Ziel der Angriffe sind iPhones, Android-Geräte, Windows-Rechner und sogar Fernseher: WikiLeaks hat damit begonnen, neue Dokumente über die Cyber-Aktivitäten und Werkzeuge des größten US-Geheimdienstes zu veröffentlichen. Laut den Dokumenten spioniert die CIA auch von Deutschland aus, genauer gesagt aus Frankfurt/Main.
Es handelt sich um 8.761 neue Dokumente und Dateien, die auf der WikiLeaks-Webseite aufgerufen werden können. Kurz nach 14 Uhr begann WikiLeaks mit der Freigabe der Dokumente, bei denen es um das systematische Eindringen von CIA-Mitarbeitern in fremde Rechner geht.
Die Dateien unter dem Namen Vault-7 geben einen Überblick über das geheime Hacking-Repertoire der CIA. Damit sind Schadsoftware, Viren, Trojaner und das gezielte Ausnutzen von System-Schwachstellen, so genannten Zero-Day-Exploits, gemeint (Internet – Kryptische Botschaften von Wikileaks: #Vault7).
Laut WikiLeaks stammt das neue Material aus einer anonymen Quelle und kursierte schon länger unter US-Regierungshackern und Zulieferfirmen.
Aus diesen Kreisen haben es Unbekannte an WikiLeaks weitergereicht. Der Quelle gehe es um eine Debatte darüber, wie die Nutzung von Cyberwaffen demokratisch legitimiert und kontrolliert werden könne.
Laut WikiLeaks wurden die Dateien über mehrere Monate von Mitarbeitern der Enthüllungsplattform geprüft und studiert. Im Gegensatz zu vorherigen Veröffentlichungen von WikiLeaks sind einige Passagen geschwärzt. Das betrifft vor allem Namen und E-Mail-Adressen.
Die CIA soll laut den Veröffentlichungen eine eigene Cyber-Offensiv-Abteilung besitzen. Ungefähr 200 Spezialisten verschaffen sich mit speziell für den Datenklau entwickelten Werkzeugen Zugang zu Rechnern in der ganzen Welt (Smartphone und Co.: Die perfekten Werkzeuge der Eliten, um das zukünftige Verhalten aller vorauszusagen (Video)).
Der Sitz der Sondereinheit liegt laut WikiLeaks, so wie die Zentrale der CIA auch, in Langley im Bundesstaat Virginia. Es soll aber auch mindestens einen Stützpunkt außerhalb der USA geben. Laut den veröffentlichten Dokumenten wird auch vom Generalkonsulat der USA in Frankfurt am Main aus operiert.
Es soll dort eine Sensitive Compartmented Information Facility (SCIF) geben. In dieses Gebäude hätten nur Mitarbeiter der CIA und anderer US-amerikanischer Geheimdienste Zugang. Die Mitarbeiter für digitale Spionage arbeiten offenbar voneinander abgeschottet und verdeckt.
In den Unterlagen werden verschiedene Geräte erwähnt, darunter auch der Fernseher von Samsung F8000 (Samsung warnt vor Smart-TV: Vorsicht – Spionfernseher hört mit). Der Samsung-Fernseher trägt in den Unterlagen den Codenamen „Weeping Angel“ („Weinender Engel“). Offenbar können sich die CIA-Hacker Zugriff auf den Fernseher verschaffen, in dem sie diesen in den Zustand eines „Fake Off“ versetzen. Der Besitzer glaubt dabei irrtümlich, dass sein Fernseher ausgeschaltet ist. Doch tatsächlich nutzt die CIA die Mikrofone und die Webcams des Fernsehers zum Spionieren.
Laut den Dokumenten hat die CIA mit dem Aufbau ihrer eigenen Cyber-Abteilung eine Konkurrenz-Organisation zu dem Cyber-Team der NSA geschaffen.
Der NSA-Whistleblower Edward Snwoden bezeichnete die WikiLeaks-Enthüllungen nach einer ersten Durchsicht als „authentisch“ und „big deal“.
Offizielle Reaktionen stehen noch weitgehend aus. Die CIA antwortete nur – wie immer – wortkarg, man kommentiere nicht die Echtheit von Leaks. Dafür brodelt es unter den Nutzern sozialer Medien.
