Das harte Gesetz der Spionageabwehr enthüllt Angelo Piangente, Pterodattilo und die anderen "Cyber-Kreaturen" der CIA

(Di Ciro Metaggiata)
24 / 03 / 17

Die Nachrichten gingen zu Beginn des Monats schnell um die Welt: WikiLeaks, die Organisation, die von Mr. Assange, ist in den Besitz von mehr als achttausend Dateien gelangt, die von CIA-Servern entflohen sind, aus denen "beunruhigende" Spionageprogramme auf der Basis von erstaunlichen "Cyber-Waffen" hervorgehen. Die Medien haben hervorgehoben, dass die Agentur sogar ahnungslose Bürger über Smart TV ausspionieren könnte. Erstaunen, Entrüstung, diplomatische Spannungen und, mehr als alles andere, so viel Sensationslust für Journalisten, weil die Nachrichten die Seiten, Papier und Web, für ein paar Tage füllten.

Aber was ist wirklich sensationell in dem, was die betreffende Operation, getauft von WikiLeaks mit dem Code "Vault 7", enthüllt hat? Vielleicht machen die Regierungen Geheimdienste und vor allem im Ausland? Oder dass der Cyber-Raum zum beliebtesten Jagdrevier für Geheimdienste geworden ist? Oder wiederum, dass die intelligenten elektronischen Geräte, die wir täglich verwenden, aus Sicherheitsgründen ein echter "Colabrodo" sind? Nein, nichts von dieser Offensichtlichkeit ist sensationell. Nur die Heuchelei der Regierungen und der generalistischen Medien und die mangelnde Kultur der Cyber-Sicherheit können solche "beunruhigenden" Nachrichten bewirken.

Die wirkliche Neuheit, jedoch sind mindestens vier andere: einige von den CIA-Hacking-Techniken verwendeten innovativen, die Tatsache, dass diese und andere an die Agentur Kontrolle entgangen sind, die Verwebung mit dem Fall, alle Italienisch, „Hacking Team“ und ein weiteres schlagendes Scheitern der US-Spionageabwehr.

Bevor wir uns jedoch mit diesen Fragen befassen, müssen wir eine Prämisse treffen: Die meisten Experten sind sich einig, dass das von WikiLeaks veröffentlichte Material, das nur eine erste Tranche der insgesamt gestohlenen Daten ist, authentisch ist und dass es eine lange Zeit dauern wird, um es vollständig zu analysieren.

Erster Punkt. Das hervorgehobene CIA-Arsenal ist sehr umfangreich und umfasst beide Techniken, die allein entwickelt wurden, auch in Zusammenarbeit mit privaten (sogenannten Auftragnehmern) und Techniken, die im Netzwerk gefunden, als solche verwendet oder an die Bedürfnisse der Agentur angepasst wurden. Die Palette der Cyber-Waffen der CIA ist so umfangreich und vielfältig, dass WikiLeaks sie in sechs Typen gruppieren musste, um Orientierung zu ermöglichen. Insbesondere wurde einer von diesen von den Medien bevorzugt, um die Kugel "sensationell" zu machen. Insbesondere in der Kategorie "Embedded Branch" (dh das Hacken von allem, was ein Betriebssystem hat, aber weder ein PC noch ein Smartphone ist) finden wir das berühmte Pangente Engel (Weeping Angel), das darauf abzielt, das Samsung TV F8000-Modell in heimliche Umwelt-Hörgeräte umzuwandeln. Nach der Infektion senden solche Fernsehgeräte, auch wenn sie scheinbar ausgeschaltet sind, alles, was mit dem Mikrofon und der integrierten Kamera erfasst wird, an die Server, die von der CIA gesteuert werden.

auch Pterodaktylus (Pterodactylus) gehört zur Familie Eingebettet und es ist besonders: es ist a Malware, nicht wirklich ausgereift, in USB-Sticks oder in kleinen Karten enthalten, was die schnelle und heimliche Kopie des Disketteninhalts von 3,5 ermöglicht. "Was wird dieser" Dinosaurier "wohl? Er ist vermutlich für veraltete Systeme gedacht, wird aber noch verwendet Für bestimmte Anwendungen gibt es solche Anwendungen, die ebenso undenkbar sind, wie beispielsweise das amerikanische Atomarsenal-Managementsystem aus dem letzten Jahrhundert.

Die Fülle der Malware Mit Vault 7 enthüllt ist wirklich bemerkenswert und deckt praktisch jeden Betriebssystemtyp ab, auch in den neuesten Versionen. Sogar - und das ist es, was wirklich beeindruckt - könnten einige in die Kerne der Betriebssysteme Apple, Microsoft und Linux eindringen (die sogenannten Kernoder die Linien des fundamentalen Codes an der Basis ihrer Operation), die bisher als unantastbar angesehen wurden, um sie zu modifizieren, um die Kontrolle über die Geräte zu übernehmen, die sie hosten. Wenn dies bestätigt wird, könnte dies ein Albtraum für Produzenten sein, die ihre Betriebssysteme von Grund auf neu schreiben müssten. Deshalb sollten sie sein QuarkMatter e Bienenstock mehr erschrecken als andere Malwareaber wahrscheinlich nicht zufällig, wurde wenig Information auf ihrem Konto veröffentlicht. Außerdem wäre sogar der verschlüsselte Chat sicher, aber selbst dieser Aspekt ist nicht sehr bekannt. Dann sind da die Malware speziell für Netzwerkgeräte wie Router oder Switches der am häufigsten verwendeten Marken und andere, die sich über USB-Speicher oder sogar über CDs und DVDs verbreiten, ohne dass ein Netzwerk erforderlich ist. Kurz gesagt, sehr wenig wird aus der CIA-Waffenkammer gerettet. Es ist zu beachten, dass viele der Techniken, die in den WikiLeaks-Dateien zu finden sind, nicht "remote" anwendbar sind, das heißt, sie sitzen bequem hinter einer Tastatur, ermöglichen jedoch einen Eingriff "vor Ort". So ist es nicht verwunderlich, dass die Agentur nach dem Gelernten eine Basis für Hackeroperationen (oder) hatte, die vom US-Konsulat in Frankfurt (Deutschland) "abgedeckt" wurden.

