DIE ENTHÜLLUNGEN VON WIKILEAKS: Nr. 9 – Öffnung des Tresorraums der CIA

Während der Herausgeber weiterhin im Gefängnis sitzt und auf das Urteil in seinem Auslieferungsfall wartet, setzen wir unsere Betrachtungsreihe fort WikiLeaks‘ bedeutende Enthüllungen, die zum Recht der Öffentlichkeit auf Information beitragen.

Der französische Präsident François Hollande und Präsident Barack Obama auf der Air Force One, 10. Februar 2014. (Weißes Haus, Pete Souza)

By Patrick Lawrence
Speziell zu Consortium News

On 6. Februar 2017, WikiLeaks veröffentlichte Dokumente, die das Spionageprogramm der Central Intelligence Agency in den Monaten vor und nach der französischen Präsidentschaftswahl 2012 detailliert beschreiben. 

Die Agentur setzte Spione und Cyberwaffen ein, um die großen politischen Parteien mit konkurrierenden Kandidaten zu infiltrieren und zu hacken – die Sozialisten, die Nationale Front und die Union für eine Volksbewegung. Auch ihre Kandidaten – François Hollande, Marine Le Pen und Amtsinhaber Nicolas Sarkozy – wurden einzeln ausspioniert, ebenso wie viele andere prominente politische Persönlichkeiten.

Zu den Zielen des Programms gehörte die Ermittlung der politischen Strategien und Plattformen der konkurrierenden Parteien, ihrer Ansichten über die USA und ihrer Beziehungen zur Europäischen Union, zu anderen europäischen Nationen (Deutschland, Großbritannien) sowie Israel, Palästina, Libyen, Syrien, und andere. Die französische Operation der CIA dauerte zehn Monate, begann im November 10 und dauerte bis September 2011, einige Monate nachdem Hollande die Wahl gewonnen und eine sozialistische Regierung gebildet hatte.

WikiLeaksDie Offenlegung des Projekts der Agentur birgt eine besondere Ironie: Es war genauso WikiLeaks veröffentlichte dieses Material im Jahr 2017, das die CIA unbegründet verbreitete (und später). diskon) „Geheimdienste“, dass russische Hacker und Propagandisten die Präsidentschaftswahlen in Frankreich in diesem Jahr störten. Ähnliche Behauptungen (für die es ebenfalls keine Beweise gibt) wurden erhoben, als die Europäische Union im Mai 2019 Parlamentswahlen abhielt.

As WikiLeaks Zum Zeitpunkt der Veröffentlichungen über die verdeckten Aktivitäten der CIA in Frankreich wurde berichtet, dass diese Enthüllungen „als Kontext für die kommende CIA Vault 7-Serie“ dienen sollten. WikiLeaks‘ Die offensichtliche Absicht bestand darin, die Hacking-Operation einer CIA in Aktion zu zeigen.

Vault 7, das Thema dieses neuesten Berichts über die Geschichte von WikiLeaks Enthüllungen ist die umfangreichste Veröffentlichung aller geheimen und vertraulichen CIA-Dokumente. Noch nie zuvor und seitdem wurden die unzähligen Programme und Fähigkeiten der Agentur so gründlich der öffentlichen Prüfung ausgesetzt.

Größte seit Snowden

Kundgebung in Deutschland zur Unterstützung von Edward Snowden, 30. August 2014. (Markus Winkler, CC BY-SA 2.0, Wikimedia Commons)

Julian Assange, WikiLeaks Gründer und Herausgeber bezeichnete die Vault 7-Veröffentlichungen als die bedeutendsten seit Edward Snowden, dem ehemaligen CIA-Datenanalysten, im Sommer 2013 eine beispiellose Fülle an Dokumenten der National Security Agency veröffentlichte. 

In der Vault 7-Serie geht es um den außerordentlich hochentwickelten Bestand an Cyberwaffen, den die CIA entwickelt hat, um die Kommunikation aller Personen oder Organisationen auszuspionieren oder zu hacken, auf die sie abzielt. Abgesehen von der Spionagefunktion sind bestimmte Programme in Vault 7 – diese Bezeichnung lautet WikiLeaks', nicht die CIA, können auch Dokumente und Daten einschleusen, ohne als Quelle erkannt zu werden, wenn die Agentur beispielsweise einen Gegner durch eine Operation unter falscher Flagge kompromittieren möchte.

