WikiLeaks

ACHTUNG!

Die hier veröffentlichen Seiten, können bei Lesern mit festgefahrener Sichtweise starke Gefühle auslösen... bei nachfolgenden Verwirrungen oder geistigen Auswirkungen haftet nicht die Webseiten Gestalterin! Betreten und lesen auf eigene Gefahr!

Hiermit stelle ich mich in den Schutz des Esausegens!

cp

“Insider“-Bericht (1): CNN unter Kontrolle der CIA

“Insider“-Bericht (1): CNN unter Kontrolle der CIA Veröffentlicht von: N8Waechteram: 11. März 2017in: 

''Insider''-Bericht (1): CNN unter Kontrolle der CIA

Mehrfach hatten wir in den vergangenen Wochen bereits über Victurus Libertas (VL) als Quelle für angebliche “Insider“-Informationen berichtet (hier, hier und hier) und bisher haben sich keinerlei Anzeichen dafür ergeben, dass sich die dort genannten Informationen oder die anonymen Quellen als Unsinn oder Falschinformation erwiesen haben. Nun hat VL am gestrigen 10. März gleich doppelt nachgelegt.

Laut dem US-Portal hat sich die bereits in unserem Beitrag vom 23. Februar 2017 zitierte Quelle innerhalb des US-Mediengiganten CNN erneut bei VL gemeldet und aktuelle Internas des Senders preisgegeben. So ist die CIA, nach der Veröffentlichung des ersten WikiLeaks-Datenpakets von #Vault7, offenbar außer sich und versucht mit aller Macht die »Botschaft an die Massen zu kontrollieren«. In dem Artikel heißt es:

Sie [die CIA] ist in allen Leitmedien eingebettet: CNN, NBC, Huffington Post, New York Times, Washington Post, vermutlich auch Fox. Unsere Quelle sagte weiter: »Es ist wirklich schlimm. Wir haben hier jetzt die ganze Zeit Leute von der CIA.«

Die CIA spreche hauptsächlich mit Jake Tapper [Moderator und Chef-Korrespondent in Washington], Wolf Blitzer [führender Polit-Moderator] und Jeff Zucker [Präsident von CNN Worldwide], heißt es und dass die CIA den Dreien laut der Insider-Quelle vorschreibe, was und wie sie zu berichten hätten. Jeder sei »so stinksauer auf diese Vault7-Assange-Person«.

Die »Katze ist aus dem Sack«, berichtet der Insider und dass insbesondere Jake Tapper große Angst vor den CIA-Agenten habe. »Er nickt mit dem Kopf, wie ein unterwürfiger Hund und dann schreit er uns an und verflucht Assange.« Tapper wünsche sich dazu, dass Julian Assange “gedrohnt“ werden solle.

Die »glamour folks«, also die Leute im Ramenlicht, haben dem CNN-Insider nach allesamt sehr enge Beziehungen zur CIA und ein Produktionsmitarbeiter von Don Lemon [Moderator von “CNN Tonight“] habe gesagt, dass die “Persönlichkeiten“ bei CNN durch WikiLeaks bloßgestellt werden könnten. VL fasst zusammen:

Die CIA betreibt die Maschinerie, welche die [an die Massen gerichtete] Botschaft kreiert. Leute, es ist kein Wunder, dass Jake Tapper Angst hat. Er steht davor, als sprechende Handpuppe der geheimen Dienstleistungsabteilung der Schattenregierung bloßgestellt zu werden.

Nachrichten sind tot. Lassen Sie das einen Moment sacken… Die MSM-Nachrichten sind eine Totgeburt… Was wir jetzt haben, ist Staatspropaganda und eine Orwell’sche Version der Nachrichten. Nicht nur, dass die CIA die Botschaft kontrollieren kann und es auch tut, sie können sogar mittels des Liefersystems [dem Fernseher zuhause] hineinhorchen.

Dieser Bericht bestätigt nicht nur unsere Einschätzung, dass der Meinungsbildungsführer CNN im Grunde am Ende ist und nur noch mittels unverblümter Zensur in der Lage ist, das auf Anweisung der CIA nach außen zu transportierende Narrativ aufrechtzuerhalten, sondern auch, dass offenbar alle führenden LeiDmedien in den USA (wie wohl auch hierzulande) vollumfänglich CIA-hörig und -abhängig sind.

Alles läuft nach Plan…

Der Nachtwächter

***

Übersetzungen aus dem Englischen vom Nachtwächter

Insider“-Bericht (2): CIA, #Vault7, »Judas-Technologie«, #Pädogate

“Insider“-Bericht (2): CIA, #Vault7, »Judas-Technologie«, #Pädogate Veröffentlicht von: N8Waechteram: 11. März 2017in:

''Insider''-Bericht (2): CIA, #Vault7, »Judas-Technologie«, #Pädogate

Das US-Portal Victurus Libertas (VL) scheint offenbar über “Insider“ in verschiedenen maßgeblichen Positionen zu verfügen. Neben Berichten von angeblichen Quellen innerhalb von CNN und des FBI, gibt es wohl auch jemanden im Pentagon der bereit ist, gewisse Interna an VL weiterzugeben und dieser hat sich offenbar zu einem Frage-/Antwort-Spiel bereit erklärt, welches einen breiteren Blick auf die Wahrnehmung der #Vault7-Leaks innerhalb des Pentagons und deren Auswirkungen ermöglicht:

Frage: #Vault7 ist die größte Story des Jahres, richtig?

Antwort: Sie ist um Längen größer.

Frage: Was passiert also als Nächstes?

Antwort: Die Story wird weit über Implantate, C2s und LPs hinausgehen.

Frage: Was bedeutet das?

Antwort: “Listening Posts“ [Abhörposten], Malware. Die Gefahr besteht darin, dass die CIA den “Kriegscode“ herausgegeben hat. Auch haben sie dabei versagt, verschiedene Eier in unterschiedlichen Körbchen aufzubewahren. Dies kann der Agency angelastet werden, da sie die NSA nicht in ihre Pläne einweihen wollte. Im Wesentlichen hat die CIA versucht ihre eigene NSA zu erschaffen.

Frage: Was glauben Sie kommt als Nächstes?

Antwort: Nun, “Whack a Mole“ [*] bekommt eine vollkommen neue Bedeutung. [*ein Spiel, bei dem Maulwürfe aus Löchern auftauchen und man sie mit einem Hammer erschlagen muss – sinngemäß: eine Sisyphos-Aufgabe]

Die Medien greifen ein. TV-Sprecher bejammern die “Bedrohung der nationalen Sicherheit“, geben Russland die Schuld, vermeiden jedwede Erwähnung der Beteiligung Großbritanniens oder Israels, welches nebenbei gesagt fuchsteufelswild ist und sich wegen der Veröffentlichung von #Vault7 vor Angst in die Hose macht … wie auch die Briten.

Frage: Wir hören immer wieder davon. Warum? Die Briten und die Israelis sind doch Verbündete, oder?

Antwort: Definieren Sie “Verbündete“. Die CIA, der MI6 und der israelische Geheimdienst waren mit dem asymmetrischen Ausspionieren von Zivilisten beschäftigt, sowohl im Inland, als auch im Ausland. Sie haben ihre Spionagepraxis auf die Zivilisten angewendet. Dies wird nicht gut ausgehen, ich fürchte, es stehen größere Fluten bevor.

Frage: Fluten?

Antwort: Das ist ein Begriff für umfangreiche Leaks oder Verletzungen der Geheimhaltung.

Frage: Welche Art von Dingen können wir erwarten?

Antwort: Für den Moment konzentrierte sich die erste Veröffentlichung auf den Werkzeugkasten der CIA. Das Angst- und Abscheubarometer sagt mir, dass man sehr besorgt ist, dass der Quellcode öffentlich gemacht wird und noch viel mehr, dass die CIA-“Aktivitäten“ der Vergangenheit ans Licht kommen. Falls dies geschieht, werden wir eine Schockwelle erleben und dann eine sofortige Neuausrichtung in Sachen Freund und Feind.

Frage: Können Sie das weiter ausführen?

Antwort: Sagen wir, WikiLeaks entüllt, dass die CIA gemeinsam mit dem Mossad und dem MI6 Inlandsspionage betreibt. Sagen wir, die CIA schaut weg, während es ausländischen Nationen gestattet wird, amerikanische Bürger zu überwachen. Sagen wir, die Leute finden heraus wer ISIS zusammen mit Israel geschaffen hat, oder dass die CIA tatsächlich Kennedy neutralisiert hat. Stellen Sie sich vor, was die Bürger über die CIA, den Mossad und den MI6 denken würden?

