Vault 7: Dokumente zu CIA-Malware auf Wikileaks

Am gestrigen siebten März veröffentlichte die umstrittene Whistleblower-Plattform Wikileaks eine neue Serie von Dokumenten. Unter dem Titel “Year Zero” wurden zunächst 8716 Dokumente und Dateien zugänglich gemacht, die Einblick in das systematische Eindringen von CIA-Mitarbeitern in fremde Rechner gewähren. Diese Dokumente werden als erster Teil einer Serie von Veröffentlichungen unter dem Titel “Vault 7” bezeichnet.[1]

Gezielte Angriffe

Die neuen Veröffentlichungen unterscheiden sich von den Veröffentlichungen durch Edward Snowden im Rahmen der NSA-Affäre 2013. Enthüllten diese das globale Sammeln von Daten durch die NSA, geht es bei “Vault 7” um die konkrete Arbeit von Hackern der CIA. Die Software, die Wikileaks beschreibt, ist nicht zur massenhaften Datenerhebung und -speicherung gedacht. Stattdessen sollen konkrete Ziele gehackt werden. Folgende Beispiele werden beschrieben:

  • “Weeping Angel”: Eine Malware, die Smart-TVs von Samsung in Abhörgeräte verwandelt
  • “Weaponized Exploits”: Vom Geheimdienst entdeckte und geheim gehaltene zero-Day-Lücken mit darauf zugeschnittenen Angriffen
  • “HIVE”: Eine Malware-Suite, die Malware auf mehrere Plattformen übertragen kann (Windows, Linux, Router und andere)
  • “Umbrage”: Eine Sammlung von Malware, die von anderen Geheimdiensten entwendet wurde

Änderung der Strategie?

Einige Stimmen in Presse und IT-Sicherheit folgern aus den Veröffentlichungen, dass sich die Überwachungsarbeit der Geheimdienste von Massenüberwachung zu gezielten Angriffen auf die Endgeräte Einzelner verlagert. Das wird als Zeichen der Effektivität von Mehrfaktorauthentifizierung und zunehmend verbreiteter Verschlüsselung interpretiert.[2] Diese Schlussfolgerung unterschlägt aber die Unterschiede zwischen NSA und CIA. Während die NSA ein Nachrichtendienst ist und Informationen “unterwegs” abgreifen soll (signal intelligence, SIGINT), ist die CIA ein Geheimdienst, der mit konkreteren Zielen arbeitet (human intelligence, HUMINT). Entsprechend entspringen diese Unterschiede im Vorgehen schon dem verschiedenen Wesen der beiden Dienste, und nicht unbedingt einer Wende in der allgemeinen Strategie.

Kritik an Wikileaks

Auffallend an den neuen Veröffentlichungen ist die scheinbare Sorgfalt, mit der Wikileaks die Dokumente vor Veröffentlichung bearbeitet und teils pseudonymisiert hat. Der Spiegel sieht darin eine Reaktion auf Kritik am bisherigen Vorgehen der Plattform, das personenbezogene Daten bisher nicht aus den Leaks entfernt hatte.[3] Kritik kam auch aus dem Bereich der IT-Sicherheit: Wikileaks twitterte, die CIA verfüge über Wege, die Verschlüsselung in populären privacy-fokussierten Chatanwendungen wie Signal, WhatsApp oder Telegram zu umgehen. Das ist streng genommen nicht falsch – durch das Hacken des Betriebssystems hinter der Chat-App kann jede Form der Verschlüsselung ausgehebelt werden. Der Vorwurf an Wikileaks war jedoch, dass der betreffende Tweet missverständlich geschrieben war und Leser dazu verleiten könnte, die Verschlüsselungsmechanismen der Anwendungen selbst als unsicher zu betrachten.

[1] https://wikileaks.com/ciav7p1/

[2] https://protonmail.com/blog/cia-wikileaks-encryption/

[3] http://www.spiegel.de/netzwelt/netzpolitik/wikileaks-enthuellung-vault-7-cia-soll-auch-von-deutschland-aus-spionieren-a-1137580.html

Bild: Artwork by Graphic Tribe., WikileaksFlag, CC BY-SA 3.0