Das Programm, in dem dies Die entwickelte Fähigkeit, Marble genannt, könnte für die Schaffung der orthodoxen „Narra“ von entscheidender Bedeutung gewesen seintive“, dass Russland für den Diebstahl von E-Mails der Demokratischen Partei im Jahr 2016 verantwortlich sei – der Eckpfeiler des Konstrukts wir nennen es jetzt Russiagate.

Die Vault 7-Veröffentlichungen enthüllen die Hacking-Aktivitäten der CIA von 2013 bis 2016. Die Serie begann am 7. März 2017 mit der Veröffentlichung von „Year Zero“, einer einführenden Umfrage und Analyse der weltweit eingesetzten Hacking-Programme der Agentur. Die Vault 7-Serie lief sechs Monate und endete am 7. September 2017.

Die zu diesem Zeitpunkt abgeschlossene Reihe umfasst 23 Veröffentlichungen, die sich jeweils auf ein einzelnes Hacking- oder Cyberspionageprogramm konzentrieren. Marmor ist einer davon. 

Die Entwicklung ihrer Hacking-Fähigkeiten durch die CIA begann als gemeinsame Anstrengung mit der National Security Agency. Doch die Terroranschläge vom 11. September und die darauf folgenden Kriege in Afghanistan und im Irak, die 2001 bzw. 2003 begannen, erwiesen sich als Wendepunkt für die Agentur. In dieser Zeit wurde die CIA, as WikiLeaks In der Einleitung zur Vault-7-Reihe heißt es: „Er erlangte politische und finanzielle Vormachtstellung gegenüber der NSA.“

Nach Angaben früherer US-Geheimdienstquellen hat die CIA in den Jahren nach 175 rund 2001 Milliarden US-Dollar in ihre vielfältigen Cyberprogramme investiert. „Die Hacking-Abteilung der Agentur, WikiLeaks stellt fest, „befreite es von der Notwendigkeit, seine oft kontroversen Operationen der NSA (ihrem wichtigsten bürokratischen Rivalen) offenzulegen, um auf die Hacking-Kapazitäten der NSA zurückzugreifen.“

Ein Beinahe-Deal zur Freilassung von Assange

Assange im Jahr 2014, während er in der ecuadorianischen Botschaft in London war. (Cancillería del Ecuador, CC BY-SA 2.0, über Wikimedia Commons)

WikiLeaks startete die Vault 7-Serie zu einem heiklen Zeitpunkt für Assange, der zu dieser Zeit in der ecuadorianischen Botschaft in London Asyl beantragte.

Kurz nach Donald Trumps Amtsantritt im Januar 2017 wandten sich Assanges Anwälte an einen Anwalt namens Adam Waldman, der für seine Verbindungen nach Washington bekannt war.

Assanges Team schlug Verhandlungen vor, die die USA verpflichten würden, Assange begrenzte Immunität und sichere Passage aus der ecuadorianischen Botschaft zu gewähren, als Gegenleistung für sein Einverständnis, die Veröffentlichung geheimer CIA-Dokumente einzuschränken. Das wusste die Agentur zu diesem Zeitpunkt bereits WikiLeaks verfügte über einen umfangreichen Bestand an CIA-Dokumenten, die es veröffentlichen wollte. Dazu gehörte was WikiLeaks bald Vault 7 genannt.

Entscheidend ist, dass Assange signalisierte, dass er auch bereit sei, technische Beweise offenzulegen, die Aufschluss darüber geben würden, wer es war nicht verantwortlich für den Diebstahl von E-Mails des Democratic National Committee Mitte 2016. Das war der Schlüssel: Zu diesem Zeitpunkt war die „Erzählung“, Russland habe die Computerserver des DNC gehackt, bereits etabliert; die Demokratische Partei, die Geheimdienste, das Federal Bureau of Investigation und die Medien waren stark darin investiert. Assange, während er die beobachtet WikiLeaks Der Grundsatz, Quellen nicht preiszugeben, hatte zu diesem Zeitpunkt behauptet, dass Russland nichts mit dem Eindringen zu tun habe.  