In Wahrheit sind diese Entitäten nicht das Biest, sondern nur die Klauen des Biests. Die Kombination von CIA, Mossad und MI6 kann als der größte Sponsor des Terrorismus in der Welt angesehen werden.

Frage: Sie wollen damit also sagen, dass WikiLeaks die geheime Geschichte der CIA veröffentlichen könnte?

Antwort: Ich bin sicher, dass das kommt. Warum haben sie ein Kennedy-Zitat mit Bezug auf die Zerschlagung der CIA als ihr Passwort benutzt? Ich bin ziemlich sicher, dass sie zu enthüllen gedenken, wer genau hinter dem Kennedy-Attentat stand.

Frage: Wenn ausländische Nationen hinter 9/11 steckten, werden die Leute untätig sitzenbleiben und es gut sein lassen und wieder zu ihrem täglichen Leben zurückkehren?

Antwort: Vor 2 Jahren wäre ich mir sicher gewesen, dass sie sich wie die Lemminge verhalten werden, wie es die CIA von ihnen erwartet. Aber die Vertrauensbasis erodiert. Die Leute glauben [Washington] D.C., den MSM, den Banken, unseren Gerichten, und so weiter nicht mehr.

Frage: Wird #PädoGate jemals vollständig enthüllt?

Antwort: #Vault7 wird dafür sorgen, dass #PädoGate enthüllt wird. Die CIA und der Mossad stecken hinter dem Meisten davon. Viele in meinem engeren Umfeld heißen das was WikiLeaks getan hat willkommen. Die meisten im Militär dienen sehr ehrenhaft. Die Meisten bei den Strafverfolgungsbehörden ebenfalls. Wir wollen, dass der Sumpf trockengelegt wird.

Wenn Trump [seinem Vize-Präsidenten Mike] Pence einen Maulkorb verpasst und diese Nation mit seinen Instinkten führt, dann schätze ich, dass er die CIA ausweiden und modernisieren wird, den MI6 und den Mossad rausschmeißt und mit der Neubewertung der Frage beginnt, wer wirklich unsere Freunde sind? Beginnen wir mit Saudi-Arabien.

Unsere Beziehungen zu Großbritanniens sind aus militärischer Sicht sehr gut. Dies wird sich auch nicht ändern. Aber wir müssen die Macht und die Reichweite unserer derzeitigen Geheimdienstgemeinde schwächen, so dass sie gezwungen ist, sich von ausländischen Geheimdiensten wie dem MI6 und dem Mossand zu trennen. Wir müssen für uns alleine stehen.

Frage: Was sind die unmittelbaren Auswirkungen von #Vault7 für den durchschnittlichen Computer-Nutzer?

Antwort: Belagerungsmentalität, möchte ich meinen. Ist Ihr Anti-Virus-Programm in Wirklichkeit ein Virus? Man wird überall erleben, wie “Augenklappen“ für Computer verkauft werden, um die Kamera abzudecken. Die Nutzer werden beginnen ihre Mikrofone physisch abzuschalten und nur noch die Mikros an Kopfhörern benutzen, welche man ausstöpseln kann, wenn man sie nicht braucht. Die Öffentlichkeit wird alle internetfähigen Gebrauchsprodukte als Waffen der Spionage und potenziellen Mordes ansehen.

Das Klima der amerikanischen Öffentlichkeit ist eins des Misstrauens und der Vorahnung. Man fühlt sich nicht sicher. Wenn man über das Versagen redet, das amerikanische Volk zu beschützen, dann kann man das CDC, die SEC, die USDA, Homeland Security und so ziemlich jeden anderen Zweig der Regierung hinzurechnen.

Aber insgeheim schwimmen die Schlussfolgerungen in noch tieferen Gewässern. Amerika fühlt sich durch seine Regierung sabotiert. Wir haben fälschlicherweise geglaubt, dass wir Zuschauer in einer römischen Arena sind und dem blutigen Sport ausländischer Kriege auf unseren Flachbildfernsehern und Computern zuschauen. Irak, Syrien, Jemen.

Jetzt aber haben wir den weichen Terror in Frankreich, Deutschland, der Türkei, den Vereinigten Staaten und so weiter. Und mit der Aufdeckung, dass unsere Geräte uns belauschen, ist klargeworden, dass wir nicht die Zuschauer in der römischen Arena sind, sondern Löwen- und Gladiatorenfutter.

Frage: Also fährt alles zur Hölle?

Antwort: Nein. #Vault7 ist an sich eine gute Sache. Von einem militärischen Standpunkt aus betrachtet ist es besser, eine bewusste zivile Bevölkerung zu schützen, als eine programmierte und begriffsstutzige. Die Otto-Normal-Bürger wollen verdammt nochmal wissen, ob ihre Kinder ausspioniert werden. Die Ausnutzung dieser Cyber-Werkzeuge in den Händen von Pädophilen, Psychopathen und Phishern ist es, was die Leute wirklich alarmieren sollte. Dies ist ein Wendepunkt in der amerikanischen Geschichte. Das Streben nach Privatsphäre mag das Streben nach Glückseligkeit in den Hintergrund stellen.

Frage: Kann ich meinem Telefon vertrauen?

Antwort: Googles Android-Betriebssystem wird weltweit in fast 9 von 10 Smartphones benutzt. Google, Facebook und Apple könnten durchaus Hintertür-Zugänge an die CIA verkauft haben. Wir nennen das “Judas-Technologie“.

Auch wenn die Quelle für dieses Gespräch nicht verifizierbar ist, so zeigen die hier gemachten Aussagen doch überdeutlich das Ausmaß der ersten #Vault7-Veröffentlichung. Diese ist nur die »Spitze des Eisbergs« und von WikiLeaks wurde bereits verlautbart, dass bisher erst »weniger als 1 % der erhaltenen CIA-Dokumente« veröffentlicht wurden. Diese Angelegenheit wird uns in den kommenden Wochen folglich weiter beschäftigen und es wird spannend sein zu beobachten, was WikiLeaks sonst noch an Enthüllungen im Angebot hat.

Alles läuft nach Plan…

Der Nachtwächter

***

Übersetzungen aus dem Englischen vom Nachtwächter

"CIA kann unter falscher Flagge hacken": Schweigt deswegen US-Mainstream zu WikiLeaks-Enthüllung?

Veröffentlicht am 09.03.2017

Eine der irritierendsten WikiLeaks-Enthüllungen besteht sicher darin, dass die CIA Cyberangriffe "unter falscher Flagge" durchführen und etwa Russland oder auch andere Länder als Täter hinstellen kann. In Bezug auf die UMBRAGE Gruppe der CIA, die auf den Fernzugriff auf Geräte spezialisiert ist, meint die Wiki-Leaks-Quelle, dass sie "eine umfangreiche Bibliothek betreibt und kontinuierlich erweitert. In dieser Bibliothek werden auch Techniken erfasst, die aus Malware gestohlen wurden". Die Malware kann dabei auch aus anderen Ländern, wie zum Beispiel Russland, stammen. Werden die Enthüllungen in den US-Mainstreammedien deswegen so runtergespielt?
Mehr auf unserer Webseite: https://deutsch.rt.com/

Enthüllungen von WikiLeaks erschüttern die Welt: False Flag Operationen der CIA-Hacker

Enthüllungen von WikiLeaks erschüttern die Welt: False Flag Operationen der CIA-Hacker

Die größte Datenmenge aller Zeiten: Seit gestern kurz nach 14 Uhr veröffentlicht WikiLeaks geheime Dokumente über die Cyber-Spionage der CIA. Über 8.000 Dokumente wurden unter dem Namen „Vault 7“ zusammengefasst.

Der erste Teil des Leaks wurde „Year Zero“ genannt und beinhaltet laut WikiLeaks weniger als ein Prozent aller Dokumente. Doch schon in den ersten Veröffentlichungen stecken viele schockierende Erkenntnisse.

Eine der brisantesten Enthüllungen ist sicher die Tatsache, dass die CIA Cyberangriffe "unter falscher Flagge" durchführen und etwa Russland als Täter hinstellen kann.

WikiLeaks: Bisher haben wir weniger als ein Prozent der CIA-Dateien veröffentlicht8

.03.2017 • 16:13 Uhr

WikiLeaks: Bisher haben wir weniger als ein Prozent der CIA-Dateien veröffentlicht

WikiLeaks hat nach eigenen Angaben bislang weniger als ein Prozent der internen CIA-Dokumente veröffentlicht, die der Enthüllungsplattform vorliegen. Dabei wurden am Dienstag im Rahmen des Projektes Vault 7 gut 8.700 Dokumente des US-Geheimdienstes publik gemacht. Nach Angaben der Enthüller sei das der größte Informationsabfluss seit dem Bestehen der Aufklärungsbehörde. Der erste Teil des Leaks heißt Year Zero.