Hinter den Kulissen soll jedoch auch in den US-amerikanischen Geheimdiensten Empörung herrschen – allerdings aus einem anderen Grund. Ein ehemaliger externer Mitarbeiter der Geheimdienste sagte der Nachrichtenagentur Reuters, dass die Geheimdienstler „vor Wut rasen“. Michael Hayden, der lange Jahre NSA- und danach CIA-Chef war, erklärte, dass der Schaden beträchtlich ist.
Die deutsche Politik hielt sich bisher noch mit Reaktionen zurück. Lange wird dieser Zustand wohl allerdings nicht anhalten, sollte sich der Verdacht bestätigen, dass das Generalkonsulat in Frankfurt tatsächlich als umfassendes Abhörzentrum Verwendung fand.
Der interventionistische US-Politiker John McCain dagegen ging direkt in die Offensive. Obgleich Wikileaks erklärte, die Dokumente durch einen Geheimdienst-Insider erworben zu haben, deutete McCain an, dass die CIA gehackt worden sein könnte.
„Wenn man die CIA hacken kann, kann man jeden hacken“, sagte er.
Einige etablierte Journalisten und Medienaktivisten versuchen derweil, einen neuen Narrativ aufzubauen, demzufolge Wikileaks vom Kreml gesteuert wird. Daher seien die Anschuldigungen nicht ernstzunehmen.
Hier die einführenden Worte von WikiLeaks direkt aus der Datei:
Presse-Mitteilung
Heute, am Dienstag den 7. März 2017, beginnt WikiLeaks seine neue Serie von Veröffentlichungen über die U.S. Central Intelligence Agency. Durch WikiLeaks mit dem Code-Namen “Vault 7“ versehen, ist es die größte jemals veröffentlichte Publikation geheimer Dokumente der Agency.
Der erste volle Teil der Serie, “Year Zero“, enthält 8.761 Dokumente und Dateien von einem isolierten Hochsicherheitsnetzwerk innerhalb des Center for Cyber Intelligence der CIA in Langley, Virgina. Er folgt einer vorangegangenen Enthüllung aus dem vergangenen Monat über das Ausspionieren französischer politischer Parteien und Kandidaten im Vorfeld der Präsidentenwahl im Jahr 2012 durch die CIA.
Kürzlich hat die CIA die Kontrolle über den Großteil ihres Hacking-Arsenals verloren, darunter Malware, Viren, Trojaner, waffenfähig gemachte “Zero Day“-Exploits, Malware-Fernkontrollsysteme und damit verbundene Dokumentationen. Diese außerordentliche Kollektion, welche sich auf mehrere hundert Millionen Zeilen Code beläuft, gibt seinem Besitzer die gesamte Hacking-Kapazität der CIA an die Hand.
Die Archive wurden unter ehemaligen US-Regierungshackern und -Kontraktoren ohne Autorisation zirkuliert, von denen einer WikiLeaks mit Teilen des Archivs versorgt hat.
“Year Zero“ offenbart das Ausmaß und die Zielrichtung des geheimen weltweiten Hacking-Programms der CIA, seines Malware-Arsenals und dutzende “Zero Day“-Exploits gegen ein breites Spektrum von US-amerikanischen und europäischen Firmenprodukten, darunter Apples iPhone, Googles Android, Microsofts Windows und sogar Samsung-Fernseher, welche insgeheim zu Mikrofonen gemacht wurden.
Seit 2001 hat die CIA politische und budgetäre Überlegenheit gegenüber der National Security Agency der USA erlangt. Die CIA hat sich nicht nur seine jetzt verrufene eigene Drohnenflotte aufgebaut, sondern eine sehr andere Art geheimer, weltumspannender Macht – seine eigene bedeutende Flotte von Hackern. Die Hacking-Abteilung der Agency wurde davon befreit, seine oft kontroversen Operationen gegenüber der NSA (ihrem vordersten bürokratischen Rivalen) offenzulegen, um sich der Hacking-Kapazitäten der NSA zu bedienen.
Bis Ende 2016 hatte die Hacking-Abteilung der CIA, welche formal unter das Center for Cyber Intelligence (CCI) der Agency fällt, über 5.000 registrierte Nutzer und produzierte mehr als eintausend Hacking-Systeme, Trojaner, Viren und andere “waffenfähig gemachte“ Malware. So sieht die Größenordnung der Unternehmungen der CIA zum Stand 2016 aus; ihre Hacker hatten mehr Code verwertet, als für den Betrieb von Facebook benötigt wird. Die CIA hatte faktisch ihre “eigene NSA“ erschaffen, mit noch weniger Rechenschaftspflicht und ohne die Frage zu beantworten, ob eine derart massive Budgetausgabe auf die Duplizierung der Kapazitäten einer rivalisierenden Agentur gerechtfertigt sein könnte.
