Heute hat WikiLeaks ein weiteres Dokument veröffentlich, das Einblicke in die Arbeit und Methodik des CIA-Hacking-Programms Vault7 liefert. Heute wurde ein Benutzerhandbuch mit dem Codenamen „ELSA“ veröffentlicht, ein Spionagewerkzeug, das Wifi-fähige Geräte mit Malware infiltriert und es den Spionen des US-Auslandsnachrichtendienstes ermöglicht, den Ort der Zielperson zu bestimmen. Ausgerichtet ist die Malware für das Erfassen und Speichern von Geodaten auf das Microsoft Betriebssystem Windows.
Ist die Malware einmal auf einem Laptop oder anderem Wifi-fähigen Gerät drauf, so kann der CIA-Spion die Standorte erfassen, wo sich der Rechner gerade befindet und diese Daten auch auf einem zentralen Rechner (Server) abspeichern. WikiLeaks veröffentlichte ein Benutzerhandbuch und eine Grafik, die die Arbeitsweise des Programms ELSA visualiert. Die Position des Gerätes wird dann erfasst, wenn sich beispielsweise der Benutzer des Zielrechners in ein neues W-LAN-Netzwerk einloggt – der sogenannte Wifi-Access-Point. Das geschieht beispielsweise dann, wenn sich das Zielobjekt in einem Café einloggt, um im Internet zu surfen und die ESS-, ID- sowie MAC-Adresse an eine Datenbank übertragen wird und der Beobachter oder Spion des Auslandsnachrichtendienstes CIA diese Daten dann auswertet.
RELEASE: CIA 'ESLA' implant to track the location of laptops by intercepting the surrounding WiFi signals https://t.co/XjyyXIqXAz pic.twitter.com/WwMnh9Qxvp
— WikiLeaks (@wikileaks) June 28, 2017
Neben der Presserklärung befindet sich auf den WikiLeaks-Servern ein Benutzerbuch, dass etwa 42 Seiten umfasst und im Detail beschreibt, wie ELSA funktioniert und zu handhaben ist. Mit den Daten die durch die Malware übermittelt wird, können dann Bewegungsprofile von Zielpersonen erstellt werden, so dass man aus diesen Daten dann weitere Metadaten erstellen kann und das Verhalten der Zielperson sowie die Gewohnheiten besser einschätzen kann. Insgesamt stellte WikiLeaks bereits ein Dutzend solcher Werkzeuge vor: Spionagetools, Trojaner, Malware oder die eigene Tarnung. Oftmals sind den Enthüllungen mehrseitiges Schulungsmaterial mit beigefügt, das als „top secret“(„streng geheim“) vom US-Dienst eingestuft wurde.
Dies war auch bereits bei den NSA-Enthüllungen der Fall oder bei den Spy-Files, die zusammen mit Vault7 ein riesiges Konglomerat an Datenmaterial bereits stellen, die gerade solche Einblicke in das liefern, was man den „russischen Hackern“ auf Gerüchten und Vermutungen vorwirft. Wenn wundert es da noch, dass viele Mediendarsteller WikiLeaks selbst in die Ecke der „russischen Hacker“ wirft, die anscheinend allgegenwärtig sind. WikiLeaks selbst bestreitet die Vorwürfe und für die US-Generalstaatsanwaltschaft hat die Verhaftung von Julian Assange inzwischen höchste Priorität, nachdem selbst US-Präsident Donald Trump sich für Assanges Verhaftung aussprach, den er im Wahlkampf noch für seine Clinton-Enthüllungen lobte.
RELEASE: CIA 'Brutal Kangaroo' and 'Emotional Simian' USB air gap jumping viruses https://t.co/dHDfcHQWIv pic.twitter.com/xU6e3ucPB6
— WikiLeaks (@wikileaks) June 22, 2017
WikiLeaks veröffentlichte seit dem 07. März nahezu im Wochentakt Einblicke über das Hacking-Programm der CIA, erst letzte Woche wurde unter anderem das „Brutale Känguruh“ veröffentlicht. Was in den Presseerklärungen von WikiLeaks häufig bemerkt ist, ist die Tatsache, dass die meisten virtuellen Werkzeuge der US-Hacker auf Betriebsysteme wie Microsoft Windows, MacOS oder Android ausgerichtet sind, also die Software-Marktführer und somit auf die breite Masse ausgerichtet sind.
Quelle: Mars von Padua