Ein langjähriger externer Geheimdienstmitarbeiter sagte Reuters, bei der CIA mit Sitz in Virginia und beim Nachrichtendienst NSA in Maryland herrsche Empörung über die neuen Lecks. "Die Leute auf beiden Seiten des Flusses rasen vor Wut", sagte er. Der Fall sei nicht mit den Enthüllungen des ehemaligen NSA-Mitarbeiters Edward Snowden vergleichbar:

Verblüffende CIA-Datei: US-Geheimdienste sammeln Internet-Meme

Mehr lesen:Verblüffende CIA-Datei: US-Geheimdienste sammeln Internet-Meme

"Dies wurde über eine lange Zeit gesammelt und an WikiLeaks übergeben."

Den Unterlagen zufolge hat die CIA Computer mit allen gängigen Betriebssystemen wie Microsoft Windows, macOS von Apple sowie Linux im Visier, aber auch iPhones und Smartphones mit dem Google-Betriebssystem Android. US-Geheimdienstler sollen zusammen mit ausländischen Kollegen die Verschlüsselung von weit verbreiteten Messaging-Diensten wie WhatsApp, Telegram und Signal ausgehebelt haben. Ein mit Großbritannien betriebenes Programm mit dem Namen "Weeping Angel" (auf Deutsch "Weinender Engel") dient demnach dazu, ans Internet angeschlossene Samsung-Fernseher in Abhörgeräte umzufunktionieren.

WikiLeaks #Vault7: Die CIA ist nackt

WikiLeaks #Vault7: Die CIA ist nackt

Die am gestrigen 6. März angekündigte Freigabe einer verschlüsselten ZIP-Datei von WikiLeaks wurde mit großer Spannung erwartet. Was also steckt drin?

Hier die einführenden Worte von WikiLeaks direkt aus der Datei:

Presse-Mitteilung

Heute, am Dienstag den 7. März 2017, beginnt WikiLeaks seine neue Serie von Veröffentlichungen über die U.S. Central Intelligence Agency. Durch WikiLeaks mit dem Code-Namen “Vault 7“ versehen, ist es die größte jemals veröffentlichte Publikation geheimer Dokumente der Agency.

Der erste volle Teil der Serie, “Year Zero“, enthält 8.761 Dokumente und Dateien von einem isolierten Hochsicherheitsnetzwerk innerhalb des Center for Cyber Intelligence der CIA in Langley, Virgina. Er folgt einer vorangegangenen Enthüllung aus dem vergangenen Monat über das Ausspionieren französischer politischer Parteien und Kandidaten im Vorfeld der Präsidentenwahl im Jahr 2012 durch die CIA.

Kürzlich hat die CIA die Kontrolle über den Großteil ihres Hacking-Arsenals verloren, darunter Malware, Viren, Trojaner, waffenfähig gemachte “Zero Day“-Exploits, Malware-Fernkontrollsysteme und damit verbundene Dokumentationen. Diese außerordentliche Kollektion, welche sich auf mehrere hundert Millionen Zeilen Code beläuft, gibt seinem Besitzer die gesamte Hacking-Kapazität der CIA an die Hand.

Die Archive wurden unter ehemaligen US-Regierungshackern und -Kontraktoren ohne Autorisation zirkuliert, von denen einer WikiLeaks mit Teilen des Archivs versorgt hat.

“Year Zero“ offenbart das Ausmaß und die Zielrichtung des geheimen weltweiten Hacking-Programms der CIA, seines Malware-Arsenals und dutzende “Zero Day“-Exploits gegen ein breites Spektrum von US-amerikanischen und europäischen Firmenprodukten, darunter Apples iPhone, Googles Android, Microsofts Windows und sogar Samsung-Fernseher, welche insgeheim zu Mikrofonen gemacht wurden.

Seit 2001 hat die CIA politische und budgetäre Überlegenheit gegenüber der National Security Agency der USA erlangt. Die CIA hat sich nicht nur seine jetzt verrufene eigene Drohnenflotte aufgebaut, sondern eine sehr andere Art geheimer, weltumspannender Macht – seine eigene bedeutende Flotte von Hackern. Die Hacking-Abteilung der Agency wurde davon befreit, seine oft kontroversen Operationen gegenüber der NSA (ihrem vordersten bürokratischen Rivalen) offenzulegen, um sich der Hacking-Kapazitäten der NSA zu bedienen.

Bis Ende 2016 hatte die Hacking-Abteilung der CIA, welche formal unter das Center for Cyber Intelligence (CCI) der Agency fällt, über 5.000 registrierte Nutzer und produzierte mehr als eintausend Hacking-Systeme, Trojaner, Viren und andere “waffenfähig gemachte“ Malware. So sieht die Größenordnung der Unternehmungen der CIA zum Stand 2016 aus; ihre Hacker hatten mehr Code verwertet, als für den Betrieb von Facebook benötigt wird. Die CIA hatte faktisch ihre “eigene NSA“ erschaffen, mit noch weniger Rechenschaftspflicht und ohne die Frage zu beantworten, ob eine derart massive Budgetausgabe auf die Duplizierung der Kapazitäten einer rivalisierenden Agentur gerechtfertigt sein könnte.

In einer Stellungnahme gegenüber WikiLeaks beschreibt die Quelle detailliert Regelfragen, von denen sie sagt, dass sie dringend öffentlich diskutiert werden müssen, darunter auch, ob die Hacking-Kapazitäten der CIA die ihr übertragene Macht übersteigt und dazu das Problem der öffentlichen Aufsicht über die Agentur. Die Quelle wünscht den Anstoß einer öffentlichen Debatte über die Sicherheit, Erschaffung, Nutzung, Verbreitung und demokratische Kontrolle von Cyber-Waffen.

Sobald eine einzige Cyber-“Waffe“ “losgelassen“ wird, kann sie sich innerhalb von Sekunden über die ganze Welt ausbreiten und von rivalisierenden Staaten, der Cyber-Mafia und heranwachsenden Hackern gleichermaßen genutzt werden.

Julian Assange, der Chefredakteur von WikiLeaks sagte:

»Es besteht ein extremes Ausbreitungsrisiko bei der Entwicklung von Cyber-“Waffen“. Vergleiche können gezogen werden zwischen der unkontrollierten Verbreitung solcher “Waffen“, was zu der Unfähigkeit sie einzugrenzen führt, kombiniert mit ihrem hohen Marktwert und dem weltweiten Waffenhandel. Aber die Signifikanz von “Year Zero“ geht weit über die Wahl zwischen Cyber-Krieg und Cyber-Frieden hinaus. Die Veröffentlichung ist auch aus politischer, legaler und forensischer Perspektive außergewöhnlich.«

WikiLeaks hat die “Year Zero“-Enthüllung sorgfältig begutachtet und substanzielle CIA-Dokumentationen publiziert, wobei die Verbreitung von “scharfen“ Cyber-Waffen solange vermieden wird, bis ein Konsens hinsichtlich der technischen und politischen Natur des Programms der CIA entstanden ist und darüber, wie solche “Waffen“ analysiert, entschärft und öffentlich gemacht werden sollten.

WikiLeaks hat weiter entschieden, einige identifizierende Informationen innerhalb von “Year Zero“ für gründliche Analysen zu überarbeiten [zensieren]. Diese Überarbeitungen beinhalten zehntausende CIA-Ziele und Angriffsmaschinen in ganz Latein-Amerika, Europa und den Vereinigten Staaten. Obwohl wir uns über die unvollkommenen Ergebnisse der gewählten Herangehensweise im Klaren sind, bleiben wir weiterhin unserem Veröffentlichungsmodell verpflichtet und weisen darauf hin, dass die Quantität der veröffentlichten Seiten in “Vault 7“ mit dem ersten Teil (“Year Zero“) bereits die Gesamtzahl an Seiten übersteigt, welche in den ersten drei Jahren von Edward Snowden über die NSA enthüllt wurden.

Soweit die eigentliche Presse-Mitteilung. Das vorliegende Datenmaterial wurde selbstverständlich noch nicht gesichtet, dafür ist diese Veröffentlichung zu frisch. Dennoch kann bereits jetzt festgestellt werden, dass die CIA durch diese Veröffentlichung ein erhebliches Problem hat. Nicht nur, dass die Arbeitsweise hiermit für jedermann öffentlich zugänglich gemacht wird, auch die bisherige Praxis beim Ausspionieren ihrer Ziele wird hiermit offengelegt.

