Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit >

CIA manipuliert hunderttausende WLAN-Router mit dem Tool "Cherry Blossom"

...
t-online.de ist ein Angebot der Ströer Content Group

Ist Ihr Gerät betroffen?  

CIA manipuliert seit Jahren hunderttausende WLAN-Router

16.06.2017, 12:10 Uhr | Axel Schoen, t-online.de

CIA manipuliert hunderttausende WLAN-Router mit dem Tool "Cherry Blossom". Der US-Geheimdienst CIA manipuliert laut Wikileaks WLAN-Router weltweit. (Quelle: imago)

Der US-Geheimdienst CIA manipuliert laut Wikileaks WLAN-Router weltweit. (Quelle: imago)

Die Enthüllungsplattform Wikileaks veröffentlicht neue, brisante Informationen. Danach manipuliert der amerikanische Auslandsgeheimdienst seit Jahren WLAN-Router. Mit der benutzten Technik lassen sich laut arstechnica.com Geräte von zehn Herstellern manipulieren. Eine Liste der laut Wikileaks hackbaren Router finden Sie hier. 

Besonders leicht zu hacken seien zwei Router und zwar der D-Link-DIR-130 und der Linksys WRT 300 N, schreibt arstechnica.com. Selbst, wenn diese mit einem starken Passwort  gesichert seien, lassen sie sich aus der Ferne mit Schadsoftware und Lauschprogrammen infizieren.

CIA manipuliert Firmware von Routern von Herstellern wie etwa Linksys, DLink, und Belkin (Quelle: DLink)CIA manipuliert Firmware von Routern von Herstellern wie etwa Linksys, DLink, und Belkin (Quelle: DLink)

Viele Schwachpunkte bei Routern

Besonders gefährdet sind allerdings Router, bei denen das Standard-Passwort nicht geändert wurde oder sehr leicht zu erraten ist. Ein weiterer Angriffspunkt bei Routern ist die ab Werk meist aktive Plug and Play-Funktion, diese sollte sofort deaktiviert werden. Ansonsten verwendet der CIA gern das Tool "Tomato" um Passwörter zu knacken.

Der CIA setzt beim Hacken der Router häufig das Tool "CherryBlossom" (Kirschblüte) ein. Die Software funktioniert bei 25 Modellen und lässt sich leicht für 100 weitere Geräte anpassen.

So arbeitet das CIA-Tool "CherryBlossom" (Kirschblüte) (Quelle: Wikileaks)So arbeitet das CIA-Tool "CherryBlossom" (Kirschblüte) (Quelle: Wikileaks)

Eine 175-Seiten umfassende Anleitung beschreibt detailliert, wie Router sich durch das Linux-basierte CIA-Tool manipulieren lassen. Ist "CherryBlossom" erst einmal installiert, verwandelt er sich in eine "Fly Trap" (Fliegenfalle). Sobald die Kontrolle übernommen wurde, sendet das Programm alle Informationen aus dem Netzwerk an einen vom CIA kontrollierten Server, dem sogenannten "CherryTree" (Kirschbaum). Dieser versorgt dann die Schnüffelsoftware mit Anweisungen.

CIA lauscht an der Quelle und manipuliert sie

CIA-Agenten erhalten dann mit einem "CherryWeb"-Browser Einblick auf den Datenverkehr des belauschten Netzwerkes und können Befehle versenden. Die Geheimdienstler können gezielt die Tätigkeit einzelner Personen verfolgen, E-Mails mitlesen, ihre Chat-Namen sehen und über das Internet geführte Telefon-Gespräche (VoIP) belauschen sowie die gewählten Verbindungen auzeichnen.

Besonders heimtückisch ist das Tool "Windex", da es die Suchanfragen des Nutzers im Browser umlenken kann, beispielsweise auf manipulierte Webseiten, um so Malware-Attacken durchzuführen.

So arbeitet das CIA-Tool "CherryBlossom" (Kirschblüte)" (Quelle: Wikileaks)So arbeitet das CIA-Tool "CherryBlossom" (Kirschblüte) (Quelle: Wikileaks)

Die gesamte Kommunikation zwischen der "Fliegenfalle" und den CIA-Servern "CherryTree" wird verschlüsselt und gut versteckt übertragen, mit Ausnahme der aus dem Netzwerk heimlich belauschten Informationen. 

Der CIA verweigert jede Aussage zu diesem Thema, aber die Veröffentlichung von Wikileaks werden als glaubwürdig und authentisch angesehen. Wikileaks veröffentlicht jedoch nicht den Programmiercode, der von der CIA verwendeten Programme, um zu verhindern, das andere Hacker diese einsetzen können. Ähnlich, wie es beim Trojaner "WannaCry" der Fall war, der weltweit 300.000 Rechner infizierte und großen Schaden anrichtete.

Reaktion der Hersteller:

AVM hat einen Marktanteil von über 50 Prozent in Deutschland und schreibt: "Wir können bestätigen, dass AVM FRITZ-Box-Modelle nicht auf der Liste stehen. Ein Tipp für die Verbraucher - sie sollten Router von Herstellern einsetzen, die regelmäßig Updates veröffentlichen - bei der FRITZ-Box ist das der Fall." 

Andere Hersteller äußerten sich bisher auf Nachfrage nicht.

Tipp: Sollte Ihr WLAN-Router auf der Liste sein, wechseln Sie ihn gegen ein sicheres Modell aus. Aktualisieren Sie regelmäßig die Firmware des Routers und verwenden Sie ein sicheres, nicht zu erratendes Passwort.

Liebe Leser, bitte melden Sie sich an, um diesen Artikel kommentieren zu können. Mehr Informationen.
Neue Kommentare laden
Leserbrief schreiben

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre Adresse an.

Name
E-Mail
Betreff
Nachricht
Artikel versenden

Empfänger

Absender

Name
Name
E-Mail
E-Mail
Video des Tages

Shopping
Shopping
Highspeed-Surfen + digital fern- sehen und 120,- € TV-Bonus
bei der Telekom bestellen
Klingelbonprix.detchibo.deCECILStreet OneLIDLBabistadouglas.deBAUR
Mehr zum Thema
Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit

shopping-portal
Das Unternehmen
  • Ströer Digital Publishing GmbH
  • Unternehmen
  • Jobs & Karriere
  • Presse
Weiteres
Netzwerk & Partner
  • Stayfriends
  • Erotik
  • Routenplaner
  • Horoskope
  • billiger.de
  • t-online.de Browser
  • Das Örtliche
  • DasTelefonbuch
  • Erotic Lounge
Telekom Tarife
  • DSL
  • Telefonieren
  • Entertain
  • Mobilfunk-Tarife
  • Datentarife
  • Prepaid-Tarife
  • Prepaid-Aufladung
  • Magenta EINS
Telekom Produkte
  • Kundencenter
  • MagentaCLOUD
  • Homepages & Shops
  • De-Mail
  • Freemail
  • Mail & Cloud M
  • Sicherheitspaket
  • Hotspot
  • Telekom Fotoservice
  • Hilfe
© Ströer Digital Publishing GmbH 2017