Drucken

Die Totalüberwachung: Wenn der CIA Schlapphut bei dir lautlos klingelt

Du wirst von fremden Weltmächten auf deutschem Boden systematisch ausspioniert und  grenzenlos überwacht.

Du hast ein Smartphone oder einen TV z B von Samsung - Dann bist du top gefährdet.

Du glaubst vielleicht, dass es der Russe war oder der Nordkoreaner - doch es waren mit ziemlicher Sicherheit der CIA der USA, die auf deutschem Boden in Frankfurt in der US Botschaft  ein gigantisches und weltumspannendes Cyber-Hacker-Kommando unterhalten. 

Laut WikiLeaks sind bisher weniger als ein Prozent aller Vault-7-Daten veröffentlicht. Doch das wenige unter dem Namen "Year Zero", das bis jetzt veröffentlicht wurde, sorgte schon für große Aufregung. RT Deutsch fasst die wichtigsten Erkenntnisse kurz zusammen.

Die größte Datenmenge aller Zeiten: Seit gestern kurz nach 14 Uhr veröffentlicht WikiLeaks geheime Dokumente über die Cyber-Spionage der CIA. Über 8.000 Dokumente wurden unter dem Namen „Vault 7“ zusammengefasst. Der erste Teil des Leaks wurde „Year Zero“ genannt. Hier ein Überblick über die wichtigsten Punkte:

1. False Flag - Umbrage

Eine der irritierendsten Enthüllungen besteht sicher darin, dass die CIA Cyberangriffe "unter falscher Flagge" durchführen und etwa Russland oder auch andere Länder als Täter hinstellen kann. In Bezug auf die UMBRAGE Gruppe der CIA, die auf den Fernzugriff auf Geräte spezialisiert ist, meint die Wiki-Leaks-Quelle, dass sie "eine umfangreiche Bibliothek betreibt und kontinuierlich erweitert. In dieser Bibliothek werden auch Techniken erfasst, die aus Malware gestohlen wurden". Die Malware kann dabei auch aus anderen Ländern, wie zum Beispiel Russland, stammen.

Die neue Veröffentlichung von WikiLeaks gibt einen fast kompletten Überblick über das geheime Cyber-Arsenal der CIA.

2. Frankfurt

Aus den von Wikileaks veröffentlichten geheimen CIA-Dokumenten geht hervor, dass der US-Geheimdienst offenbar in Frankfurt eine verdeckte Basis betreibt, von der Hacker-Aktivitäten in Europa, Nahost und Afrika ausgehen. 

3. Zero-Day

Der erste Teil der Veröffentlichungen, "Year Zero", zeigt die Reichweite und Richtung des globalen verdeckten Hacking-Programms der CIA auf, sowie den Umfang des Malware-Arsenals und dutzender "Zero-Day" Lücken in Betriebssystemen, die sich gegen ein breites Spektrum an Unternehmensprodukten aus Europa und den USA richten, darunter das iPhone von Apple, Android von Google, Microsoft Windows und sogar Samsung Fernseher, die in verdeckte Mikrofone verwandelt werden können.

4. Kontrolle verloren

Laut WikiLeaks hat die CIA die Kontrolle über die Mehrheit ihrer Hacking-Werkzeuge verloren. Darunter Malware, Viren, Trojaner, ausnutzbare "Zero-Day" Lücken, Malware Fernzugriffssysteme und die zugehörigen Betriebsanleitungen. Diese außergewöhnliche Sammlung, die sich auf mehrere hundert Millionen Programmzeilen beläuft gibt den Besitzern praktisch die gesamte Cyberzugriffs-Kapazitäten der CIA.

Das Archiv zirkulierte offenbar illegalerweise unter ehemaligen US-Regierungshackern und Vertragspartnern, bevor einer von ihnen Teile davon an WikiLeaks weitergab.

Laut WikiLeaks agiert eine der weltweit größten CIA-Hackerbasen auf dem Gelände des US-amerikanischen Generalkonsulats in Frankfurt

5. Über tausend Hacking-Systeme

Bis Ende 2016 hatte die CIA Hacking-Abteilung, die formell ein Teil des CIA Zentrums für Cybergeheimdienste (CCI) ist, über 5.000 registrierte Nutzer und diese entwickelten über tausend Hacking-Systeme, Trojaner, Viren und andere als Cyberwaffen einsetzbare Malware. Die Aktivitäten der CIA sind so umfangreich, dass ihre Hacker, Stand 2016, mehr Programmzeilen schrieben, als es braucht, um Facebook zu betreiben.

6. Konkurrenz zu der NSA

Die CIA installierte de factro ihre "eigene NSA.“ Wobei die neue Abteilung noch weniger Kontrolle ausgesetzt ist und auch keine öffentlichen Fragen darüber beantworten muss, ob eine so massive Investition überhaupt notwendig ist, wenn die Fähigkeiten schon bei einer anderen Geheimdienstbehörde vorhanden sind.

7. Die Geister, die ich rief

Wenn eine Cyberwaffe erst einmal "frei" und der Geist aus der Flasche ist, kann sie sich innerhalb von Sekunden in der ganzen Welt verbreiten und von anderen Staaten, der Cybermafia und auch individuellen Hackern verwendet werden.