Die CIA "rekrutiert" auch die Star-Wars-Rebellen, während Cyber-Attacken eine echte internationale Krise auslösen

(Di Ciro Metaggiata)
25/07/17

der Betrieb Vault 7 Wikileaks steht kurz davor, die ersten sechs Monate seit seiner Gründung am 7. März letzten Jahres zu erreichen. Mit einer Rate von durchschnittlich vier „Veröffentlichungen“ pro Monat hat die Organisation von Herrn Assange vermeintlich echte Informationen über die von ihr eingesetzten Cyber-Hacking-Tools durchsickern lassen Zentrale Nachrichtenagentur, stammt aus einem Zeitraum von 2012 bis 2016. Manchmal hat diese Operation auch einige Kuriositäten vorbehalten, wie im Fall der Mächtigen Bothan-Spionage-Malware, das von der beliebten Saga von inspiriert ist star Wars. Fast sechs Monate nach der ersten Veröffentlichung, zusätzlich zu dem, was bereits geschrieben wurde (v.Artikel) kann versucht werden, einige weitere allgemeine Überlegungen zu diesem Thema zu formulieren. Inzwischen ist im Kontext der schweren diplomatischen Krise zwischen den Ländern des Persischen Golfs der Einsatz von Cyber-. Gehen wir der Reihe nach vor.

Das ständige Tropfen von Datei Diebstahl stellt einen schweren Schaden für die Agentur sowohl für die laufenden Operationen als auch für ihr Image dar. Allerdings hätte es noch viel schlimmer kommen können, da WikiLeaks die Quellcodes offenbar noch nicht veröffentlicht hat Malware der CIA, in deren Besitz sie angeblich gelangte, hat aber „lediglich“ die damit verbundenen Dokumentationen (z. B. die Benutzerhandbücher für die Betreiber des CIA) veröffentlichtNachrichtendienste). Assanges Organisation hätte daher nicht zur Verbreitung von beigetragen Cyber- Waffen, die in der toben Netz, woraus sich auch lautstark ableiten Cyber- Angriffe wie der von WannaCryptor (Artikel). Im Gegenteil, Wikileaks hätte mit Unternehmen zusammengearbeitet, die in der Branche tätig sind Cybersicherheit, Meldung von Sicherheitslücken, die von der Website ausgenutzt werdenNachrichtendienste für ihre Malware. Was die bisher von Vault 7 aufgedeckten Kompromisstechniken betrifft, so stellt sich heraus, dass sie zahlreiche Hersteller von betreffen würden Software. und Hardware und verschiedene Produktkategorien: Betriebssysteme, Anwendungen, smart TV, Smartphones, Router, etc.. Auch wenn angemerkt wird, dass es sich größtenteils um eine Beteiligung handelt Software. des Microsoft, es ist ebenso klar, dass kein Hersteller und keine Art von Betriebssystem vor dieser Geschichte gefeit sein kann, nicht einmal diejenigen, die als die sichersten gelten. Darüber hinaus zeigt sich, dass viele Techniken zwar aus dem Netzwerk übernommen und von der CIA angepasst wurden, einige jedoch im Gegenteil eigenständig entwickelt wurden und besonders innovativ erscheinen. Dies ist beispielsweise der Fall bei der Malware von der Agentur benannt BothanSpy, offensichtlich zu Ehren des Spionagenetzwerks, das aus Rebellen besteht, die bereit sind, ihr Leben zu opfern (d. h Bothan, in der Tat eine Art humanoides Kriechen), um wertvolle Informationen über den „Schwarzen Tod“, die tödliche Waffe des Imperiums, zu finden. Allerdings die Fiktion endet hier und die Realität ist schwer: die Malware Dabei handelt es sich um eines der Protokolle, die bisher als eines der sichersten galten, nämlich Sichere SHell oder SSH, also BothanSpy das wäre besonders gefährlich. Tatsächlich wird dieses Protokoll häufig zum Aufbau sicherer Remoteverbindungen für Anwendungen verwendet Netz besonders empfindlich E-Commerce, Online-Banking, technische Administration von IT-Systemen etc. Insbesondere BothanSpy es würde um Systeme gehen Microsoft Windows, Allerdings hätte die Agentur auch den „Cousin“ entwickelt GyrFalcon bestimmt für Systeme basierend auf Linux. Darüber hinaus würden sich die Utensilien der CIA als sehr heterogen erweisen, sowohl was die Typologie als auch die Art angeht Malware und hinsichtlich der Verbreitungsmethoden und der Nutzungsebenen, und zwar so sehr, dass in den Handbüchern häufig auf deren kombinierte Verwendung im Rahmen der Betriebsabläufe verwiesen wird Nachrichtendienste Komplex. In manchen Fällen ist es dann notwendig, das implantieren zu können Malware, Die Agentur würde für den physischen Zugang zu IT-Geräten sorgen Ziel unter Kontrolle zu bringen. Gerade dieser letzte Aspekt würde die Thesen des halb Generalisten, die anlässlich der Erstveröffentlichung von Vault 7 die Absicht hatten, die Öffentlichkeit zu „terrorisieren“, indem sie den Anschein erweckten, dass die CIA Millionen ahnungsloser Bürger ohne deren Wissen ausspionieren würde, anstatt sie korrekt über das vermeintlich Wahre zu informieren Zwecke der Malware unbedeckt. Unterdessen läuft der Betrieb von Vault 7 weiter und hält möglicherweise keine weiteren Überraschungen bereit.