Das Justizministerium und Assanges Anwälte haben im Zuge der Verhandlungen eine Immunitätsvereinbarung ausgearbeitet, auf die sich beide Seiten geeinigt hatten. Der erste Kontakt der Anwälte war über Waldman ein DoJ-Beamter namens Bruce Ohr. Der führende Verhandlungsführer des DoJ hieß David Laufman. Wann WikiLeaks Als „Year Zero“ am 7. März 2017 veröffentlicht wurde, waren diese Verhandlungen noch im Gange; Die Veröffentlichung hatte keine erkennbaren Auswirkungen auf die Gespräche.

Doch an diesem Punkt nahmen die Kontakte zwischen Assange und der US-Regierung eine schicksalhafte Wendung. Die einzige volle Rechnung Eines der unten zusammengefassten Ereignisse wurde von geschrieben John Solomon, der das Russiagate-Phänomen von Anfang an verfolgt hat und in veröffentlicht wurde The Hill Juni 25, 2018.

Kurz nach Beginn der Verhandlungen kontaktierte Waldman, der Vermittler, Mark Warner, den demokratischen Senator aus Virginia, um zu erfahren, ob der Geheimdienstausschuss des Senats, dessen stellvertretender Vorsitzender Warner war, Assange im Zusammenhang mit damit zusammenhängenden Angelegenheiten selbst kontaktieren wollte nach Russland. Dies erwies sich als Fehleinschätzung.

Senator Mark Warner hält Grundsatzrede während des Democratic National Convention 2008 in Denver. (Qqqqqq, CC BY-SA 3.0, Wikimedia Commons)

Warner, der die Russiagate-Erzählung von Anfang an energisch vertreten hatte, nahm bald Kontakt zu James Comey auf, dem damaligen FBI-Direktor. Comey war auch ein aggressiver Befürworter von Russiagate und hatte ein direktes Interesse daran, die offizielle Darstellung der Ereignisse aufrechtzuerhalten: Während er das FBI leitete, arbeitete das Büro mit CrowdStrike zusammen, der berüchtigten Cybersicherheitsfirma, die vom DNC beauftragt wurde, um das aufzubauen, was jetzt gezeigt wird Dies wäre ein völlig falscher Fall, um die Behauptungen der Demokraten zu stützen, dass Russland für den Posteinbruch verantwortlich sei.

Jeder Beweis dafür, dass Russland am DNC-Postdiebstahl nicht beteiligt war, hätte das FBI und Comey diskreditiert und höchstwahrscheinlich die Karriere von Comey und zahlreichen anderen zerstört. 

Comey befahl Waldman im Auftrag von Senator Warner sofort, die Gespräche zwischen Assange und dem US-Justizministerium abzubrechen. Obwohl die Verhandlungen noch eine kurze Weile andauerten, hatte Comey ihnen tatsächlich einen bald tödlichen Schlag versetzt. Zu diesem Zeitpunkt WikiLeaks hatte zwei weitere Vault 7-Dokumentensammlungen veröffentlicht, darunter das sogenannte Marble Framework.

Das DoJ brach die Verhandlungen schließlich am 7. April ab WikiLeaks veröffentlichte einen vierten Dokumentensatz mit dem Namen Grasshopper. Sechs Tage später hielt Mike Pompeo, der damalige CIA-Direktor, eine besonders aggressive Rede im Center for Strategic and International Studies, der Washingtoner Denkfabrik, in der er namens WikiLeaks „ein nichtstaatlicher feindlicher Geheimdienst, der oft von staatlichen Akteuren wie Russland unterstützt wird.“

Mit der CSIS-Rede eröffnete Pompeo praktisch die rigorose Kampagne der Trump-Regierung für die Auslieferung Assanges aus Großbritannien. Der WikiLeaks Der Gründer scheint nie wieder Gelegenheit gehabt zu haben, eine Vereinbarung auszuhandeln, die seine Freiheit sichert.