In einer Stellungnahme gegenüber WikiLeaks beschreibt die Quelle detailliert Regelfragen, von denen sie sagt, dass sie dringend öffentlich diskutiert werden müssen, darunter auch, ob die Hacking-Kapazitäten der CIA die ihr übertragene Macht übersteigt und dazu das Problem der öffentlichen Aufsicht über die Agentur. Die Quelle wünscht den Anstoß einer öffentlichen Debatte über die Sicherheit, Erschaffung, Nutzung, Verbreitung und demokratische Kontrolle von Cyber-Waffen.
Sobald eine einzige Cyber-“Waffe“ “losgelassen“ wird, kann sie sich innerhalb von Sekunden über die ganze Welt ausbreiten und von rivalisierenden Staaten, der Cyber-Mafia und heranwachsenden Hackern gleichermaßen genutzt werden.
Julian Assange, der Chefredakteur von WikiLeaks sagte:
»Es besteht ein extremes Ausbreitungsrisiko bei der Entwicklung von Cyber-“Waffen“. Vergleiche können gezogen werden zwischen der unkontrollierten Verbreitung solcher “Waffen“, was zu der Unfähigkeit sie einzugrenzen führt, kombiniert mit ihrem hohen Marktwert und dem weltweiten Waffenhandel. Aber die Signifikanz von “Year Zero“ geht weit über die Wahl zwischen Cyber-Krieg und Cyber-Frieden hinaus. Die Veröffentlichung ist auch aus politischer, legaler und forensischer Perspektive außergewöhnlich.«
WikiLeaks hat die “Year Zero“-Enthüllung sorgfältig begutachtet und substanzielle CIA-Dokumentationen publiziert, wobei die Verbreitung von “scharfen“ Cyber-Waffen solange vermieden wird, bis ein Konsens hinsichtlich der technischen und politischen Natur des Programms der CIA entstanden ist und darüber, wie solche “Waffen“ analysiert, entschärft und öffentlich gemacht werden sollten.
WikiLeaks hat weiter entschieden, einige identifizierende Informationen innerhalb von “Year Zero“ für gründliche Analysen zu überarbeiten [zensieren]. Diese Überarbeitungen beinhalten zehntausende CIA-Ziele und Angriffsmaschinen in ganz Latein-Amerika, Europa und den Vereinigten Staaten. Obwohl wir uns über die unvollkommenen Ergebnisse der gewählten Herangehensweise im Klaren sind, bleiben wir weiterhin unserem Veröffentlichungsmodell verpflichtet und weisen darauf hin, dass die Quantität der veröffentlichten Seiten in “Vault 7“ mit dem ersten Teil (“Year Zero“) bereits die Gesamtzahl an Seiten übersteigt, welche in den ersten drei Jahren von Edward Snowden über die NSA enthüllt wurden.
Soweit die eigentliche Presse-Mitteilung. Das vorliegende Datenmaterial wurde selbstverständlich noch nicht gesichtet, dafür ist diese Veröffentlichung zu frisch. Dennoch kann bereits jetzt festgestellt werden, dass die CIA durch diese Veröffentlichung ein erhebliches Problem hat. Nicht nur, dass die Arbeitsweise hiermit für jedermann öffentlich zugänglich gemacht wird, auch die bisherige Praxis beim Ausspionieren ihrer Ziele wird hiermit offengelegt.
Die kommenden Tage werden zeigen, was sich im Einzelnen in den gelieferten Datensätzen finden wird. Eins ist jedoch jetzt bereits klar: Die Central Intelligence Agency kann nicht mehr so weitermachen, wie bisher.
