Wikileaks-Enthüllung
CIA-Tool Cherry Blossom: WLAN-Router hacken leichtgemacht
Wikileaks veröffentlicht Details zum Spionage-Tool "Cherry Blossom" der CIA. Damit hackte der US-amerikanische Geheimdienst gezielt WLAN-Router.

Eine weitere Wikileaks-Enthüllung macht die Runde. Vergangene Woche veröffentlichte die Plattform Details über ein weiteres CIA-Tool namens "Cherry Blossom". Dieses verschaffte dem US-Geheimdienst Zugang zu WLAN-Routern.Als Teil von Vault 7 zählt Cherry Blossom zu den Hacking Tools, die...
Eine weitere Wikileaks-Enthüllung macht die Runde. Vergangene Woche veröffentlichte die Plattform Details über ein weiteres CIA-Tool namens "Cherry Blossom". Dieses verschaffte dem US-Geheimdienst Zugang zu WLAN-Routern.
Als Teil von Vault 7 zählt Cherry Blossom zu den Hacking Tools, die Wikileaks aufdeckte. Dieses Programm entwickelte die CIA zusammen mit dem Stanford Research Institute. Ziel von Cherry Blossom (zu Deutsch: Kirschblüte) war es, WLAN-Router sowie WLAN-Zugangspunkte (Access Points) zu infiltrieren, um so die Internetaktivitäten von Zielpersonen zu überwachen. Zudem konnte die CIA durch Cherry Blossom auch Schadsoftware im System installieren. So agierten die von der CIA gehackten Rechner etwa als Botnetz, die ihre gesammelten Informationen an einen C&C-Server weiterschicken und von dort Anweisungen erhalten haben.
Die CIA nutzte Sicherheitslücken des Routers aus, indem sie eine eigene Firmware installierte. Mit der CIA üblichen kreativen Namensgebung hießen die infizierten Router "Fly Trap" (Fliegenfalle). Diese "Fly Trap" sendeten regelmäßig Signale an einen Server, der kurz "Cherry Tree"(Kirschbaum) benannt wurde. In einzelne Bestandteile zerlegt, enthielten die Signale der "Fly Trap" den Geräte-Status und Sicherheitsinformationen über den Rechner, die in eine Datenbank abgespeichert wurden.
Lesetipp: Wikileaks enthüllt Athena, ein Windows-Spionage-Tool
CIA-Mitarbeiter waren in der Lage, aus den gesendeten Status-Informationen E-Mail-Adresse, Chat-Namen, MAC-Adressen und VoIP-Nummern herauszufiltern. Zusätzlich konnte die CIA auch den kompletten Netzwerkverkehr kopieren und den Ziel-Browser oder den Proxy-Server der Netzwerkverbindung umleiten. Zu allem Überfluss war es mit dem infizierten Router auch möglich, einen VPN-Tunnel zu einem Cherry-Blossom-Server einzurichten, damit er unentdeckt operieren konnte. Das CIA-Programm Cherry Blossom war von 2007 bis 2012 aktiv und beißt sich heute an den höheren Sicherheitsstandards die Zähne aus. In einem Wikileaks Dokument können Sie prüfen, welche Router potenzielle Einfallstore boten. Router des Herstellers AVM waren vor Cherry Blossom sicher.