Vault 7: Wikileaks präsentiert Liste der CIA-Hacker-Werkzeuge

Die Enthüllungsplattform Wikileaks veröffentlichte heute geheime Dokumente der CIA über ihr Bestreben, weltweit Computer und Smartphones zu hacken. Aus den Veröffentlichungen, genannt „Vault 7“, geht hervor, dass Angestellte der CIA-Hacker-Einheit auch vom US-Generalkonsulat in Frankfurt aus, operieren.

Logo der CIA-Hacking-Abteilung, welche auch in Frankfurt operiert. Quelle: Wikileaks

Wikileaks erklärt in einer Pressemitteilung, dass die Quelle eine öffentliche Debatte über Cyberwaffen anstoßen wolle:

In einem Statement an Wikileaks führt die Quelle grundsätzlichen Fragen aus, welche ihrer Ansicht nach dringend in der Öffentlichkeit geführt werden müssen, einschließlich der Frage, ob die CIA durch ihre Hacking-Möglichkeit ihre Macht überschreitet und dem Problem der öffentlichen Beaufsichtigung. Die Quelle möchte eine öffentliche Debatte über Sicherheit, Erstellung, Einsatz, Ausbreitung und demokratischer Kontrolle von Cyberwaffen anstoßen. Sobald eine einzige Cyberwaffe „losgelassen sei“, kann sie sich innerhalb von Sekunden verteilen, um von rivaliernden Staaten, der Cyber-Mafia und jugendlichen Hackern genutzt zu werden.

Die Veröffentlichungen decken unter anderem über folgende Projekte auf: „UMBRAGE Group“ sammelt Exploits und soll ermöglichen, dass andere Geheimdienste bei der Untersuchung von Angriffen auf eine falsche Fährte geschickt werden. „Fine Dining“ konvertiert Geheimdienstinformationen, welche von anderen Mitarbeiten erlangt wurde, in technische Informationen, um sie fürs Hacken zu verwenden. HIVE ist eine Zusammenstellung von Malware zum Attackieren von Windows, Solaris, Linux und Router-Software (die Enthüller verlinken jeweils einen Guide für Nutzer und Entwickler).

Die Dokumente stammen laut Wikileaks aus dem Zeitraum von 2013 bis 2016 und aus einer anonymen Quelle. Spiegel Online ordnet die Enthüllungen, welche Schwärzungen personenbezogener Daten enthällt, in den Kontext der Kritik an Wikileaks ein. Wikileaks veröffentlichte zuvor tausende Mails der türkischen AKP, ohne Wählerdaten zu anonymisieren.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

17 Ergänzungen

  1. Wie war das noch mal genau mit den angeblich von Experten bewiesenen russischen Hackerangriffen während der US Präsidentenwahl? Stammten die Beweise von diesen Experten?

  2. Ich denke, von den Besten lernen, heisst, das (richtige) Sammeln lernen. Da sieht man doch gleich, wo man ggf. mal auf seinem eigenen Rechner eine selbstgeschriebene Watcher-Routine starten sollte, um zu sehen was so alles geht – wenn die Nachlässigkeit mal wieder die Oberhand gewonnen hat.
    Zitat:“ The goal of this repository is to provide functional code snippets that can be rapidly combined into custom solutions. Rather than building feature-rich tools, which are often costly and can have significant CI value, this effort focuses on developing smaller and more targeted solutions built to operational specifications.“
    Quelle: https://wikileaks.org/ciav7p1/cms/page_2621753.html

    Der optimale, ’nützliche Idiot‘ der CIA scheint wie folgt aufgebaut zu sein: 33%Ignoranz, zu 33% manipulierbar über Geld. Lob, Sex und Drogen, 10%Arroganz, 10%Selbstüberschätzung, 10% gefährliches Halbwissen und 3%Nachlässigkeit. Die Kategorien dazu wären z.B.: Politiker, Lobbyisten, Beamte, … und einen USB-Stick auf der Strasse, im Regierungsviertel, hat doch bisher immer noch jeder aufgehoben – oder etwa nicht?

  3. Tja, das bringt dann Strafverfolgungsbehörden in Bedrängnis. JETZT hat man die „smoking gun“ wenn es darum geht zu beweisen, ob der Rechner/Smartphone/Router manipuliert wurde. Wie werden jetzt in Zukunft „Beweise“, die aus Beschlagnahme gewonnen wurde, gewertet!?
    Im Prinzip kann/muß man alles seit ca 2010 in den Container werfen. Und so wie ich es aus dem schnellen Überfliegen der Papiere lese, erfolgt der Eingriff ja auf einer sehr tiefen Ebene. D..h das reine Suchen nach irgendeinem „plug-in“ hilft da nicht weiter.

    DAS wird wirklich sehr interessant!

