CIA umgeht Verschlüsselung auf populären Geräten, Apps, Infiziert sie mit Spyware: Wikileaks

WikiLeaks hat damit begonnen, eine neue Serie von Lecks zu veröffentlichen, die sich auf die Central Intelligence Agency (CIA) konzentrieren und sagt, dies sei die größte Veröffentlichung von vertraulichen Dokumenten über die CIA. Die Veröffentlichung dieser Informationen wurde als & ldquo; Gewölbe-7. & rdquo;

Im ersten Teil der Veröffentlichung, als & ldquo; Jahr Null, & rdquo; Es gibt 8, 761 Dokumente und Dateien. WikiLeaks hat gesagt, dass diese Dokumente und Dateien von einem isolierten, hochsicheren Netzwerk aus dem CIA-Zentrum für Cyber-Intelligence in Langley, Virginia, bezogen wurden.

Der berühmte Bitcoin-Unternehmer und Enthusiast Kim Dotcom schrieb zu den Vault 7-Enthüllungen in seinem Tweet:

& ldquo; Wenn Sie Paranoia Medikamente nehmen, weil Sie denken, dass die Regierung Sie die ganze Zeit beobachtet, können Sie jetzt aufhören, diese Medikamente zu nehmen. & rdquo;

Die CIA hat die Kontrolle über ihre Hacker-Technologie verloren

In einer verblüffenden Enthüllung behauptet WikiLeaks, dass die CIA die Kontrolle über ihre Hacking-Technologie verloren hat. In einer Pressemitteilung vom 7. März 2017 gaben sie bekannt:

& ldquo; Kürzlich verlor die CIA die Kontrolle über den Großteil ihres Hackerarsenals einschließlich Malware, Viren, Trojaner, waffengeschützte "Zero Day" -Exploits, Malware-Fernsteuerungssysteme und die dazugehörige Dokumentation. Diese außergewöhnliche Sammlung, die mehr als mehrere hundert Millionen Codezeilen umfasst, verleiht ihrem Besitzer die gesamte Hackerfähigkeit der CIA. Das Archiv scheint auf unerlaubte Weise unter ehemaligen Hackern und Kontraktoren der US-Regierung verbreitet worden zu sein, von denen einer WikiLeaks Teile des Archivs zur Verfügung gestellt hat. & rdquo;

Die Dokumente sind wahrscheinlich echt

Die New York Times wies in einem Artikel darauf hin, dass die durchgesickerten Dokumente echt erscheinen. Sie schreiben: & ldquo; Wenn die Dokumente authentisch sind, wie es bei der ersten Überprüfung wahrscheinlich erschien, wäre die Veröffentlichung der neueste Coup für die Anti-Geheimhaltungs-Organisation und ein ernsthafter Schlag für die C. I. A. & rdquo;

Das Hacken der CIA wirft nun ernsthafte Fragen über die Sicherheit der Bürger auf der ganzen Welt auf, und wenn diese Spionagetechnologie tatsächlich in private Hände gelangen würde, welche möglichen Konsequenzen könnte dies haben.

US, britische Spione arbeiteten zusammen, um Samsung zu kompromittieren

In einer detaillierten Analyse der kompromittierten und wie, WikiLeaks sagt, dass die CIA-Hacker-Tools wurden von der Engineering Development Group (EDG), die eine Software ist gebaut Entwicklungsgruppe innerhalb des Center for Cyber ​​Intelligence (CCI), einer Abteilung der Direktion für digitale Innovation (DDI) der CIA.

Es gab eine konzertierte Anstrengung, Samsungs Smart-TVs zu kompromittieren, und die Software zur Nutzung dieser Geräte wurde in Zusammenarbeit mit dem britischen MI5 / BTSS entwickelt.Diese Software heißt & ldquo; Weinender Engel. & rdquo;

Die Fernsehgeräte, die mit Weeping Angel infiziert sind, geben vor, ausgeschaltet zu sein und können ihre Umgebung ausspionieren, wenn in diesem & ldquo; Fälschung aus & rdquo; Modus. WikiLeaks enthüllt, dass die CIA auch versucht, Fahrzeugkontrollsysteme zu infizieren, die in modernen Autos zu finden sind.

Google Android ist auch nicht sicher und es gibt mindestens 24 & ldquo; bewaffnet & rdquo; Android & ldquo; Null Tage & rdquo; die von der Agentur selbst entwickelt wurden oder von GCHQ, NSA und Cyber-Waffenlieferanten stammen.

Das iPhone ist ein besonderes Ziel von Interesse für die CIA. WikiLeaks in ihrer Analyse sagte:

& ldquo; Der überproportionale Fokus auf iOS lässt sich durch die Popularität des iPhone unter sozialen, politischen, diplomatischen und geschäftlichen Eliten erklären. & rdquo;

Messaging-Apps, alle Computer sind kompromittiert

In letzter Zeit ist ein zunehmender Trend zu erkennen, dass Messaging-Anwendungen auf Verschlüsselung umgestellt haben, um die Privatsphäre ihrer Benutzer zu schützen. Es scheint jedoch, dass diese Bemühungen weitgehend sinnlos sind. Wie WikiLeaks sagt:

& ldquo; Techniken erlauben der CIA, die Verschlüsselung von WhatsApp, Signal, Telegramm, Wiebo, Confide und Cloackman zu umgehen, indem sie die "intelligenten" Telefone, auf denen sie laufen, hacken und den Audio- und Nachrichtenverkehr sammeln, bevor die Verschlüsselung angewendet wird. & rdquo;

Keines der gängigen Betriebssysteme wie Windows, OSX, Linux oder sogar Router ist vor CIA-Snooping sicher. Offenbar hat die Agentur & ldquo; automatisierte Multi-Plattform-Angriffs- und Kontrollsysteme für Malware. & rdquo;

Kim Dotcom twitterte:

Hi @BillGates, Sie wissen, dass CIA-Programmierer bei @Microsoft arbeiten und dass Windows CIA-Spyware ist. So danken Sie Ihren Kunden?

- Kim Dotcom (@KimDotcom) 8. März 2017

Hacking-Basis in Deutschland

Offensichtlich haben die Vereinigten Staaten eine Hacking-Basis in ihrem Konsulat in Frankfurt, Deutschland.

CIA-Hacker im Frankfurter Konsulat benutzen laut WikiLeaks Diplomatenpässe. WikiLeaks hat einen detaillierten Befehlssatz zur Vorgehensweise dieser Hacker in Deutschland erstellt und deckt alle Aspekte von Scheckeinlösung bis zum Aufenthalt in Hotels ab.

Es drängt sogar seine Hacker, Alkohol zu genießen, weil es kostenlos ist! Sie vergessen auch nicht, bei United Airlines zu graben: & ldquo; Schnaps ist frei, also genießt (im Rahmen des Zumutbaren)! Flying United: Mein Beileid, aber zumindest verdienst du ein United-Bein in Richtung Statuserhöhung. & rdquo; Indem sie die Hand ihrer Arbeiter weiter halten, versucht die Agentur, ihnen Vertrauen zu geben, indem sie sagt:

& ldquo; Breeze durch den deutschen Zoll, denn du hast deine Cover-for-Action-Geschichte parat, und sie haben nur deinen Pass gestempelt. & rdquo;


Folge uns auf Facebook


  • Bitcoin News
  • WikiLeaks
  • Spionage
  • CIA