Net News Express

Sonntag, 12. März 2017

Vault 7 und mehr! - Update!




Bildquelle: Wikileaks

Klar ist es ärgerlich für CIA und Co. das es Wikileaks gelungen ist Teile ihres Werkzeugkastens zu veröffentlichen, doch die Besorgnis der "betroffenen" CIA konzentriert sich meiner Meinung nach auf die undichte Stelle! Irgendjemand aus dem Inneren des Systems hat (genau wie damals Snowden) wohl "gesungen". Aber nun mal zurück auf Anfang.

Am Dienstag den 7. März stellt Wikileaks 8167 bearbeitete Dokumente aus dem Hochsicherheitsnetzwerk des CIA auf seine Seite. In diesen sogenannten "Vault7 files" werden die beindruckenden elektronischen Spionagefähigkeiten der CIA dargestellt. Eine Unzahl von Hacker-Tools und ihre Anwendungsmöglichkeiten werden beschrieben. Als dies geschah redeten bereits sämtliche Sicherheits-Fuzzis vom informationstechnischen Supergau. Claus Kleber und andere "Journalisten" taten in ihren Berichten auf "voll neutral", zwischen den Zeilen jedoch konnte man an der Wortwahl der Journaille einiges erkennen. Wer zum Beispiel die Formulierung "an den Pranger gestellt" in Verbindung mit einer Tat oder Aussage benutzt, impliziert eindeutig die Ungerechtigkeit des Anprangernden und stellt den Angeprangerten klar als Opfer dar! So geschehen im Heute Journal des ZDF. O-Ton Claus Kleber.....:

"...da wird ein wichtiger Teil der Spionagetechnik der USA ins Netz und damit an den Pranger gestellt!"

Ich wusste übrigens noch gar nicht dass das Internet gleichzusetzen ist mit einem mittelalterlichen Folterinstrument der damaligen "Rechtsprechung"?! Es folgt die Definition des Prangers laut Wikipedia:

"Der Pranger, Schandpfahl oder Kaak war ein Strafwerkzeug in Form einer Säule, eines Holzpfostens oder einer Plattform, an denen ein Bestrafter gefesselt und öffentlich vorgeführt wurde. Zunächst Folter-Werkzeug und Stätte der Prügelstrafe (Stäupen), erlangten Pranger ab dem 13. Jahrhundert weite Verbreitung zur Vollstreckung von Ehrenstrafen. Der Pranger diente den Städten auch als äußeres Zeichen der Gerichtsbarkeit."

Die Arme CIA, das pöhse Internet und die ungerechten Schergen von PUTIN ähhhm von Wikileaks - Mir kommen die Tränen! Aber das ist noch nicht alles. Denn eifrig wurde subtile Kritik geübt, in dem versucht wurde (sogenannten Experten) Gefahren für unser aller Sicherheit (wohlgemerkt durch die Veröffentlichung der CIA Werkzeuge) in den Mund zu legen. "Wäre es denn unbedingt nötig gewesen ALLES zu veröffentlichen, sodass jeder Kriminelle und Diktator nun die gleichen Fähigkeiten besäße wie die CIA....?!" Diese oder ähnlich gelagerte rhetorische Fragen stellten deutsche Qualitätsjournalisten gegenüber ihren "Experten" Land auf Land ab. Echt erbärmlich sowas!!! Anstatt den Straftäter zu rügen wird indirekt der Whistelblower kriminalisiert, den es ja laut Euren Experten eigentlich nicht gibt. Deshalb kreist auch bei der CIA intern der Hammer und alle Mitarbeiter werden geprüft und ernst verhört...ihr Volltrottel! Zur angeblichen Gefährdung der Menschheit durch die Leaks sollte man an dieser Stelle übrigens eines klarstellen:

In dem Wikileaks Leak finden sich keinerlei Exploits (Codes, welche zur Ausnutzung von Sicherheitslücken gedacht sind) noch verwendbare Angriffstools, sondern lediglich mehr oder weniger präzise Beschreibungen derselben. Wikileaks betont ausdrücklich, dass man einige Details und Software bewusst entfernt habe, auch um den jeweiligen Herstellern Zeit zu geben, die betreffenden Bugs (welche diese Tools ausnutzen) zu schließen.

Soviel zum Thema Fakenews liebes ZDF nebst Nachahmer!!!

