Zum Inhalt springen
Der Guide für ein smartes Leben.
VG Wort Pixel

Wikileaks-Enthüllung

CIA-Tool Cherry Blossom: WLAN-Router hacken leichtgemacht

Wikileaks veröffentlicht Details zum Spionage-Tool "Cherry Blossom" der CIA. Damit hackte der US-amerikanische Geheimdienst gezielt WLAN-Router.

Der Passwort-Diebstahl der CyberVor-Hacker macht sich bemerkbar.
Gesicherte WLAN-Router konnte die CIA recht einfach aushebeln.
© Sergey Nivens - Fotolia.com

Eine weitere Wikileaks-Enthüllung macht die Runde. Vergangene Woche veröffentlichte die Plattform Details über ein weiteres CIA-Tool namens "Cherry Blossom". Dieses verschaffte dem US-Geheimdienst Zugang zu WLAN-Routern.Als Teil von Vault 7​​​ zählt Cherry Blossom zu den Hacking Tools, die...

Eine weitere Wikileaks-Enthüllung macht die Runde. Vergangene Woche veröffentlichte die Plattform Details über ein weiteres CIA-Tool namens "Cherry Blossom". Dieses verschaffte dem US-Geheimdienst Zugang zu WLAN-Routern.

Als Teil von Vault 7​​​ zählt Cherry Blossom zu den Hacking Tools, die Wikileaks​ aufdeckte. Dieses Programm entwickelte die CIA zusammen mit dem Stanford Research Institute. Ziel von Cherry Blossom (zu Deutsch: Kirschblüte) war es, WLAN-Router sowie WLAN-Zugangspunkte (Access Points) zu infiltrieren, um so die Internetaktivitäten von Zielpersonen zu überwachen. Zudem konnte die CIA durch Cherry Blossom auch Schadsoftware im System installieren. So agierten die von der CIA gehackten Rechner etwa als Botnetz, die ihre gesammelten Informationen an einen C&C-Server weiterschicken und von dort Anweisungen erhalten haben. ​

Die CIA nutzte Sicherheitslücken des Routers aus, indem sie eine eigene Firmware installierte. Mit der CIA üblichen kreativen Namensgebung hießen die infizierten Router "Fly Trap" (Fliegenfalle). Diese "Fly Trap" sendeten regelmäßig Signale an einen Server, der kurz "Cherry Tree"(Kirschbaum) benannt wurde. In einzelne Bestandteile zerlegt, enthielten die Signale der "Fly Trap" den Geräte-Status und Sicherheitsinformationen über den Rechner, die in eine Datenbank abgespeichert wurden. 

Lesetipp: Wikileaks enthüllt Athena, ein Windows-Spionage-Tool

CIA-Mitarbeiter waren in der Lage, aus den gesendeten Status-Informationen E-Mail-Adresse, Chat-Namen, MAC-Adressen und VoIP-Nummern herauszufiltern. Zusätzlich konnte die CIA auch den kompletten Netzwerkverkehr kopieren und den Ziel-Browser oder den Proxy-Server der Netzwerkverbindung umleiten. Zu allem Überfluss war es mit dem infizierten Router auch möglich, einen VPN-Tunnel zu einem Cherry-Blossom-Server einzurichten, damit er unentdeckt operieren konnte. Das CIA-Programm Cherry Blossom war von 2007 bis 2012 aktiv und beißt sich heute an den höheren Sicherheitsstandards die Zähne aus. In einem Wikileaks Dokument können Sie prüfen, welche Router potenzielle Einfallstore boten. Router des Herstellers AVM waren vor Cherry Blossom sicher.

INSIDE WIKILEAKS - DIE FÜNFTE GEWALT - int. Trailer 1 - Ab 31. Oktober im Kino

Quelle: Constantin Film
2:26 min

Autor: Alina Braun • 20.6.2017

Smartphone gesucht? Nutzen Sie unseren Handyvergleich! Hier vergleichen.