Vault-7: Wiki Leaks-Enthüllung – CIA-Hacker operieren von US-Konsulat in Frankfurt aus (Video)

Während die Bundeskanzlerin es sich gut gehen lässt …

… schon kurz nach der Wahl werden ALLE Rentner in bitterer Armut leben. Und das wegen dieser 3 faulen Merkel Lügen! So einfach ist es Ihnen das Geld aus den Taschen zu ziehen!
Ziel der Angriffe sind iPhones, Android-Geräte, Windows-Rechner und sogar Fernseher: WikiLeaks hat damit begonnen, neue Dokumente über die Cyber-Aktivitäten und Werkzeuge des größten US-Geheimdienstes zu veröffentlichen. Laut den Dokumenten spioniert die CIA auch von Deutschland aus, genauer gesagt aus Frankfurt/Main.
Es handelt sich um 8.761 neue Dokumente und Dateien, die auf der WikiLeaks-Webseite aufgerufen werden können. Kurz nach 14 Uhr begann WikiLeaks mit der Freigabe der Dokumente, bei denen es um das systematische Eindringen von CIA-Mitarbeitern in fremde Rechner geht.
Die Dateien unter dem Namen Vault-7 geben einen Überblick über das geheime Hacking-Repertoire der CIA. Damit sind Schadsoftware, Viren, Trojaner und das gezielte Ausnutzen von System-Schwachstellen, so genannten Zero-Day-Exploits, gemeint (Internet – Kryptische Botschaften von Wikileaks: #Vault7).
Laut WikiLeaks stammt das neue Material aus einer anonymen Quelle und kursierte schon länger unter US-Regierungshackern und Zulieferfirmen.
Aus diesen Kreisen haben es Unbekannte an WikiLeaks weitergereicht. Der Quelle gehe es um eine Debatte darüber, wie die Nutzung von Cyberwaffen demokratisch legitimiert und kontrolliert werden könne.
Laut WikiLeaks wurden die Dateien über mehrere Monate von Mitarbeitern der Enthüllungsplattform geprüft und studiert. Im Gegensatz zu vorherigen Veröffentlichungen von WikiLeaks sind einige Passagen geschwärzt. Das betrifft vor allem Namen und E-Mail-Adressen.
Die CIA soll laut den Veröffentlichungen eine eigene Cyber-Offensiv-Abteilung besitzen. Ungefähr 200 Spezialisten verschaffen sich mit speziell für den Datenklau entwickelten Werkzeugen Zugang zu Rechnern in der ganzen Welt (Smartphone und Co.: Die perfekten Werkzeuge der Eliten, um das zukünftige Verhalten aller vorauszusagen (Video)).
Der Sitz der Sondereinheit liegt laut WikiLeaks, so wie die Zentrale der CIA auch, in Langley im Bundesstaat Virginia. Es soll aber auch mindestens einen Stützpunkt außerhalb der USA geben. Laut den veröffentlichten Dokumenten wird auch vom Generalkonsulat der USA in Frankfurt am Main aus operiert.
Es soll dort eine Sensitive Compartmented Information Facility (SCIF) geben. In dieses Gebäude hätten nur Mitarbeiter der CIA und anderer US-amerikanischer Geheimdienste Zugang. Die Mitarbeiter für digitale Spionage arbeiten offenbar voneinander abgeschottet und verdeckt.
In den Unterlagen werden verschiedene Geräte erwähnt, darunter auch der Fernseher von Samsung F8000 (Samsung warnt vor Smart-TV: Vorsicht – Spionfernseher hört mit). Der Samsung-Fernseher trägt in den Unterlagen den Codenamen „Weeping Angel“ („Weinender Engel“). Offenbar können sich die CIA-Hacker Zugriff auf den Fernseher verschaffen, in dem sie diesen in den Zustand eines „Fake Off“ versetzen. Der Besitzer glaubt dabei irrtümlich, dass sein Fernseher ausgeschaltet ist. Doch tatsächlich nutzt die CIA die Mikrofone und die Webcams des Fernsehers zum Spionieren.
Laut den Dokumenten hat die CIA mit dem Aufbau ihrer eigenen Cyber-Abteilung eine Konkurrenz-Organisation zu dem Cyber-Team der NSA geschaffen.
Der NSA-Whistleblower Edward Snwoden bezeichnete die WikiLeaks-Enthüllungen nach einer ersten Durchsicht als „authentisch“ und „big deal“.
Offizielle Reaktionen stehen noch weitgehend aus. Die CIA antwortete nur – wie immer – wortkarg, man kommentiere nicht die Echtheit von Leaks. Dafür brodelt es unter den Nutzern sozialer Medien.
Hinter den Kulissen soll jedoch auch in den US-amerikanischen Geheimdiensten Empörung herrschen – allerdings aus einem anderen Grund. Ein ehemaliger externer Mitarbeiter der Geheimdienste sagte der Nachrichtenagentur Reuters, dass die Geheimdienstler „vor Wut rasen“. Michael Hayden, der lange Jahre NSA- und danach CIA-Chef war, erklärte, dass der Schaden beträchtlich ist.
Die deutsche Politik hielt sich bisher noch mit Reaktionen zurück. Lange wird dieser Zustand wohl allerdings nicht anhalten, sollte sich der Verdacht bestätigen, dass das Generalkonsulat in Frankfurt tatsächlich als umfassendes Abhörzentrum Verwendung fand.