Aus den Leaks geht übrigens hervor das sich die CIA in ihren Hacker Bemühungen stark auf mobile Betriebssysteme wie Android und vor allem auf Apples iOS konzentriert. Besonders aktuell waren die Hacks für das Apple System, einer war sogar direkt nach der Veröffentlichung eines frischen Updates in der Lage die neuste iOS Version zu knacken. Auch wurden umfangreiche Hack-Beschreibungen an Betriebssystemen auf Desktoprechnern  veröffentlicht, z.B. unter Windows und Mac - manche sogar formatierungsresistent! Ebenso stehen Smart TV Geräte und das Linux System im Fadenkreuz der CIA Hacker. Ein wirklich umfangreiches und effektives CIA Spionage Arsenal gegen Jedermann trat durch Wikileaks ebenso ans Tageslicht wie die Tatsache, dass die CIA eine Hackerzentrale in Frankfurt am Main im US-Generalkonsulat betreibt. Von dort aus führen sie unter der Tarnung von Diplomaten Cyberangriffe durch - Danke für diese Enthüllungen und fetten Respekt Jungs!!!! Hier nochmal ein kleiner Hinweis für Menschen welche die Tragweite eines eventuellen staatlichen Hack Angriffs nicht überschauen, oder denken sie hätten nichts zu verbergen:

Jedes gekaperte Smartgerät kann als "Wanze" in Bild und Ton genutzt werden. Egal ob Tablet, Handy oder TV. Es könnten schriftliche Nachrichten oder Bewegungsprotokolle verfolgt, abgehört oder verändert werden. Auf jeden gekaperten Rechner können "gerichtsfeste" Falschbeweise jeder beliebigen Straftat platziert werden. Auf dem gehackten Rechner befindet sich plötzlich Terrorkommunikation vom feinsten, Kinderporno-Dateien und ähnliches von dem der PC-Besitzer noch nie etwas gewusst hat. Man kann mit "Beweisen" in den Knast gesteckt werden, die real nie existiert haben. Der Phantasie der Angreifer sind da keine Grenzen gesetzt wenn sie einen Sündenbock brauchen!!! Der "Absender" solcher "Fakebeweise" kann übrigens je nach politischer Großwetterlage beliebig variiert werden....

Trotzdem denke ich das dieses nur wieder einmal nur die Spitze eines Eisberges ist...denn:

Anerkannte Sicherheitsexperten wie z.B. Steve Blank sagen, man wäre überrascht, wenn die NSA keine Backdoor im Microcode von aktuellen AMD und Intel Prozessoren besitzen  würde.  Auch der Sicherheitsforscher Jonathan Brossard hält den Microcode aktueller Prozessoren für ein "sehr attraktives Angriffsziel"
 
Meiner bescheidenen Meinung nach sitzen die Dienste mächtiger Nationen längst in der Hardware! Da die "End to end Verschlüsselung" hocheffektiv ist, ist es natürlich sinnvoll die Info abzugreifen bevor die Verschlüsselung einsetzt. Egal ob NSA, CIA oder GCHQ....deren Backdoors  sitzen bereits in vielen Prozessoren von PC´s und Routern! Die Hersteller der Hardware werden dafür bezahlt wie ich meine, auch wenn sie es abstreiten....ist bei der Software nämlich schon laut Snowden ein alter Hut.

Zum Schluss nur mal eine Kleinigkeit zum nachdenken....:
  
In dem Film Staatsfeind No. 1 aus dem Jahr 1998 wurden beklemmende Überwachungsmöglichkeiten dargestellt...teilweise in der heutigen Qualität - oder besser!  Während eines Interviews wurde damals ein Offizieller der CIA befragt ob die im Film  gezeigten Tech-Fähigkeiten tatsächlich machbar seien. Dieser lachte daraufhin nur und sagte das wäre der technische Stand von vor 15 Jahren....Alles klar?!

Schönen Sonntag noch

ich hab Euch im Auge ;o)

Euer Micha

Update:

Ich vermutete ja bereits Insider als Leck bei der CIA. Wie die CIA nun bekannt gab, konzentriert man sich bei der Suche der undichten Stelle auf einen Subunternehmer. Das Wallstreet Journal berichtete weiter das einige Mitarbeiter dieses Unternehmens Differenzen mit der CIA wegen einer nicht erfolgten Vertragsverlängerung hatten. Tja, wenn man Geheimnisse von Firmen verwalten lässt, dann sollte man diese auch gut behandeln...Auch Edward Snowden war Angestellter eines externen Dienstleisters, allerdings waren seine Motive wohl edler...

Quellen:

Wikileaks - Vault 7
Der Standard - Vault7 - Die Mittel der CIA
Die Propagandaschau - Kleber bedauert CIA
Gulli Board - Dienste nutzen Backdoors in Prozessoren
T-Online - Was können die CIA Tools

Keine Kommentare:

Kommentar veröffentlichen