    1. Man kann noch als schönen Gruß an die Schnüffler irgendwo im Download – Ordner eine zip-Bombe in kinderporno.zip umbenennen, darf dann aber keinen Virenscanner laufen lassen. Eine Datei, die sich auf ein paar Petabyte aufbläst sorgt bestimmt für Begeisterung beim Betroffenen. Wenn ein guter Freund von der Hackerillia oder vom Geheimdienst das Ding zu sich rüber zieht ist das sein Problem. Das dürfte nicht einmal unter Computersabotage fallen. Er hat sich das Ding illegal an Land gezogen. Mit etwas Phantasie kann das auch sonst was sein, aber der Spaß dürfte erst mal auf der Seite des „Beklauten“ liegen.
      So dramatisch würde ich die Hacker – Werkzeuge der CIA nicht sehen, das sind im Prinzip laut Handbuch für Benutzer solche Sachen, wie sie sonst auch verwendet werden. Die NSA saugt halt alles rein, die CIA hat eher Gourmetcharakter und geht etwas gezielter vor. Ich wäre mir so nicht sicher, ob die es schaffen würden, wirklich jeden x-beliebigen Rechner zu hacken.

  4. Besorgt sein sollte man über die möglicher Weise verübten Angriffe unter falscher Flagge (false flag). Die alten Methoden der CIA aus den 50er und 60er Jahren blühen in digitaler Form wieder auf.

  5. Kleine, interesant zu lesende „Nebensächlichkeit“: 

     wie man sich als CIA Angehöriger in Deutschland zu verhalten hat 

        https://wikileaks.org/ciav7p1/cms/page_26607630.html                       

      Und eine Deutsche Übersetzung:  

         wwww.archive.is/Ybsn6                    

                      

    ​  

  6. also ich bin mir nicht ganz sicher ob das nur die spitze des eisbergs ist. ich denke das man mit diesen tools alles und jeden ausspionieren kann. es ist ja bereits möglich die handys unter der verwendung der telefonnummer abzuhören und zu orten.
    das ist natürlich bei der terror abwehr von nutzen. allerdings können die, so wie ich das verstehe, unter angabe von „seperatoren“ ganz gezielt gespräche oder Texte (SMS,WhattsApp Twitte etc.) abhören und so jeden x beliebigen ausspionieren. Also ist hier Wirtschaftsspionage ein großes Thema. Das werden die natürlich auch nutzen für sich. Freigegeben hat das in Frankfurt natürlich die Deutsche Bundesregierung. Im Tausch gegen Hardware und natürlich die VAULT7 haben die Dummen Deutschen den Knotenpunkt Frankfurt den Amis zur Verfügung gestellt. So können die Amis alles und jeden mit den Tools Ausspionieren oder Abhören, zu welchen zwecken auch immer. Witzig ist nur, das die Deutsche Bundesregierung so Dumm ist und nicht bedacht hat, das wenn die Amis dennen etwas gibt, mit großer Sicherheit schon etwas viel besseres hat. Also brauchen die Amis doch nur noch Ihre eigene Software zu Hacken um zu wissen was die Deutschen machen. Unverantwortlich was die Deutsche Bundesregierung zu gelassen hat.

    1. Sicher kann man so ziemlich alles hacken. Die Typen, die das machen, landen des Öfteren längere Zeit im Knast. Auch in den USA. Mit den geleakten Dokumenten wurde nur noch einmal deutlich gemacht, dass abseits der Bekundungen deutscher Qualitätsmedien, die CIA, kein bischen anders als andere Geheimdienste als verbrecherische Organisation verboten und die Vorsteher hinter Gitter gehören. Das sind einfach mafiose Strukturen im Dienste von verbrecherischen Regierungen.

    2. die Spitze steht längs in diversen Büchern geschrieben.Auch neue Leaks werden das nicht übetrreffen.
      Wenn auch mehr technische Dinge hervorkommen ,aber es wird sich nichts ändern.Das System wird
      wird wohl auch Trump nicht ändern können.Allerdings gab es diverse Festnahmen von Pädo Ringen.
      Und das mag auch schon seine Arbeit gewesen sein.Es ist wie bei uns . Landesbehörden arbeiten mit ihren Polizeichefs oft wie sie wollen und nicht nach Gesetz.
      https://www.amazon.com/Dark-Alliance-Contras-Cocaine-Explosion/dp/1888363681
      https://en.wikipedia.org/wiki/CIA_involvement_in_Contra_cocaine_trafficking
      http://americanfreepress.net/is-is-a-cia-mossad-creation/

  7. Interessant ist das DEVLAN
    https://wikileaks.org/ciav7p1/cms/page_7995684.html
    Ganz unten auf der Seite steht der Hintergrund der Iphone Überwachung .
    Oder kann mir jemand das „Highside“ anders erklären,ausser dass alle Updates mitgelogged werden ?
    „Devlan . net “ ist aber auf auf 1+1 Server , das ist der Hacken an der Sache. Was die drüben machen ist deren Sache,aber auf dt Boden. Schon krass. Wer das wusste, muss die Politik verlassen.So gehts nicht ! Überwachung kann mna auch demokratisch und vor allem verlässlich organisieren. Aber die machen ja was sie wollen. Drei Jahre und nichts gelernt aus Snowden.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.