Der interventionistische US-Politiker John McCain dagegen ging direkt in die Offensive. Obgleich Wikileaks erklärte, die Dokumente durch einen Geheimdienst-Insider erworben zu haben, deutete McCain an, dass die CIA gehackt worden sein könnte.
„Wenn man die CIA hacken kann, kann man jeden hacken“, sagte er.
Einige etablierte Journalisten und Medienaktivisten versuchen derweil, einen neuen Narrativ aufzubauen, demzufolge Wikileaks vom Kreml gesteuert wird. Daher seien die Anschuldigungen nicht ernstzunehmen.

Hier die einführenden Worte von WikiLeaks direkt aus der Datei:

Presse-Mitteilung
Heute, am Dienstag den 7. März 2017, beginnt WikiLeaks seine neue Serie von Veröffentlichungen über die U.S. Central Intelligence Agency. Durch WikiLeaks mit dem Code-Namen “Vault 7“ versehen, ist es die größte jemals veröffentlichte Publikation geheimer Dokumente der Agency.
Der erste volle Teil der Serie, “Year Zero“, enthält 8.761 Dokumente und Dateien von einem isolierten Hochsicherheitsnetzwerk innerhalb des Center for Cyber Intelligence der CIA in Langley, Virgina. Er folgt einer vorangegangenen Enthüllung aus dem vergangenen Monat über das Ausspionieren französischer politischer Parteien und Kandidaten im Vorfeld der Präsidentenwahl im Jahr 2012 durch die CIA.
Kürzlich hat die CIA die Kontrolle über den Großteil ihres Hacking-Arsenals verloren, darunter Malware, Viren, Trojaner, waffenfähig gemachte “Zero Day“-Exploits, Malware-Fernkontrollsysteme und damit verbundene Dokumentationen. Diese außerordentliche Kollektion, welche sich auf mehrere hundert Millionen Zeilen Code beläuft, gibt seinem Besitzer die gesamte Hacking-Kapazität der CIA an die Hand.
Die Archive wurden unter ehemaligen US-Regierungshackern und -Kontraktoren ohne Autorisation zirkuliert, von denen einer WikiLeaks mit Teilen des Archivs versorgt hat.
“Year Zero“ offenbart das Ausmaß und die Zielrichtung des geheimen weltweiten Hacking-Programms der CIA, seines Malware-Arsenals und dutzende “Zero Day“-Exploits gegen ein breites Spektrum von US-amerikanischen und europäischen Firmenprodukten, darunter Apples iPhone, Googles Android, Microsofts Windows und sogar Samsung-Fernseher, welche insgeheim zu Mikrofonen gemacht wurden.
Seit 2001 hat die CIA politische und budgetäre Überlegenheit gegenüber der National Security Agency der USA erlangt. Die CIA hat sich nicht nur seine jetzt verrufene eigene Drohnenflotte aufgebaut, sondern eine sehr andere Art geheimer, weltumspannender Macht – seine eigene bedeutende Flotte von Hackern. Die Hacking-Abteilung der Agency wurde davon befreit, seine oft kontroversen Operationen gegenüber der NSA (ihrem vordersten bürokratischen Rivalen) offenzulegen, um sich der Hacking-Kapazitäten der NSA zu bedienen.
Bis Ende 2016 hatte die Hacking-Abteilung der CIA, welche formal unter das Center for Cyber Intelligence (CCI) der Agency fällt, über 5.000 registrierte Nutzer und produzierte mehr als eintausend Hacking-Systeme, Trojaner, Viren und andere “waffenfähig gemachte“ Malware. So sieht die Größenordnung der Unternehmungen der CIA zum Stand 2016 aus; ihre Hacker hatten mehr Code verwertet, als für den Betrieb von Facebook benötigt wird. Die CIA hatte faktisch ihre “eigene NSA“ erschaffen, mit noch weniger Rechenschaftspflicht und ohne die Frage zu beantworten, ob eine derart massive Budgetausgabe auf die Duplizierung der Kapazitäten einer rivalisierenden Agentur gerechtfertigt sein könnte.
