Wikileaks hat wieder zugeschlagen und eine neue Runde von CIA-Dokumenten geleakt. Sie klären über das „Cherry Blossom“-Firmware-Modifikation-Programm auf – das CIA hat eigene Firmwares für Netzwerkgeräte verwendet, um diese abzuhören. Nicht dabei waren allerdings Router von Apple.
Proprietäre Komponenten sind nicht immer schlecht
Das „Cherry Blossom„-Programm bezeichnet beim CIA eine Vorgehensweise, bei dem Netzwerkgeräte bekannter Hersteller mit einer modifizierten Firmware versehen wurden, um diese abzugreifen. Wikileaks hat dazu nun Dokumente veröffentlicht. Sinn der Übung war es unter anderem, Nutzer auf eine fremde Seite zu locken und Passwörter abzugreifen.
Geräte, die mit der Tool-Sammlung modifiziert werden können, sind unter anderem von Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao und US Robotics. Was auffallenderweise fehler, ist Apple mit den AirPort-Routern (und die Time Capsule, die im Grunde genommen nur ein AirPort-Router mit Festplatte ist). In älteren Dokumenten hieß es bereits, dass das CIA mit Apple-Produkten seine liebe Not hatte. Die Teams haben es nicht hinbekommen, die AirPort Extreme und Time Capsule lokal oder gar Remote mit Root-Rechten zu versehen, hieß es in den „Harpy Eagle“-Dokumenten.
Hingegen sei gesagt, dass die Daten nicht unbedingt aktuell sein müssen – die Daten stammen von 2012, man darf wohl davon ausgehen, dass auch beim CIA die Zeit nicht stehenblieb. Andererseits hat Apple auch schon lange nichts mehr an der Hardware getan, sodass das immer noch der Stand der Dinge sein könnte.