Zweiter Punkt. Das von der Assange-Website veröffentlichte Material ist nicht sehr aktuell und scheint seit einiger Zeit zu den Hacking-Communities zu gehören. Dies ist wahrscheinlich der schwerwiegendste Aspekt der Angelegenheit: Da die Cyber-Waffen ihre Server verlassen haben, hat die CIA die Kontrolle darüber verloren und seitdem ist die Welt sicherlich ein weniger sicherer Ort. Vor allem, wenn man bedenkt, dass, wenn ein Teil von vielen Software-und Hardware-Hersteller für Abdeckung laufen, versuchen, die Sicherheitslücken von der Agentur ausgenutzt zu beheben, auf der anderen Seite ihre Produkte einige Zeit dauern, zu aktualisieren und es wird gesagt, dass alle Kunden Sie werden es tun und sie werden es richtig machen. In der Zwischenzeit ist zu bekennen, dass die Varianten der Malware gestohlen. Schlechte Situation.

Dritter Punkt. Das CIA-Team, das für die Überwachung und Aufzeichnung aller Nachrichten über Hacking-Techniken zuständig ist, ist schon vor langer Zeit auf das Material einer kleinen und bis dahin wenig bekannten italienischen Firma gestoßen: der Hacking-Team. Es war die 2015 und der Fall ging um die Welt: Fremde hatten sich online verbreitet Malware vor allem für Spionageaktivitäten bestimmt, die von der kleinen Mailänder Firma für Nachrichtendienste, Staatsanwälte, italienische Polizeikräfte und andere ausländische Kunden durchgeführt wurden. Es ist naheliegend, die Parallele zum Fall der CIA zu ziehen, und wie damals, hat auch die nationale Sicherheit einen schweren Schlag erlitten. Wenn nur wegen des Platzens des Falles, abgesehen davon, sich zu verbreiten Malware was leider nicht nur die CIA inspiriert hat, hat wahrscheinlich einige heikle Ermittlungen gegen den Terrorismus kompromittiert.

Letzter Punkt Strategisch wichtige Sicherheitsprojekte hatten immer mindestens eines gemeinsam: die paranoide Aufmerksamkeit auf mögliche Informationslecks. In einigen Fällen erzeugt die Gegenspionage eine echte erstickende "Schutzblase" um die Mitglieder der Arbeitsgruppen, um zu verhindern, dass selbst die geringsten Informationen über die durchgeführten Aktivitäten entdeckt werden. Trotzdem verblüffen und hinterlassen sie einige sensationelle Misserfolge der von den USA gesponserten Spionageabwehr, die von WikiLeaks pünktlich ausgenutzt werden: zuerst der Manning-Fall, dann der Snowden-Fall bis zur Vault 7-Operation vor einigen Tagen. Selbst in letzterem Fall scheint die Enthüllung der Cybergeheimnisse der CIA nicht die Hacking-Fähigkeiten der Assange-Organisation zu sein, sondern eher auf eine weitere schreiende Flucht von Akten durch Beamte, Agenten Von der Agentur beauftragte Betreiber oder private Berater. Wahrscheinlich reichten die Präzedenzfälle nicht aus, um die Spionageabwehrverfahren zu überprüfen. Manning war jedoch zur Zeit der Tatsachen ein kurzlebiger Soldat, dem nach nur ein paar Dienstjahren Geheimdienstaufgaben übertragen wurden, während Snowden (ehemaliger CIA-Beamter) ein privater Berater der National Security Agency war. (nach eigener Arbeit für dieselbe Agentur veröffentlicht). Kurz gesagt, die Bedrohung durch den "Ungläubigen" ist immer um die Ecke.

Ein letzter Gedanke: angesichts so viele Amerikaner sensationeller Skandale „Eiserner Vorhang“ es scheint, dass die Spionageabwehr sehr gut funktioniert. Die russische Regierung brachte für fast jeden Cyber-Angriff verantwortlich zu sein, noch nicht einmal unwiderlegbare Beweise für seine Beteiligung durchgesickert (die konnten jedoch nur von innen kommen). Unfehlbare Spionageabwehr oder gibt es noch etwas anderes? Aber das ist eine andere Geschichte.

Hauptquellen:

http://formiche.net/2017/03/09/wikileaks-cia-intelligence-cybersecurity/
www.wired.it/amp/174350/attualita/tech/2017/03/13/funzionano-davvero-cyb ...
www.repubblica.it/esteri/2017/03/07/news/wikileaks_cosi_la_cia_ci_spia-1 ...
http://www.ilfattoquotidiano.it/2017/03/07/wikileaks-diffonde-documenti-...
http://www.lapresse.it/wikileaks-germania-prendiamo-sul-serio-accuse-a-c...
www.repubblica.it/esteri/2017/03/08/news/wikileaks_cnn_usa_aprono_indagi ...
https://www.theguardian.com/technology/2015/jul/06/hacking-team-hacked-f...

(Foto: web / David G Silvers)