In einer Stellungnahme gegenüber WikiLeaks beschreibt die Quelle detailliert Regelfragen, von denen sie sagt, dass sie dringend öffentlich diskutiert werden müssen, darunter auch, ob die Hacking-Kapazitäten der CIA die ihr übertragene Macht übersteigt und dazu das Problem der öffentlichen Aufsicht über die Agentur. Die Quelle wünscht den Anstoß einer öffentlichen Debatte über die Sicherheit, Erschaffung, Nutzung, Verbreitung und demokratische Kontrolle von Cyber-Waffen.
Sobald eine einzige Cyber-“Waffe“ “losgelassen“ wird, kann sie sich innerhalb von Sekunden über die ganze Welt ausbreiten und von rivalisierenden Staaten, der Cyber-Mafia und heranwachsenden Hackern gleichermaßen genutzt werden.
Julian Assange, der Chefredakteur von WikiLeaks sagte:
»Es besteht ein extremes Ausbreitungsrisiko bei der Entwicklung von Cyber-“Waffen“. Vergleiche können gezogen werden zwischen der unkontrollierten Verbreitung solcher “Waffen“, was zu der Unfähigkeit sie einzugrenzen führt, kombiniert mit ihrem hohen Marktwert und dem weltweiten Waffenhandel. Aber die Signifikanz von “Year Zero“ geht weit über die Wahl zwischen Cyber-Krieg und Cyber-Frieden hinaus. Die Veröffentlichung ist auch aus politischer, legaler und forensischer Perspektive außergewöhnlich.«
WikiLeaks hat die “Year Zero“-Enthüllung sorgfältig begutachtet und substanzielle CIA-Dokumentationen publiziert, wobei die Verbreitung von “scharfen“ Cyber-Waffen solange vermieden wird, bis ein Konsens hinsichtlich der technischen und politischen Natur des Programms der CIA entstanden ist und darüber, wie solche “Waffen“ analysiert, entschärft und öffentlich gemacht werden sollten.
WikiLeaks hat weiter entschieden, einige identifizierende Informationen innerhalb von “Year Zero“ für gründliche Analysen zu überarbeiten [zensieren]. Diese Überarbeitungen beinhalten zehntausende CIA-Ziele und Angriffsmaschinen in ganz Latein-Amerika, Europa und den Vereinigten Staaten. Obwohl wir uns über die unvollkommenen Ergebnisse der gewählten Herangehensweise im Klaren sind, bleiben wir weiterhin unserem Veröffentlichungsmodell verpflichtet und weisen darauf hin, dass die Quantität der veröffentlichten Seiten in “Vault 7“ mit dem ersten Teil (“Year Zero“) bereits die Gesamtzahl an Seiten übersteigt, welche in den ersten drei Jahren von Edward Snowden über die NSA enthüllt wurden.
Soweit die eigentliche Presse-Mitteilung. Das vorliegende Datenmaterial wurde selbstverständlich noch nicht gesichtet, dafür ist diese Veröffentlichung zu frisch. Dennoch kann bereits jetzt festgestellt werden, dass die CIA durch diese Veröffentlichung ein erhebliches Problem hat. Nicht nur, dass die Arbeitsweise hiermit für jedermann öffentlich zugänglich gemacht wird, auch die bisherige Praxis beim Ausspionieren ihrer Ziele wird hiermit offengelegt.
Die kommenden Tage werden zeigen, was sich im Einzelnen in den gelieferten Datensätzen finden wird. Eins ist jedoch jetzt bereits klar: Die Central Intelligence Agency kann nicht mehr so weitermachen, wie bisher.

Literatur:

Die Hacker Bibel (mitp Professional) von Eric Amberg

Hacken: Werden Sie ein richtiger Hacker – Computerviren, Cracking, Malware, IT-Sicherheit (Cybercrime, Computer hacken, Hacker, Computerkriminalität, Netzwerksicherheit, Hacking) von Joseph Connor

Safe Surfer – 52 Tipps zum Schutz Ihrer Privatsphäre im digitalen Zeitalter von Martin Hellweg

Privat war gestern: Wie Medien und Internet unsere Werte zerstören von Christian Schertz

Video:

Quellen: PublicDomain/deutsch.rt.com/n8waechter.info am 08.03.2017

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s