Abo
  • IT-Karriere:

Wikileaks: Die Fake-Virenscanner der CIA

Die CIA nutzt Fake-Virenscanner, hat einen Fake-Off-Modus für Smart-TVs entwickelt und soll ein Hackerzentrum in Frankfurt aufgebaut haben. Das alles soll aus den Vault-7-Dokumenten hervorgehen, die Wikileaks veröffentlicht hat.

Artikel veröffentlicht am ,
Der CIA-Adler behält im Hackerchaos den Überblick.
Der CIA-Adler behält im Hackerchaos den Überblick. (Bild: Wikileaks)

Wikileaks hat knapp 9.000 interne Dokumente des US-Geheimdienstes CIA veröffentlicht. Die Plattform will damit eine Diskussion über die Befugnisse von Geheimdiensten und speziell über die Verwendung von Regierungs-Malware anstoßen. Anders als in früheren Fällen sollen die Dokumente sorgfältig redigiert worden sein.

Inhalt:
  1. Wikileaks: Die Fake-Virenscanner der CIA
  2. Falsche Virenscanner und VLC-Player

Wikileaks will umfangreiches Material erhalten haben, darunter "Weaponized Exploits", also für aktive Operationen einsatzfähige Schadsoftware. Diese Exploits selbst sollen aber erst einmal nicht veröffentlicht werden. Zunächst soll eine offene Diskussion über die Risiken von staatlicher Malware entstehen, insbesondere zur Frage der möglichen Proliferation, schreibt die Plattform.

Aus den Dokumenten soll auch hervorgehen, dass die CIA im Generalkonsulat der USA in Frankfurt einen Stützpunkt für "Cyperoperationen" betreibt. Von Frankfurt aus sollen CIA-Hacker Operationen in Europa, im Nahen Osten und in Afrika durchführen. Das erinnert an die Rolle der US-Basis Ramstein im geheimen Drohnenkrieg der USA.

Das "Center for Cyber Intelligence Europa" in Frankfurt arbeitet nach Angaben in den Dokumenten der Engineering Development Group (EDG) zu, um Exploits und andere Angriffe zu entwickeln. Die Mitarbeiter des Zentrums sollen unter diplomatischem Cover arbeiten. Der Standort in Frankfurt gebe den Agenten zudem volle Reisefreiheit innerhalb des Schengenraums, wie Wikileaks schreibt.

Stellenmarkt
  1. Kunstakademie Münster, Münster
  2. Techniker Krankenkasse, Hamburg

Die CIA hortet den Dokumenten zufolge zahlreiche Exploits und entwickelt Angriffe gegen verschiedene Plattformen. Eine eigene Abteilung beschäftigt sich etwa mit Exploits für iOS, andere Angriffe richten sich aber auch gegen Smart-TVs von Samsung. Hier entwickelten die Hacker der CIA offenbar einen "Fake-Off-Mode" für die Geräte, indem sie eigene Kernel-Treiber für WLAN und USB entwickelten.

Auch für andere Betriebssysteme soll es entsprechende "Malware-Implants" geben, etwa für Windows, Linux, für verschiedene Router-Betriebssysteme und MacOS.

Falsche Virenscanner und VLC-Player 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 2,99€
  2. (-75%) 3,75€
  3. 23,99€
  4. (-77%) 11,50€

skinnie 11. Mär 2017

Du übersiehst m. E. einen sehr wichtigen Punkt: Es geht in den Dokumenten um die CIA...

alcon 09. Mär 2017

@Trollversteher, Du kennst Zbigniew Brzezinski? Grand Chessboard? https://www.youtube.com...

mg4711 08. Mär 2017

Falsch: https://en.wikipedia.org/wiki/Diplomatic_mission#Extraterritoriality

Trollversteher 08. Mär 2017

Langzeitprüfung. Das ist keine "Fadenscheinige Behauptung", sondern ein Fakt, der durch...

Trollversteher 08. Mär 2017

Das stimmt, und auch wenn ich die "ProofOfLive" - Verschwörungstheorien für ziemlich...


Folgen Sie uns
       


Qualcomm Snapdragon 8cx ausprobiert

Der Snapdragon 8cx ist Qualcomms nächster Chip für Notebooks mit Windows 10 von ARM. Die ersten Performance-Messungen sehen das SoC auf dem Niveau eines aktuellen Quadcore-Ultrabook-Prozessors von Intel.

Qualcomm Snapdragon 8cx ausprobiert Video aufrufen
Kickstarter: Scheitern in aller Öffentlichkeit
Kickstarter
Scheitern in aller Öffentlichkeit

Kickstarter ermöglicht es kleinen Indie-Teams, die Entwicklung ihres Spiels zu finanzieren. Doch Geld allein ist nicht genug, um alle Probleme der Spieleentwicklung zu lösen. Und was, wenn das Geld ausgeht?
Ein Bericht von Daniel Ziegener

  1. Killerwhale Games Verdacht auf Betrug beim Kickstarter-Erfolgsspiel Raw
  2. The Farm 51 Chernobylite braucht Geld für akkurates Atomkraftwerk
  3. E-Pad Neues Android-Tablet mit E-Paper-Display und Stift

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Orico Enclosure im Test: Die NVMe-SSD wird zum USB-Stick
Orico Enclosure im Test
Die NVMe-SSD wird zum USB-Stick

Wer eine ältere NVMe-SSD über hat, kann diese immer noch als sehr schnellen USB-Stick verwenden: Preiswerte Gehäuse wie das Orico Enclosure nehmen M.2-Kärtchen auf, der Bridge-Chip könnte aber flotter sein.
Ein Test von Marc Sauter

  1. Server Supermicro mit Chassis für 40 E1.S-SSDs auf 2 HE
  2. Solid State Drive Longsys entwickelt erste SSD nur mit chinesischen Chips
  3. SSDs Samsung 970 Pro mit 2TB und WD Blue 3D mit 4TB

    •  /