Die kommenden Tage werden zeigen, was sich im Einzelnen in den gelieferten Datensätzen finden wird. Eins ist jedoch jetzt bereits klar: Die Central Intelligence Agency kann nicht mehr so weitermachen, wie bisher.

Alles läuft nach Plan…

Der Nachtwächter

WikiLeaks startet größte Veröffentlichung von CIA-Geheiminformationen

Die Enthüllungsplattform WikiLeaks hat die bisher größte Enthüllung von Geheiminformationen des US-Aufklärungsdienstes CIA unter dem Codenamen „Vault-7“ gestartet. Der erste Teil "Year Zero" enthält 8.761 Dokumente aus dem CIA-Hauptquartier in Langley, Virginia. Die Enthüllung soll das geheime CIA-Hackingarsenal darstellen, vor allem Schadsoftwares, die gegen Produkte europäischer und US-amerikanischer Unternehmen wie Apple iPhone, Google Android, Microsoft Windows und Samsung eingesetzt werden.

WikiLeaks hat Anfang Januar angekündigt, dass man dieses Jahr noch größere Leaks als 2016 präsentieren werde. Im Vorjahr machte die Enthüllungsplattform vor allem mit Veröffentlichungen aus dem Umfeld hochrangiger Politiker wie Hillary Clinton auf sich aufmerksam. „Wenn Sie denken, 2016 war ein großes Jahr für WikiLeaks, dann wird 2017 Sie umhauen“, twitterte die Leakingplattform, ohne jedoch genaue Hinweise darauf zu geben, was genau man noch in der Hinterhand hält. Der Tweet beinhaltete ebenfalls einen Link zur Spendenseite der Organisation, damit Unterstützer der Seite helfen können, sie „bereit für das Finale“ zu machen.

Посмотреть изображение в Твиттере

Посмотреть изображение в Твиттере

 

 

Neue WikiLeaks-Enthüllung: CIA-Hacker operieren von US-Konsulat in Frankfurt am Main aus

WikiLeaks hat heute Nachmittag damit begonnen, neue Dokumente über die Cyber-Aktivitäten und Werkzeuge des größten US-Geheimdienstes zu veröffentlichen. Laut den Dokumenten spioniert die CIA auch von Deutschland aus, genauer gesagt aus Frankfurt/Main.

Es handelt sich um 8.761 neue Dokumente und Dateien, die auf der WikiLeaks-Webseite aufgerufen werden können. Kurz nach 14 Uhr begann WikiLeaks mit der Freigabe der Dokumente, bei denen es um das systematische Eindringen von CIA-Mitarbeitern in fremde Rechner geht. Die Dateien unter dem Namen Vault-7 geben einen Überblick über das geheime Hacking-Repertoire der CIA. Damit sind Schadsoftware, Viren, Trojaner und das gezielte Ausnutzen von System-Schwachstellen, so genannten Zero-Day-Exploits, gemeint.

Ziel der Angriffe sind iPhones, Android-Geräte, Windows-Rechner und sogar Fernseher. Laut WikiLeaks stammt das neue Material aus einer anonymen Quelle und kursierte schon länger unter US-Regierungshackern und Zulieferfirmen. Aus diesen Kreisen haben es Unbekannte an WikiLeaks weitergereicht. Der Quelle gehe es um eine Debatte darüber, wie die Nutzung von Cyberwaffen demokratisch legitimiert und kontrolliert werden könne.

Laut WikiLeaks wurden die Dateien über mehrere Monate von Mitarbeitern der Enthüllungsplattform geprüft und studiert. Im Gegensatz zu vorherigen Veröffentlichungen von WikiLeaks sind einige Passagen geschwärzt. Das betrifft vor allem Namen und E-Mail-Adressen. Die CIA soll laut den Veröffentlichungen eine eigene Cyber-Offensiv-Abteilung besitzen. Ungefähr 200 Spezialisten verschaffen sich mit speziell für den Datenklau entwickelten Werkzeugen Zugang zu Rechnern in der ganzen Welt.

Der Sitz der Sondereinheit liegt laut WikiLeaks, so wie die Zentrale der CIA auch, in Langley im Bundesstaat Virginia. Es soll aber auch mindestens einen Stützpunkt außerhalb der USA geben. Laut den veröffentlichten Dokumenten wird auch vom Generalkonsulat der USA in Frankfurt am Main aus operiert. Es soll dort eine Sensitive Compartmented Information Facility (SCIF) geben. In dieses Gebäude hätten nur Mitarbeiter der CIA und anderer US-amerikanischer Geheimdienste Zugang. Die Mitarbeiter für digitale Spionage arbeiten offenbar voneinander abgeschottet und verdeckt.

In den Unterlagen werden verschiedene Geräte erwähnt, darunter auch der Fernseher von Samsung F8000. Der Samsung-Fernseher trägt in den Unterlagen den Codenamen "Weeping Angel" ("Weinender Engel"). Offenbar können sich die CIA-Hacker Zugriff auf den Fernseher verschaffen, in dem sie diesen in den Zustand eines "Fake Off" versetzen. Der Besitzer glaubt dabei irrtümlich, dass sein Fernseher ausgeschaltet ist. Doch tatsächlich nutzt die CIA die Mikrofone und die Webcams des Fernsehers zum Spionieren.

Laut den Dokumenten hat die CIA mit dem Aufbau ihrer eigenen Cyber-Abteilung eine Konkurrenz-Organisation zu dem Cyber-Team der NSA geschaffen.

Pressemitteilung

Heute, Dienstag 7 März 2017, WikiLeaks beginnt seine neue Serie von Lecks auf die US Central Intelligence Agency. Code-Namen "Gewölbe 7" von WikiLeaks, es ist die bislang größte Veröffentlichung geheimer Dokumente auf die Agentur.

Der erste Teil der Serie, "Year Zero", besteht 8,761 Dokumente und Dateien von einem isolierten Netzwerk mit hoher Sicherheit liegt im inneren der CIA Zentrum für Cyber-Intelligence in Langley, Virgina. Es folgt eine einführende Veröffentlichung letzten Monat CIA targeting französischen politischen Parteien und Kandidaten im Vorfeld der Präsidentschaftswahlen 2012.

Vor kurzem, die CIA verlor die Kontrolle über die Mehrheit der Hacker-arsenal darunter malware, Viren, Trojaner, waffenfähige "zero day" - exploits, malware-remote-control-Systeme und der zugehörigen Dokumentation. Diese außergewöhnliche Sammlung, die mehr als einige hundert Millionen Zeilen von code, gibt seinem Besitzer die gesamte Hacker-Kapazität von der CIA. Das Archiv wurde scheinbar kursierte unter den ehemaligen US-Regierung Hacker und Auftragnehmer in einer nicht autorisierten Weise, von denen zur Verfügung gestellt hat WikiLeaks mit teilen des Archivs.

"Year Zero" führt den Umfang und die Richtung des CIA ' s global verdeckte Hacker Programm seine malware-arsenal und Dutzende von "zero-day" offensiver nutzt gegen eine Vielzahl von US-amerikanischen und europäischen Produkten des Unternehmens gehören Apple iPhone, Google Android und Microsoft Windows und auch Samsung-TVs, die sich in verdeckte Mikrofone.

Seit 2001 hat die CIA gewann die politische und budgetäre überlegenheit über die US-amerikanischen National Security Agency (NSA). Die CIA fand sich die Gebäude nicht nur seiner nun berüchtigten Drohnen-Flotte, aber eine ganz andere Art von verdeckten, weltumspannenden Kraft — erhebliche eigene Flotte von Hackern. Die Agentur Hacker-division befreit Sie müssen offen legen, seine oft umstrittenen Vorgänge um die NSA (seine primäre bürokratischen Rivalen), um zu ziehen auf die NSA hackt Kapazitäten.

Bis Ende 2016, der CIA-hackt-division, die formal fällt unter die Agentur Center for Cyber Intelligence (CCI), war über 5000 registrierte Benutzer und produziert hatte, mehr als tausend hacking-Systeme, Trojaner, Viren und andere "offensiver" malware. So ist das Ausmaß der CIA-Unternehmen, das im Jahr 2016 seine Hacker hatten verwertet mehr code als die für das ausführen von Facebook. Die CIA geschaffen hatte, in Wirkung, seine "eigenen " NSA" mit noch weniger Verantwortlichkeit und ohne öffentlich die Beantwortung der Frage, ob so eine massive budgetäre verbringen der Duplizierung der Kapazitäten von einer rivalisierenden Agentur gerechtfertigt werden könnten.