Kürzlich, gerade als Wikileaks das Neueste veröffentlichte Datei, die Washington Post, vorbereitet vonNachrichtendienste Die USA haben die Nachricht veröffentlicht, dass die schwere Krise zwischen Katar und anderen Ländern am Persischen Golf durch einige Angriffe ausgelöst worden sein soll Cyber-. Um die Wahrheit zu sagen, ist die diplomatische Lage am Golf schon seit einigen Monaten besonders schwierig, wirklich ernst geworden ist die Krise jedoch erst durch ein bestimmtes Ereignis: Am 24. Mai letzten Jahres tauchte am Golf auf Social Netzwerk Einige Aussagen wurden dem Emir von Katar zugeschrieben und lösten eine sofortige und scharfe diplomatische Reaktion der Vereinigten Arabischen Emirate, Saudi-Arabiens, Bahrains und Ägyptens aus. Insbesondere Katar erlebte seitens dieser Länder innerhalb weniger Stunden eine Unterbrechung seiner diplomatischen und wirtschaftlichen Beziehungen und die Schließung seiner Grenzen. Auch seines halb wurden wiederholt Opfer von Cyberangriffen, die in einigen Fällen ihre Aktivitäten vollständig lahmlegten. Aber es gäbe ein Detail von nicht geringer Bedeutung in dieser Angelegenheit: DemnachNachrichtendienste USA die Konto institutionelle Götter Social Netzwerk des Emir wäre dadurch kompromittiert worden Hacker, im Auftrag der Vereinigten Arabischen Emirate, um vorsätzlich erstellte Falschaussagen zu verbreiten. Dies wäre Teil eines präzisen Plans der oben genannten Golfstaaten, der darauf abzielt, einen Vorwand zu liefern, um die Situation zu verschärfen und die Konfrontation mit Katar zu verschärfen. Was in Zukunft passieren wird, kann niemand sagen, aber man kann sagen, dass Cyber-Krieg zwischen Staaten, bis vor kurzem nur theoretisiert, wird zur konsolidierten Realität. In diesem konkreten Fall wurde ich ausgebeutet Social Network Da sie ihren grundsätzlich spielerischen Charakter verloren haben und zu Werkzeugen geworden sind, die von Institutionen, Presseorganen und politischen/religiösen Bewegungen genutzt werden, sind sie leider zur Hauptinformationsquelle für Millionen von Bürgern geworden. Es wäre also ungefähr Cyber-Krieg im Dienste von Informationskrieg, im Rahmen eines internationalen Streits. Bisher war es nur Science-Fiction. Jetzt ist es Realität. Nur der Bothan Können sie uns vor dem Todesstern retten?

(Foto: web)

Hauptquellen:

WikiLeaks

http://www.repubblica.it/esteri/2017/07/06/news/wikileaks_svela_i_bothan_della_cia-170098324/

https://www.washingtonpost.com/world/national-security/uae-hacked-qatari-government-sites-sparking-regional-upheaval-according-to-us-intelligence-officials/2017/07/16/