Literatur:
Die Hacker Bibel (mitp Professional) von Eric Amberg
Safe Surfer – 52 Tipps zum Schutz Ihrer Privatsphäre im digitalen Zeitalter von Martin Hellweg
Privat war gestern: Wie Medien und Internet unsere Werte zerstören von Christian Schertz
Video:
Quellen: PublicDomain/deutsch.rt.com/n8waechter.info am 08.03.2017
Weitere Artikel:
Internet – Kryptische Botschaften von Wikileaks: #Vault7
Internet: Die untote Bot-Armee
Vorhersage: Das Internet wird 2017 für 24 Stunden abgeschaltet (Videos)
Internet: Acht Dinge, die du wissen musst, bevor du deinen Computer einschaltest (Video)
Internet: „Das war der Testlauf einer mächtigen Cyberwaffe“
Internet: »Wie YouTube mich bedroht hat, um dem EU-Präsidenten Juncker zu gefallen« (Videos)
Deutscher Jurist beweist: Facebook wird politisch manipuliert (Video)
Facebook erntet Kritik für Zensur von historischem Kriegsfoto „Napalm Girl“ (Video)
Facebook lässt harmlose Beiträge verschwinden
Facebook bekommt „Verschlossene Auster“: Informationsblockierer des Jahres
Stasi 2.0: Internetzensur dank EU und „Amadeu Antonio Stiftung“ (Video)
Kriecht aus dem fiesen „Darknet“ das Unheil der Welt?
DARPA: Die engen Verstrickungen von Google und Facebook mit dem US-Militär
Internetzensur: Der unersättliche Maas – ein Spiegelbild der deutschen Psychose!
Internet: USA-Reisende sollen in Zukunft ihr Facebook-Passwort offenlegen
Internet: Thailands Junta schränkt Meinungsfreiheit weiter ein
Die Vereinten Nationen wollen weltweite Zensur des Internets durchsetzen
Zwangs-GEZ: Das Internet mag ARD und ZDF nicht
Orwell’s Ziel erreicht: Internetüberwachung bringt abweichende Meinungen zum Schweigen
Trojaner „Locky“ verbreitet sich rasant im deutschen Internet
Verrückt: Suchmaschine lässt einen auf fremde Webcams zugreifen
Propaganda-Book: Facebook blockiert US-kritische Webseiten zum Syrien-Konflikt
Die US-Regierung hat einen Internet-Killswitch… und das geht niemanden was an
Neuer Fehlercode für Internetzensur lautet „451“ (Video)
Französische Polizei will Internetnutzung einschränken
Facebook: Das Märchen vom heiligen Mark
Internet: BGH erlaubt Sperrung von Webseiten
Hinter der Maske: Zunehmende Kritik an Anonymous wegen Kooperation mit FBI (Videos)
EU will Links im Internet verbieten
Belgien setzt Facebook Ultimatum
Stasi 2.0: Merkel plant eigene Behörde für Internet-Überwachung
BND-Abhörskandal: Details verschwiegen – Kanzleramt täuschte Parlament
Error 404 im Überwachungstaat: Bundestag beschließt Vorratsdatenspeicherung
Was Geheimdienste mit Smartphones alles anstellen (Video)
Drohnen über US-Basis: Aktivisten warfen Flugblätter ab (Videos)
Geheime Dokumente belegen: Westliche Regierungen planen Verleumdungskampagnen
Angebliche „Putin-Troll-Aussteigerin“ finanziert von Soros-Stiftung und der CIA-nahen NED
Landesverrat? Pressefreiheit! Generalbundesanwalt ermittelt (Video)
Regierungsmitglieder steigen auf Einweg-Handys um
Generalbundesanwalt verschleppt Ermittlungen wegen NSA-Massenüberwachung
Einschüchterungsversuch: „Generalbundesanwalt soll Whistleblower jagen“ (Video)
Von Kohl bis Merkel – die NSA hörte mit: Kanzleramt und Regierung schon seit Jahrzehnten abgehört
Geheimdienste: Zurück im Normalbetrieb – Vertuschen, tarnen, täuschen (Video)
Erneut auffälliger Zeugen-Tod im NSU-Fall
NSA-BND-Skandal: Amerika verweigert jede Aufklärung
Man lügt nur zweimal – No-Spy-Staatstheater wird immer peinlicher (Videos)
Souveräntität: Die NSA und Deutschland – Warum der deutschen Regierung die Hände gebunden sind
Strafanzeige: BND und Deutsche Telekom haben auch Österreich, Tschechien und Luxemburg abgehört
China und Russland schließen Cyber-Nichtangriffspakt und umfassenden Kooperationsvertrag
Brüsseler Maulkorb: EU plant Anti-Whistleblower-Gesetz