In einem statement auf WikiLeaks die Quellen-details politische Fragen, sagen Sie, müssen dringend diskutiert werden in der öffentlichkeit, einschließlich der Frage, ob die CIA hacking-Fähigkeiten zu übertreffen beauftragt, die Befugnisse und das problem der die öffentliche Kontrolle der Agentur. Die Quelle möchte, initiieren Sie eine öffentliche Debatte über die Sicherheit, Erstellung, Nutzung, Verbreitung und Demokratische Kontrolle der cyberweapons.

Sobald eine einzige cyber - 'Waffe', 'verlieren' kann es auf der ganzen Welt verbreitet in Sekunden, die verwendet werden, um die sich rivalisierende Staaten, cyber-mafia und teenager-Hacker gleichermaßen.

Julian Assange, WikiLeaks-editor erklärte, dass "Es ist eine extreme Verbreitung das Risiko bei der Entwicklung von cyber-Waffen'. Vergleiche gezogen werden zwischen der unkontrollierten Verbreitung von solchen 'Waffen', die Ergebnisse aus der Unfähigkeit, die Sie enthalten, in Kombination mit Ihrer hohen Markt Wert, und der weltweite Waffenhandel. Aber die Bedeutung von "Jahr Null" geht auch über die Wahl zwischen cyberwar und cyberpeace. Die Offenlegung auch außergewöhnliche politische, rechtliche und forensische Perspektive."

Wikileaks hat sorgfältig geprüft werden, die "Jahr-Null" - Offenlegung und veröffentlicht inhaltliche CIA Dokumentation, während die Vermeidung der Verbreitung von 'armed' cyberweapons, bis ein Konsens entsteht auf der technischen und politischen die Natur von dem CIA-Programm und wie Sie solche "Waffen" sollte analysiert werden, entwaffnet und veröffentlicht.

Wikileaks hat auch beschlossen, zu schwärzen und anonymisieren einige identifizierende Informationen im "Jahr Null" in die Tiefe Analyse. Diese schwärzungen zehn von Tausende von CIA-Ziele und-Maschinen greifen in ganz Lateinamerika, Europa und die Vereinigten Staaten. Während wir uns bewusst sind, die unvollkommenen Ergebnisse von jedem Ansatz gewählt, bleiben wir verpflichtet, unsere publishing-Modell und beachten Sie, dass die Menge der veröffentlichten Seiten im "Gewölbe 7" Teil eins ("das Jahr Null") bereits überstrahlt die gesamte Anzahl der veröffentlichten Seiten über die ersten drei Jahre den Edward-Snowden-NSA-leaks.

Analyse

CIA-malware zielt auf iPhone, Android, smart-TVs

CIA-malware-und hacking-tools werden durch die EDG (Engineering Development Group), ein software-Entwicklungs-Gruppe innerhalb CCI (Centrum für Cyber-Intelligence), eine Abteilung die Zugehörigkeit zu der CIA-DDI (Direktion für Digitale Innovation). Die DDI ist ein die fünf wichtigsten Direktionen der CIA (siehe diese Organigramm der CIA für mehr details).

Die EDG ist verantwortlich für die Entwicklung, Prüfung und operative Unterstützung alle backdoors, exploits, bösartigen Nutzlasten, Trojaner, Viren und alle andere Art von malware verwendet, die von der CIA in seine verdeckten Operationen weltweit.

Die zunehmende Raffinesse der überwachungstechnik hat Vergleiche angestellt mit George Orwells 1984, sondern "Weeping Angel", entwickelt von der CIA Embedded-Geräte Zweig (EDB), die befällt smart-TVs, die Umwandlung in eine verdeckte Mikrofone, ist sicherlich seine herausragendste Realisierung.

Der Angriff auf Samsung smart TVswurde entwickelt in Zusammenarbeit mit dem britischen MI5/BTSS. Nach Befall, Weeping Angel Orte, die Ziel-TV in einem 'Fake-Off" - Modus, so dass die Besitzer fälschlicherweise glaubt, dass der Fernseher ausgeschaltet ist, wenn es eingeschaltet ist. Bei "Fake-Off' - Modus der TV funktioniert wie ein bug, der Aufzeichnung von Gesprächen im Raum und senden Sie über das Internet auf eine verdeckte CIA-server.

Oktober 2014 war die CIA auch infecting the vehicle control systems von modernen Autos und Lastwagen. Die Zweck dieser Kontrolle ist nicht angegeben, aber es erlauben würde die CIA zu engagieren in fast nicht nachweisbare Morde.

Der CIA-Mobile-Geräte Zweig (MDB) entwickelt zahlreiche Angriffe aus der Ferne zu hacken und die Kontrolle beliebten smart-phones. Infizierte Handys können angewiesen werden, zu senden, der CIA, der Benutzer geolocation, audio und text die Kommunikation sowie heimlich aktivieren Sie das Telefon, Kamera und Mikrofon.

Trotz iPhone minderheitenanteil (14.5%) am weltweiten Smartphone-Markt im 2016, eine spezielle Einheit in der CIA-Mobile-Zweig produziert malware befallen, Kontrolle und exfiltrate Daten aus iPhones und anderen Apple Produkten mit iOS, wie iPads. CIA-arsenal gehören zahlreiche lokale und remote - "null Tage" entwickelt von der CIA oder von GCHQ, NSA, FBI oder gekauft von cyber Arme Vertragspartner, wie z.B. Baitshop. Der unverhältnismäßige Fokus auf iOS das erklärt die Beliebtheit des iPhones unter sozialen, politischen, Diplomaten-und business-Eliten.

Eine ähnliche Einheit Ziele von Google Android, die verwendet, um führen Sie die Mehrheit der Welt der Smartphones (~85%), einschließlich Samsung, HTC und Sony. 1,15 Milliarden Android-basierte Handys wurden im vergangenen Jahr verkauft. "Year Zero" zeigt, dass ab dem Jahr 2016 die CIA hatte 24 "waffenfähigem" Android "null Tage" , die hat es selbst entwickelt und erhalten aus GCHQ, NSA und cyber-Arme Unternehmer.

Diese Techniken ermöglichen die CIA zur Umgehung der Verschlüsselung von WhatsApp -, Signal -, Telegramm, Wiebo, Vertrauen und Cloackman durch hacking die "smart" - Telefone, dass Sie laufen und sammeln von audio-und Nachrichtenverkehr vor der Verschlüsselung angewendet wird.

CIA-malware zielt auf Windows, OSx, Linux, Router

Die CIA betreibt auch einen sehr erheblichen Aufwand zu infizieren und zu Steuern Microsoft Windows-Benutzer mit malware. Dies beinhaltet mehrere lokale und remote-offensiver "null Tage", air gap springen Viren wie "Hammer-Drill" welche infiziert, verteilte software, die auf CD/DVDs, infectors für Wechselmedien wie USB-Ports, Systeme verstecken von Daten in Bildern oder in verdeckten Festplatte Gebieten ( "Brutal Känguru") und halten Sie Ihre malware Befall gehen.

Viele von diesen Infektion Bemühungen sind zusammen gezogen durch die CIA Automatische Implantat-Branch (AIB), die entwickelten sich verschiedene Angriffs-Systeme für automatisierte Befall und Kontrolle der CIA malware wie "Assassin" und "Medusa".

Angriffe gegen Internet-Infrastruktur und Webserver entwickelt werden der CIA - Netzwerk-Geräten, Zweigniederlassung (NDB).

Die CIA entwickelte automatisierte multi-Plattform-malware-Angriff und Kontrolle Systeme für Windows, Mac OS X, Solaris, Linux und mehr, als EDB "HIVE" und den zugehörigen "Halsabschneider" und "Gaunerei" - tools, die beschrieben im Abschnitt "Beispiele" weiter unten.

 

CIA 'gehortet' Sicherheitslücken ("zero-Day")

Im Zuge der Edward Snowden - leaks über die NSA, die US-Technologie-Industrie gesichert, eine Zusage von der Obama-administration, die executive preisgeben würden auf einer Laufenden basis — statt Horten — ernsthafte Schwachstellen, exploits, bugs oder "null-Tage" an Apple, Google, Microsoft und anderen US-amerikanischen Hersteller.

Ernsthafte Sicherheitslücken nicht veröffentlicht, um den Herstellern Orte, weite Teile von die Bevölkerung und kritische Infrastrukturen Risiko durch ausländische Geheimdienste oder cyber Verbrecher, die unabhängig voneinander entdecken oder hören Gerüchte von der Sicherheitsanfälligkeit betroffen. Wenn die CIA entdecken können solche Schwachstellen, so können andere.

