Im Rahmen seiner "Vault7"-Veröffentlichungsserie hat das Whistleblower-Portal Wikileaks Details zu einem Spionagewerkzeug der CIA verraten, mit dem ROUTER INFIZIERT werden können. "CherryBlossom", so sein Name, kann in bestimmte Router von zehn Herstellern, darunter Linksys, DLink und Belkin, eingepflanzt werden. Insgesamt sollen 25 Modelle davon betroffen sein, mit Hilfe leichter Modifikationen allerdings über 100 Router-Modelle, berichtet Ars Technica.
175 Seiten Anleitung
Die von Wikileaks veröffentlichten Dokumente zeigen, dass CherryBlossom bereits seit 2007 im Einsatz steht. Für das Spionagewerkzeug gibt es eine 175-seitige Bedienungsanleitung, an welche die Whistleblower gelangt sind. Um CherryBlossom aus der Ferne zu installieren, muss die CIA zunächst an die Administrator-Passwörter eines Routers gelangen bzw. dieses knacken. Bei einigen Router-Modellen gibt es bekannte Sicherheitslücken, die diese Aufgabe erleichtern. ...
Fliegenfalle für Daten
Ist CherryBlossom einmal installiert, macht es den Router zu einer Art "Fliegenfalle für Daten". Die CIA kann mit ihrer Software über eine browserbasierte Nutzeroberfläche namens "CherryWeb" kommunizieren und ihr Aufträge erteilen. CherryBlossom kann etwa jeglichen Datenverkehr, der über den Router läuft, aber auch nur gewisse Teile davon, kopieren. Der Datenverkehr kann auch gleich auf eigene Proxy-Server umgeleitet werden. Außerdem können E-Mail-Adressen, Chat-Nutzernamen oder Voice-over-IP-Telefonnummern kopiert werden.
Verschlüsselte Übermittlung
Die gesammelten Daten werden sodann an einen von der CIA kontrollierten Server namens "CherryTree" versendet. Zuvor werden sie verschlüsselt. Die Übermittlung läuft natürlich verdeckt ab. Die Daten werden in einer HTTP GET Anfrage eines Browser-Cookies für eine Bilddatei versteckt. CherryTree antwortet mit einer entsprechenden Bilddatei.
Verschlüsselte Übermittlung
Die gesammelten Daten werden sodann an einen von der CIA kontrollierten Server namens "CherryTree" versendet. Zuvor werden sie verschlüsselt. Die Übermittlung läuft natürlich verdeckt ab. Die Daten werden in einer HTTP GET Anfrage eines Browser-Cookies für eine Bilddatei versteckt. CherryTree antwortet mit einer entsprechenden Bilddatei.
Zehn Jahre alt
Wie Ars Technica beschreibt, unterscheidet sich CherryBlossom kaum von Router-Malware wie DNSChanger. Die Funktionen, die das CIA-Programm beherrscht, sind aber umfassender. Außerdem besitzt CherryBlossom seine Fähigkeiten bereits seit 2007. Was in der Zwischenzeit vom US-Geheimdienst entwickelt worden ist, könnte noch wesentlich ausgeklügelter sein.
Quelle ©: KURIER/FUTUREZONEWie Ars Technica beschreibt, unterscheidet sich CherryBlossom kaum von Router-Malware wie DNSChanger. Die Funktionen, die das CIA-Programm beherrscht, sind aber umfassender. Außerdem besitzt CherryBlossom seine Fähigkeiten bereits seit 2007. Was in der Zwischenzeit vom US-Geheimdienst entwickelt worden ist, könnte noch wesentlich ausgeklügelter sein.
Bildquelle-Symbolbild: pixabay
--- ---- ---
Anm.: Dazu kommt dann noch der Saats-bzw. BundesTrojaner. Erst wenn wir dann ganz verwanzt sind - und auch überwacht werden, wenn wir kein Bargeld mehr besitzen, mittels RFID-Chip-Implantate uns ausweisen müssen und so auf Schritt und Tritt überwacht werden (sogar zu Hause) erst dann werden einige von uns erkennen das unser Freiheit verloren ist. - GHE.