Deutsche Regierung hat Bürger über ein No-Spy-Abkommen mit den USA belogen (Videos)
Contra US-Dollar: Russland will bei Chinas Entwicklungsbank einsteigen
Ein diabolischer Plan: US-Strategie – Deutschland in Konfrontation mit Russland treiben
China in Lateinamerika vor den USA
Deutschland: Zusammenbruch an Ost- und Westfront
Abgehört! Der große Landesverrat (Videos)
Ab Werk: NSA-Wanze auf der Festplatte
Samsung warnt vor Smart-TV: Vorsicht – Spionfernseher hört mit
Britische Armee stellt 1.500 Social-Media-Krieger ein
BND setzt auf Massenüberwachung
Bundeswehr: Propagandistische Einflussnahme im Internet
Neuland: Merkel für Zwei-Klassen-Gesellschaft im Internet
Überwachung: Frankreich baut Spionage-Netz im Inland aus
NSA setzt sich durch: Ermittlung zu Merkel-Handygate wird eingestellt
Neusprech: Die Sprachsäuberer des Mainstreams
Großbritannien will das Internet noch unsicherer machen
Das Ende der Bürgerrechte: Geheimdienste haben Internet weltweit im Griff
Stromzähler: Der Spion im eigenen Haus
Spionage-Affäre mit CIA und BND: Nichts hören, nichts sehen, nichts sagen
Amerikas Vasallen: In Deutschland gilt auch US-Recht
Mitarbeiter des BND soll den NSA-Untersuchungsausschuss ausspioniert haben
Von wegen Abhörsicher: NSA knackt neue „Krypto-Handys“ der Bundesregierung
Vodafone: In vielen Ländern hören die Behörden mit
BND bekennt sich zu Abhörstation in Bad Aibling
Mysteriöser Snowden-Leak zeigt britische Spionagebasis im Oman
NSA-Affäre: Obama lässt OSZE und Opec ausspionieren
US-Geheimdienst NSA: Merkel zwischen Lukaschenko und al-Assad
Russischer Abgeordneter: Deutschland ist eine ganz gewöhnliche US-Kolonie (Videos)
Enthüllung: USA wollten mit eigenem Twitter auf Kuba Unruhen schüren
Abhören und überwachen in der EU jetzt grenzenlos
BND-Akten: Kriegsveteranen bauten Geheimarmee auf
Deutschland knickte ein und lockerte Fernmeldegeheimnis auf Druck der NSA
Ex-US-Geheimdienstler der NSA: “Die Stasi hätte ihre Freude an unserer Ausrüstung”
Mehr Aufträge für US-Spionage-Dienstleister aus Norddeutschland
Die besetzte und überwachte Bundesrepublik (Nachtrag & Videos)
Weltweiter Lauschangriff: Was die NSA alles kann – USA spähen Bundesregierung weiter aus
Überwachung, Täuschung und Rufmord: Geheimdienste manipulieren Internet-Foren
Spähprogramm: NSA soll 50.000 Netzwerke weltweit infiltriert haben
Bund geschäftet mit US-Spionagefirma
USA organisieren von Deutschland aus Kidnapping und Drohnenkrieg
Altes Abkommen: Deutschland zahlt Millionen für US-Militär
BND mischt bei Spionage mit (Video)
NWO: Informationsveranstaltung nach dem Neuen Überwachungsgesetz
Weltkrieg in der Kolonie: US-Drohneneinsätze vor unserer Haustür (Video)
Geheimdienstverbrechen: Flüchtlingsfalle an der falschen Grenze zur Tschechoslowakei
Der NSA ist nichts heilig – Vatikan und Gott abgehört
„Wir sind die Helden“: NSA-Chef Alexander weist lächerliche Europäer in die Schranken (Video)
Die Finanz-Elite weiss alles: Abhör-Affäre mit Obama – Welches Spiel spielt Merkel?
CIA-Täuschungsoperation: Snowden, Wikileaks und Watergate
Deutschland: Am Anfang der Einheit stand eine Lüge (Videos)
“Warum?”: Eine Hamburgerin sorgt mit einem Brief an Angela Merkel weltweit für Aufsehen
Massen-Hypnose durch Kino und Fernsehen (Video)
Meinungsmache: Rothschild Presse in Deutschland seit 1849 (Videos)
EUROGENDFOR: Die geheime EU-Spezialeinheit zur Niederschlagung von Aufständen (Video)
Was Putin verschweigt, sagt sein Berater: Deutschland steht unter US-Okkupation (Video)
Kleine, aber interesant zu lesende „Nebensächlichkeit“:
wie man sich als CIA Angehöriger in Deutschland zu verhalten hat
https://wikileaks.org/ciav7p1/cms/page_26607630.html
Deutsche Übersetzung dazu:
wwww.archive.is/Ybsn6