Die US-Regierung dazu verpflichtet, die Schwachstellen Aktien Prozess kam nach erheblichen lobbying von US-Technologie Unternehmen, die Gefahr zu verlieren, Ihr Anteil an den globalen Markt, die über echte und vermeintliche versteckte Schwachstellen. Die Regierung erklärte, Sie würde offenlegen, alles durchdringend Schwachstellen entdeckt, nachdem 2010 auf einer Laufenden basis.

"Year Zero" Dokumente zeigen, dass die CIA gegen die Obama-administration Verpflichtungen. Viele der Schwachstellen verwendet, die in der CIA-cyber-arsenal sind allgegenwärtig und einige haben vielleicht schon gefunden worden, die von rivalisierenden Geheimdiensten oder cyber-kriminellen.

Als ein Beispiel, spezifische CIA-malware zeigte im "Jahr Null" in der Lage ist, zu durchdringen, befallen und Steuern die Android-Handy und iPhone-software, die ausgeführt wird oder ausgeführt hat Präsidenten-Twitter-accounts. Die CIA-Angriffe dieser software durch die Verwendung nicht deklarierter Sicherheitslücken ("zero days") besessen von der CIA, aber wenn die CIA hacken kann diese Handys dann, so können alle anderen, die gewonnen oder entdeckt die Schwachstelle. Solange die CIA hält diese Schwachstellen verborgen von Apple und Google (wer machen Sie die Handys), werden Sie nicht behoben werden, und die Telefone bleiben hackable.

Die gleichen Sicherheitslücken bestehen für die Bevölkerung, einschließlich der USA Kabinett, Kongress, top-CEOs, system-Administratoren, Sicherheitsmanager und Ingenieure. Durch ausblenden dieser Sicherheitslücken von den Herstellern, wie Apple und Google die CIA sorgt dafür, dass es hacken kann jeder &mdsh; auf Kosten des Ausscheidens jeder hackable.

 

'Cyberwar' - Programme sind eine ernsthafte Gefahr der proliferation

Cyber - 'Waffen' sind nicht möglich, die unter einer wirksamen Kontrolle.

Während die nukleare proliferation wurde dabei durch die enormen Kosten und sichtbar Infrastruktur beteiligt bei der Montage genug spaltbares material zu produzieren kritische nukleare Masse, cyber - 'Waffen', einmal entwickelt, sind sehr schwer zu behalten.

Cyber - 'Waffen' sind in der Tat nur computer-Programmen, die man Raubkopien wie jedes andere. Da Sie ausschließlich aus Informationen, die Sie kopiert werden können schnell ein ohne Zusatzkosten.

Das sichern solcher 'Waffen' ist besonders schwierig, da sich die gleichen Leute entwickeln und verwenden Sie die Fähigkeiten haben, exfiltrate Kopien ohne Sie hinterlassen Spuren, die — manchmal mit den gleichen 'Waffen' gegen die Organisationen, die Sie enthalten. Es gibt erhebliche Preis-Anreize für die Regierung-Hacker und Berater auf den Erhalt von Kopien, da es eine Globale "Schwachstelle" - Markt, die bezahlen Hunderte von Tausende Millionen von Dollar für Kopien von solchen 'Waffen'. Ähnlich, Auftragnehmer und Unternehmen, die eine solche 'Waffen' manchmal verwenden Sie für Ihre eigene Zwecke, die Einholung von Vorteil über Ihre Konkurrenten in den Verkauf 'hacken'.

Über die letzten drei Jahre der United States intelligence-Sektor, die aus Behörden wie der CIA und NSA und Ihre Bauherren, wie Booze allen Hamilton, war Gegenstand beispiellose Serie von Daten, die exfiltrations durch seine eigenen Arbeitnehmer.

Eine Reihe von intelligence-community-Mitglieder, die noch nicht öffentlich benannt verhaftet wurden oder gegen die Bundesregierung die strafrechtlichen Ermittlungen in separate Vorfälle.

Am sichtbarsten, am 8. Februar 2017 eine US-federal grand jury angeklagt Harold T. Martin III mit 20 Grafen von Misshandlung eingestuft Informationen. Das Justizministerium behauptet, dass es beschlagnahmt rund 50.000 gigabytes von Informationen von Harold T. Martin III, die er erhalten hatte aus eingestuften Programme bei der NSA und der CIA, einschließlich der source-code für zahlreiche Hacker-tools.

Sobald eine einzige cyber - 'Waffe', 'verlieren' kann es auf der ganzen Welt verbreitet in Sekunden werden, die von peer-Staaten, cyber-mafia und teenager-Hacker gleichermaßen ist.

 

US-Generalkonsulat in Frankfurt ist eine verdeckte CIA-hacker-Basis

Neben seiner Tätigkeit in Langley, Virginia die CIA nutzt auch die US-Konsulat in Frankfurt als eine versteckte Basis für seine Hacker-Belag Europa, dem Mittleren Osten und Afrika.

CIA-Hacker Betrieb aus dem Frankfurter Konsulat ( "Zentrum für Cyber-Intelligence-Europa" oder CCIE) sind gegeben diplomatischen ("schwarz") Reisepässe und State Department zu decken. Die Anweisungen für eingehende CIA-HackerDeutschlands counter-intelligence die Bemühungen scheinen belanglos: "Breeze durch Deutsche Bräuche, denn Sie haben Ihre cover-for-action-story drauf, und alles, was Sie Tat, war Ihren Reisepass abstempeln"

Ihre Cover-Story (für diese Reise)
Q: Warum sind Sie hier?
A: Unterstützung von technischen Beratungen auf dem Konsulat.

Zwei frühere WikiLeaks-Veröffentlichungen geben weitere Details über CIA-Ansätze Zoll und sekundäre screening-Verfahren.

Einmal in Frankfurt, CIA-Hacker können die Reise ohne weitere Grenze Prüfungen zu den 25 europäischen Ländern, die Teil der Shengen öffnen Grenzgebiet, darunter Frankreich, Italien und der Schweiz.

Eine Reihe von CIA-electronic attack-Methoden sind entwickelt, für die körperliche Nähe. Diese Attacken können eindringen hohe Sicherheit-Netzwerke vom internet getrennt, wie die Polizei record-Datenbank. In diesen Fällen, einen CIA-Offizier, agent oder allied intelligence officer, die unter Anweisungen, körperlich dringt in die gezielte Arbeitsplatz. Die Angreifer ist mit einem USB mit malware entwickelt, die für die CIA für diesen Zweck, die eingefügt wird in die gezielte computer. Die Angreifer dann infiziert und exfiltrates Daten auf ein Wechselmedium. Für Beispiel die CIA-Angriff-system Feine Küche, bietet 24 decoy-Anwendungen für die CIA Spione zu verwenden. Zu Zeugen, der Spion zu sein scheint, ein Programm ausführt, zeigt videos (- e.g VLC), die Präsentation von Folien (Prezi), ein computer-Spiel (Breakout2, 2048) oder sogar laufen ein fake-Viren-scanner (Kaspersky, McAfee, Sophos). Aber während der decoy-Anwendung auf dem Bildschirm, die darunterliegende system automatisch angesteckt und geplündert.

 

Wie die CIA drastisch erhöhte Risiken der Verbreitung zu minimieren

In dem, was ist sicherlich eines der faszinierendsten intelligence eigenen Ziele im Leben Speicher, der CIA strukturiert seine Klassifizierung regime, so dass für die meisten Markt wertvolle Teil "Gewölbe 7" — die CIA-ist offensiver-malware (Implantate + null Tage), Horchposten (LP), und Command and Control (C2) - Systeme — die Agentur hat wenig rechtliche Handhabe.

Die CIA hat diese Systeme nicht klassifiziert.

Warum die CIA wählte, um seine cyberarsenal unclassified zeigt, wie Konzepte für militärische Zwecke entwickelt, ist es nicht einfach, crossover -, um die 'battlefield' cyber - 'Krieg'.

Angreifen die Ziele der CIA in der Regel Voraus, dass die Implantate die Kommunikation mit Ihre control-Programme über das internet. Wenn CIA-Implantate, Command & Control und Listening Post " software eingestuft wurden, dann CIA-Offiziere werden könnte strafrechtlich verfolgt wird oder aufgrund eines Verstoßes gegen Vorschriften, die verbieten, dass die Platzierung eingestuft Informationen auf dem Internet. Folglich hat die CIA heimlich gemacht die meisten der cyber-Spionage/Krieg-code nicht klassifiziert. Die US-Regierung ist nicht in der Lage zu behaupten Urheberrecht entweder, aufgrund von Einschränkungen in der US-Verfassung. Dies bedeutet, dass cyber "Arme" produziert und computer Hacker können frei "Piraten", diese 'Waffen', wenn Sie gewonnen werden. Die CIA hat vor allem Vertrauen musste Verschleierung zu schützen, die malware Geheimnisse.

