalb sollten sie es sein QuarkMatter e Bienenstock hatte mehr Angst als die anderen MalwareEs überrascht jedoch wahrscheinlich nicht, dass bisher nur wenige Informationen über sie veröffentlicht wurden. Darüber hinaus wären nicht einmal verschlüsselte Chats sicher, aber auch über diesen Aspekt ist nicht viel bekannt. Dann gibt es noch die Malware Speziell für Netzwerkgeräte wie Router oder Switches der gängigsten Marken und andere, die über USB-Speicher oder sogar über CDs und DVDs verbreitet werden, sodass kein Netzwerk erforderlich ist. Kurz gesagt, von den Utensilien der CIA ist nur sehr wenig gerettet. Dabei ist zu beachten, dass viele der in den WikiLeaks-Dateien nachvollziehbaren Techniken nicht „remote“, also bequem hinter einer Tastatur sitzend, anwendbar sind, sondern einen Eingriff „vor Ort“ erfordern. Daher ist es keine Überraschung, dass die Agentur den Erkenntnissen zufolge über eine Basis für Hacking-Operationen verfügt (oder verfügte), die vom US-Konsulat in Frankfurt, Deutschland, „gedeckt“ wurde.

Zweiter Punkt. Das auf Assanges Website veröffentlichte Material ist nicht sehr aktuell und scheint schon seit einiger Zeit in der Hacker-Community im Umlauf zu sein. Dies ist wahrscheinlich der schwerwiegendste Aspekt der Angelegenheit: Seitdem die Cyberwaffen ihre Server verlassen haben, hat die CIA die Kontrolle über sie verloren und die Welt ist seitdem sicherlich ein unsichererer Ort. Vor allem wenn man bedenkt, dass einerseits viele Software- und Hardwarehersteller in Deckung gehen, um die von der Behörde ausgenutzten Sicherheitslücken zu beheben, andererseits die Aktualisierung ihrer Produkte Zeit in Anspruch nehmen wird, und das heißt es auch Nicht alle Kunden werden es tun und dass sie es richtig machen werden. Mittlerweile kann man beschwören, dass die Variationen der Götter bereits im Netz wuchern Malware gestohlen. Schlechte Situation.

Dritter Punkt. Das CIA-Team, das für die Überwachung und Zensur aller Nachrichten in Bezug auf Hacking-Techniken zuständig ist, stieß vor einiger Zeit auf das Material eines kleinen und bis dahin wenig bekannten italienischen Unternehmens: der Hacking-Team. Es war 2015 und der Fall ging um die Welt: Unbekannte hatten sich im Netz verbreitet Malware Hauptsächlich für Spionageaktivitäten gedacht, erstellte das kleine Mailänder Unternehmen für die Geheimdienste, die Staatsanwälte und die italienischen Polizeikräfte sowie für andere ausländische Kunden. Es liegt nahe, eine Parallele zum Fall der CIA zu ziehen, und wie jetzt erlitt auch die nationale Sicherheit einen schweren Schlag. Schon allein wegen des Platzens des Falles sowie der raffinierten Verbreitung Malware was leider sicherlich nicht nur die CIA inspiriert haben wird, hat wahrscheinlich einige heikle Anti-Terror-Ermittlungen gefährdet, die damals im Gange waren.

Letzter Punkt. Strategisch wichtige Sicherheitsprojekte hatten schon immer mindestens eines gemeinsam: eine paranoide Konzentration auf mögliche Informationslecks. In einigen Fällen bildet die Spionageabwehr eine regelrechte „Schutzblase“ um die Mitglieder der Arbeitsgruppen, um zu verhindern, dass auch nur die geringste Information über die durchgeführten Aktivitäten nach außen dringen kann. Dennoch verblüffen und verblüffen uns einige aufsehenerregende Misserfolge der US-amerikanischen Spionageabwehr, die von WikiLeaks pünktlich ausgenutzt werden: zuerst der Fall Manning, dann der Fall Snowden, bis hin zur Operation Vault 7 vor ein paar Tagen. Selbst im letzteren Fall scheint die Enthüllung der Cybergeheimnisse der CIA tatsächlich nicht auf die Hacking-Fähigkeiten von Assanges Organisation zurückzuführen zu sein, sondern eher auf ein weiteres aufsehenerregendes Durchsickern von Dateien durch Beamte, Agenten oder private Berater, die von der CIA angeheuert wurden Agentur. Wahrscheinlich reichten die Präzedenzfälle nicht aus, um den Menschen das Bedürfnis zu vermitteln, die Verfahren zur Spionageabwehr zu überprüfen. Doch Manning war zum maßgeblichen Zeitpunkt ein Kurzzeitsoldat, dem nach nur ein paar Dienstjahren die Aufgaben eines Geheimdienstanalytikers anvertraut wurden, während Snowden (ehemals CIA-Beamter) ein privater Berater der National Security Agency war (seinen Posten begann). eigenes Unternehmen, nachdem ich für dieselbe Agentur gearbeitet hatte). Kurz gesagt, die Bedrohung durch den „untreuen Mitarbeiter“ lauert immer.

Ein letzter Gedanke: Angesichts so vieler lautstarker amerikanischer Skandale „jenseits des Eisernen Vorhangs“ scheint die Spionageabwehr sehr gut zu funktionieren. Die russische Regierung wird für fast jeden Cyber-Angriff verantwortlich gemacht, dennoch werden keine unwiderlegbaren Beweise für ihre Beteiligung (die nur von innen kommen können) durchgesickert. Unfehlbare Spionageabwehr oder gibt es noch etwas anderes? Aber das ist eine andere Geschichte.
 

Hauptquellen:

http://formiche.net/2017/03/09/wikileaks-cia-intelligence-cybersecurity/
www.wired.it/amp/174350/attualita/tech/2017/03/13/facciano-davvero-cyb...
www.repubblica.it/esteri/2017/03/07/news/wikileaks_cosi_la_cia_ci_spia-1...
http://www.ilfattoquotidiano.it/2017/03/07/wikileaks-diffonde-documenti-...
http://www.lapresse.it/wikileaks-germania-prendiamo-sul-serio-accuse-a-c...
www.repubblica.it/esteri/2017/03/08/news/wikileaks_cnn_usa_aprono_indagi...
https://www.theguardian.com/technology/2015/jul/06/hacking-team-hacked-f...

(Foto: web / David G Silvers)