Konventionelle Waffen wie Raketen kann abgefeuert werden, an den Feind (ich.e in einen ungesicherten Bereich). Die Nähe zu oder Einwirkung mit dem Ziel detoniert der Kampfmittel einschließlich seiner Bestandteile. Daher Militärs nicht gegen die klassifizierungsregeln durch das abfeuern von Munition mit klassifiziert Teile. Ordnance wahrscheinlich explodieren. Wenn nicht, ist das nicht der Betreiber ist Absicht.

Über die letzten zehn Jahre US-hacking-Operationen wurden immer gekleidet im militärischen jargon zu erschließen Department of Defense Fördermitteln. Für Instanz, die versucht, "die malware-Injektionen" (commercial-jargon) oder "Implantat Tropfen" (NSA-jargon) genannt, "feuert", wenn eine Waffe wurde abgefeuert. Aber die Analogie ist fragwürdig.

Im Gegensatz zu Kugeln, Bomben oder Raketen, die meisten CIA-malware ist entworfen, um zu Leben für Tage oder sogar Jahre, nachdem es erreicht hat, seine 'target'. CIA-malware nicht nicht "beim Aufprall explodieren", sondern dauerhaft befällt Ihr Ziel nicht. In um zu infizieren Ziel-Gerät, Kopien der malware platziert werden muss auf dem Ziel-s-Geräte, was den physischen Besitz der malware um das Ziel. Zu exfiltrate Daten zurück an die CIA oder um weiter zu warten Anweisungen der malware müssen zwischen CIA Command & Control (C2) - Systeme gelegt, die auf das internet angeschlossenen Servern. Aber solche Server sind in der Regel nicht genehmigt zu halten klassifizierte Informationen, so CIA-Befehl und Steuerungssysteme sind auch nicht klassifiziert.

Einen erfolgreichen 'Angriff' auf einem Ziel-computer-system ist mehr wie eine Serie der Komplex Bestand Manöver in einer feindlichen übernahmeangebot oder die sorgfältige die Bepflanzung Gerüchte, um die Kontrolle über eine Organisation Führung eher als das abfeuern von Waffen-system. Wenn es eine militärische Analogie gemacht werden, der Befall von einem Ziel vielleicht ähnlich wie die Ausführung einer ganzen Reihe von militärischen Manövern gegen das Ziel, das Territorium, darunter observation, infiltration, Beruf und Ausbeutung.

 

Die Umgehung der Forensik und anti-virus

Eine Reihe von standards legen CIA-malware-Befalls-Muster, die sind wahrscheinlich zu helfen, die forensische Verbrechen-Szene-Ermittler, wie auch auf Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens und anti-virus Firmen-Attribut und verteidigen Sie gegen Angriffe.

"Tradecraft" DO 's and DON 'TS"enthält CIA Regeln, wie sich die malware geschrieben werden sollen, um Fingerabdrücke zu vermeiden eine Beteiligung des "CIA, US-Regierung, oder seine witting partner Unternehmen" "forensischen Untersuchung". Ähnliche geheime standards decken die Verwendung von Verschlüsselung zu verstecken, CIA-hacker und malware-Kommunikation(pdf) Beschreibung von Zielen & exfiltrated Daten (pdf) sowie Ausführung Nutzlasten (pdf) und anhaltende (pdf-Datei) in das Ziel-Maschinen im Laufe der Zeit.

CIA-Hacker entwickelt, erfolgreiche Angriffe gegen die meisten bekannten anti-virus - Programme. Diese sind dokumentiert in AV NiederlagenDie Persönliche Sicherheit Der ProdukteDie Erkennung und Bekämpfung von PSPsund PSP/Debugger/RE-Vermeidung. Zum Beispiel, Comodo wurde besiegt durch CIA-malware zu platzieren sich in das Fenster "Papierkorb". Während Comodo-6.x hat ein "Loch of DOOM".

CIA-Hacker diskutiert, was die NSA die "Equation Group" Hacker falsch gemacht und wie der CIA-malware Entscheidungsträger könnten, zu vermeiden ähnliche Exposition.

Beispiele

Die CIA Engineering Development Group (EDG) - management-system enthält rund 500 verschiedene Projekte (von denen nur ein paar sind dokumentiert durch das "Jahr Null") jede mit Ihren eigenen sub-Projekte, malware und hacker-tools.

Die Mehrheit dieser Projekte beziehen sich auf Werkzeuge, die verwendet werden, für Eindringtiefe, Lymphknotenbefall ("Einpflanzen"), - Steuerung, und-Auslass.

Ein weiterer Zweig der Entwicklung konzentriert sich auf die Entwicklung und den Betrieb von Horchposten (LP) und Command und Control (C2) - Systeme verwendet, um Kommunikation mit und Kontrolle CIA-Implantate; spezielle Projekte verwendet werden target-spezifische hardware von Routern und smart-TVs.

Einige Beispiel-Projekte, die unten beschrieben sind, aber sehen das Inhaltsverzeichnis für die komplette Liste der beschriebenen Projekte, die von WikiLeaks' "Year Zero".

ANSTOß

Die CIA ist von hand gefertigt hacking-Techniken stellen ein problem für die Agentur. Jede Technik, die er geschaffen hat, bildet einen "Fingerabdruck" verwendet werden kann forensische Ermittler Attribut mehrere verschiedene Angriffe um die gleiche Person.

Dies ist Analog zu finden, die gleiche markante Messer-Wunde auf mehrere separate Mord Opfer. Die einmalige Verwundung Stil schafft Verdacht, dass ein einzelner Mörder ist verantwortlich. Sobald ein Mord ist gelöst, dann die anderen Morde auch finden wahrscheinlich Namensnennung.

Die CIA Remote-Geräte Zweig's ANSTOß Gruppe sammelt und pflegt eine beträchtliche Bibliothek von Angriffstechniken "gestohlen" von malware produziert auch in anderen Staaten einschließlich der Russischen Föderation.

Mit ANSTOß und Verwandte Projekte, in die die CIA nicht nur die Steigerung seiner Gesamtzahl der Attacken, sondern auch fehlzuleiten Zurechnung verlassen hinter der "Fingerabdrücke" von den Gruppen, die den Angriff-Techniken wurden gestohlen.

ANSTOß Komponenten abdecken, Keylogger, Passwort-Sammlung, webcam capture, Vernichtung der Daten, die Persistenz, die privilege-escalation -, stealth -, anti-virus (PSP) Vermeidung und erhebungstechniken.

Fine Dining

Fine Dining kommt mit einem standardisierten Fragebogen ich.e-Menü, das CIA-Fall Offiziere ausfüllen. Der Fragebogen wird von der Agentur OSB (Operational Support Branch) zu verwandeln die Anfragen der Fall Offiziere in technische Anforderungen für Hacker-Angriffe (in der Regel "exfiltrating" Informationen von computer-Systemen) für bestimmte Operationen. Der Fragebogen ermöglicht es, die OSB-Platte zu erkennen, wie man bestehende anzupassen Werkzeuge für den Betrieb und die Kommunikation dieser CIA-malware-Konfiguration Mitarbeiter. Die OSB-Platte fungiert als Schnittstelle zwischen CIA und der operativen Mitarbeiter relevanten technischen support-Mitarbeiter.

Unter der Liste möglicher Ziele der Kollektion sind die 'Asset', 'Liaison Asset', 'System Administrator', 'Fremden Informationen Zu Operationen", " Ausländische Geheimdienste' und 'Ausländischen Staatlichen Organisationen". Insbesondere fehlen ist jede Bezugnahme auf Extremisten oder transnationale kriminelle. Die 'Case Officer' ist auch gefragt angeben, um die Umgebung der Ziel-wie der Typ von computer, das verwendete Betriebssystem, die Internetverbindung und die installierte anti-virus - utilities (PSPs) sowie eine Liste von Datei-Typen, die zu exfiltrated wie Office-Dokumente, audio, video, Bilder oder benutzerdefinierten Dateitypen. Die 'Menü' fragt für Informationen, wenn wiederkehrende Zugriff auf das Ziel möglich ist und wie lange unbeobachteten Zugriff auf den computer erhalten werden kann. Diese Informationen verwendet durch die CIA 'JQJIMPROVISE" software (siehe unten) zu konfigurieren eine Reihe von CIA-malware geeignet, um die spezifischen Bedürfnisse eines Betriebs.

Improvisieren (JQJIMPROVISE)

'Improvisieren' ist ein Programm zur Konfiguration, post-processing, Nutzlast setup und Ausführung Vektor-Auswahl für Umfrage/exfiltration tools unterstützen alle gängigen Betriebssysteme wie Windows (Bartender), MacOS (JukeBox) und Linux (DanceFloor). Seine Konfigurations-utilities wie Margarita ermöglicht das NOC (Network Operation Center) anpassen-Werkzeugen, die auf die Anforderungen von "Fine Dining" questionairies.

HIVE

HIVE ist ein multi-Plattform-CIA-malware-suite und die dazugehörige Kontroll software. Das Projekt bietet individuelle Implantate für Windows, Solaris, MikroTik (in internet-Routern) und Linux-Plattformen und Zuhören Post (LP)/Command and Control (C2) - Infrastruktur für die Kommunikation mit diese Implantate.

Die Implantate sind so konfiguriert, kommuniziert per HTTPS mit dem webserver eines cover-Domäne; jede operation, die die Verwendung dieser Implantate hat eine separate Abdeckung Domäne und die Infrastruktur verarbeiten kann eine beliebige Anzahl von cover-Domänen.

Jedes cover domain löst auf die IP Adresse befindet sich in einem kommerziellen VPS (Virtual Private Server) Anbieter. Die öffentlich zugängliche server leitet alle eingehenden traffic über ein VPN zu einem "Blot" - server, verarbeitet die aktuelle Verbindung Anfragen von clients. Es ist setup für die optionale SSL-client-Authentifizierung: wenn ein client sendet ein gültiges client-Zertifikat (nur Implantate), die Anschluss an die "Wabe" toolserver, die die Kommunikation mit das Implantat, wenn ein gültiges Zertifikat fehlt (das ist der Fall, wenn jemand versucht, öffnen Sie die Abdeckung domain website durch Zufall), den der Verkehr weitergeleitet wird zum Deckel-server, der liefert ein unauffälliger aussehende website.

Die Honeycomb-toolserver erhält exfiltrated Informationen aus dem Implantat; eine Betreiber können auch die Aufgabe das Implantat zum ausführen von jobs auf dem Ziel-computer so der toolserver wirkt wie ein C2 (command and control) - server für das Implantat.

Eine ähnliche Funktionalität (allerdings beschränkt auf Windows) vorgesehen ist, durch die RickBobby Projekt.

Finden Sie die geheimen Benutzer -und Entwickler - Leitfäden für die HIVE.

Häufig Gestellte Fragen

Warum jetzt?

WikiLeaks veröffentlicht, sobald Ihre überprüfung und Analyse bereit waren.

Im Februar Trump Verwaltung ausgestellt hat, eine Executive Order aufrufen für einen "Cyberwar" überprüfung vorbereitet werden, innerhalb von 30 Tagen.

Während der überprüfung erhöht die Aktualität und Relevanz der Veröffentlichung ist nicht spielen eine Rolle bei der Festlegung der Datum der Veröffentlichung.

Schwärzungen

Namen, email-Adressen und externen IP-Adressen wurden unkenntlich gemacht, in die veröffentlichten Seiten (70,875 schwärzungen insgesamt) bis zur weiteren Analyse komplett ist.

  1. Over-Redaktion: Einige Elemente wurden redigiert, die nicht Mitarbeiter, Auftragnehmer, die Ziele oder sonst im Zusammenhang mit der Agentur, aber Sie sind für Beispiel, die Autoren der Dokumentation für die sonst öffentliche Projekte von der agency.
  2. Identität versus person: den geschwärzten Namen werden ersetzt durch Benutzer-IDs (Nummern) damit der Leser können Sie mehrere Seiten auf einem einzigen Autor. Angesichts der redaction-Prozess verwendet, können von einer einzigen person vertreten, die von mehr als einem zugeordnete Kennung, aber keine id bezieht sich auf mehr als eine Reale person.
  3. Archiv-Anhänge (zip, tar.gz, ...) ersetzt werden, mit ein PDF mit der Auflistung aller die Dateinamen im Archiv. Wie die Archiv-Inhalte wird bewertet es kann zur Verfügung gestellt werden; bis dahin ist das Archiv überarbeitet.
  4. Anlagen mit anderen binären Inhalt ersetzt werden durch einen hex-dump des Inhalt um zu verhindern, dass versehentliche Aufruf von Binärdateien wurden infiziert mit waffenfähigem CIA-malware. Wie der Inhalt bewertet wird, kann es sein zur Verfügung gestellt; erst dann wird der Inhalt überarbeitet.
  5. Die Zehntausende von routbaren IP-Adressen, Referenzen(einschließlich mehr als 22 tausend in den Vereinigten Staaten) , entsprechen möglich Ziele, verdeckte CIA Horchposten-Servern, Vermittlung und test-Systeme sind geschwärzt für weitere exklusive Untersuchung.
  6. Binary-Dateien von nicht-öffentlichen Ursprungs sind nur als Müllkippen zu verhindern versehentliche Aufruf von CIA-malware-infizierte Binärdateien.

Organigramm

Das Organigramm entspricht der material, veröffentlicht von WikiLeaks so weit.

Da die Organisationsstruktur der CIA unter dem Niveau des Direktionen ist nicht öffentlich, die Platzierung der EDG und seine Zweige innerhalb des Organigramms der Agentur ist rekonstruiert aus den Informationen enthalten, in die Dokumente veröffentlicht, so weit. Es ist beabsichtigt, als eine grobe Gliederung der internen Organisation; bitte beachten Sie, dass die rekonstruiert Organigramm unvollständig ist und dass interne Reorganisationen auftreten Häufig.

Wiki-Seiten

"Year Zero" enthält 7818 web-Seiten mit 943 Anlagen aus der die interne Entwicklung der groupware. Die software, die für diesen Zweck genannt wird Confluence, eine proprietäre software von Atlassian. Die Webseiten in diesem system (wie in Wikipedia) ist eine version der Geschichte, kann interessante Erkenntnisse liefern wie ein Dokument im Lauf der Zeit gewandelt; das 7818 Dokumente sind unter anderem diese Seite Geschichten für 1136 neuesten Versionen.

Die Reihenfolge der genannten Seiten in jedem level wird bestimmt durch das Datum (älteste zuerst). Inhalt der Seite ist nicht vorhanden, wenn es ursprünglich war dynamisch erstellt, das durch den Zusammenfluss software (wie angegeben auf der re-konstruiert " - Seite).

Welchen Zeitraum wird abgedeckt?

Die Jahre 2013 bis 2016. Um die Reihenfolge der Seiten innerhalb jeder Ebene ist bestimmt nach Datum (älteste zuerst).

WikiLeaks hat die CIA Erstellung/letzten änderung Datum jede Seite aber noch nicht angezeigt, aus technischen Gründen. In der Regel das Datum können Sie erkennen oder angenähert aus den Inhalten und der Seite um. Wenn es wichtig ist zu wissen, das genaue Datum/Uhrzeit Kontakt zu WikiLeaks.

Was ist "Gewölbe 7"

"Gewölbe 7" ist eine wesentliche Sammlung von material über die CIA-Aktivitäten die durch WikiLeaks.

Wann war jeder Teil von "Gewölbe 7" erhalten?

Teil eins war vor kurzem erhalten und deckt bis 2016. Details auf der andere Teile werden zum Zeitpunkt der Veröffentlichung.

Ist jedes Teil von "Gewölbe 7" aus einer anderen Quelle?

Details über die anderen Teile werden, die zum Zeitpunkt der Veröffentlichung.

Was ist die Gesamtgröße der "Gewölbe 7"?

Die Serie ist der größte intelligence-Veröffentlichung in der Gschichte.

 

Wie hat WikiLeaks erhalten jedes Teil von "Gewölbe 7"?

Quellen Vertrauen WikiLeaks nicht zu zeigen, Informationen, die helfen könnten, zu identifizieren.

Nicht WikiLeaks besorgt, dass die CIA handeln gegen Ihre Mitarbeiter zu stoppen, die Serie?

Nein. Das wäre sicher kontraproduktiv.

Hat WikiLeaks schon wieder 'abgebaut', die alle die besten Geschichten?

Nein. WikiLeaks hat bewusst nicht geschrieben, Hunderte von wirkungsvollen Geschichten zu fördern andere, Sie zu finden und schaffen so know-how in der Fläche für die anschließende Teile der Serie. Sie sind da. Blick. Diejenigen, die demonstrieren, journalistische excellence betrachtet werden kann, für den frühen Zugriff auf zukünftige Teile.

Nicht anderen Journalisten finden alle die besten Geschichten vor mir?

Unwahrscheinlich. Es gibt sehr deutlich mehr Geschichten, als es Journalisten oder Wissenschaftler, die in der Lage sind, Sie zu schreiben.