Amok laufen

Die Veröffentlichungen von Vault 7 wurden in den nächsten fünf Monaten in einem gleichmäßigen Tempo fortgesetzt, etwa vier pro Monat. Die Dokumente WikiLeaks zusammen mit Beschreibungen der Programme veröffentlicht WikiLeaks als bedeutsam erachtet werden, können über den Bericht „Vault 7: Projekte“ gefunden werden. Zusammengenommen beschreiben sie eine kostspielig finanzierte US-Regierungsorganisation, die erschreckend Amok gelaufen ist, ohne Rücksicht auf US-amerikanisches oder internationales Recht agiert und völlig außerhalb der zivilen Kontrolle steht. Viele der in den Vault 7-Veröffentlichungen aufgedeckten Projekte und höchstwahrscheinlich die meisten oder alle verstoßen gegen das Recht auf Privatsphäre des vierten Verfassungszusatzes und gegen die Charta der CIA, die der Agentur Aktivitäten auf US-amerikanischem Boden verbietet.

Ehemaliger CIA-Direktor Allen Dulles. (CIA)

Die Geschichte der CIA, die bis zu Allen Dulles‘ Amtszeit als Direktor (1953 bis 1961) zurückreicht, zeigt, dass sie seit ihren Anfängen den teuflischen Wunsch hegte, die Macht zu erlangen, ohne Rücksicht auf Einschränkungen jeglicher Art, auch nicht auferlegte, zu operieren nach normalen Maßstäben des Anstands. Auf diese Weise war es praktisch die Identität des amerikanischen Exzeptionalismusbewusstseins. Was wir in der Vault 7-Reihe sehen, ist das pervers logische Ergebnis dieser Kultur der grenzenlosen Straflosigkeit und Immunität.

Bis Ende 2016 hatte die Hacking-Abteilung des Center for Cyber ​​Intelligence der CIA mehr als 1,000 Hacking-, Malware-, Virenimplantations-, Fernsteuerungs- und Trojaner-Programme in ihrem Bestand. Diese umfassten mehr als 700 Millionen Zeilen Computercode.

Ehemalige CIA- und NSA-Beamte berichteten Nachrichten des Konsortiums dass die Produktion einer Codezeile etwa 25 US-Dollar kostet, was die Kosten für die Hacking-Tools der Agentur im Laufe der Jahre, in denen diese Programme entwickelt wurden, auf 175 Milliarden US-Dollar beziffert. „Die CIA hatte ihre ‚eigene NSA‘ geschaffen“ WikiLeaks bemerkte, als es mit der Veröffentlichung der Vault 7-Veröffentlichungen begann, „mit noch weniger Rechenschaftspflicht und ohne öffentlich die Frage zu beantworten, ob solch enorme Haushaltsausgaben für die Duplizierung der Kapazitäten einer Konkurrenzagentur gerechtfertigt sein könnten.“

Im Folgenden finden Sie Berichte und Zusammenfassungen der wichtigsten der 23 Vault 7-Versionen. Wir präsentieren diese chronologisch, die frühesten zuerst, um den Lesern eine klare Vorstellung davon zu geben, wie WikiLeaks organisierte und präsentierte das Vault 7-Projekt. 

Jahr null

7. März 2017

Mit der Veröffentlichung von „Year Zero“ war das sofort klar WikiLeaks war in den Kern der Cyberoperationen der CIA eingedrungen oder kam ihm sehr nahe. Diese erste Vault 7-Version besteht aus 8,761 Dokumenten und Dateien, die von what stammen WikiLeaks beschreibt es als „ein isoliertes Hochsicherheitsnetzwerk im Center for Cyber ​​Intelligence der CIA in Langley, Virginia, dem Hauptquartier der Agentur.“

Luftaufnahme des CIA-Hauptquartiers in Langley, Virginia. (Carol M. Highsmith, Wikimedia Commons)

As WikiLeaks stellt fest, dass die Agentur kurz vor der Veröffentlichung von „Year Zero“ „die Kontrolle über den Großteil ihres Hacking-Arsenals verloren“ hatte. Vereinfacht ausgedrückt hatte es ein massives Leck gegeben. „Das Archiv scheint auf unbefugte Weise unter ehemaligen Hackern und Auftragnehmern der US-Regierung verbreitet worden zu sein.“ WikiLeaks berichtete, „einer von ihnen hat WikiLeaks Teile des Archivs zur Verfügung gestellt.“ Dies geschah irgendwann im Jahr 2016.

„Year Zero“ dient als Überblick über „den Umfang und die Richtung des globalen Hacking-Programms der CIA“ und eine Einführung in das Material, das in den folgenden Vault 7-Veröffentlichungen enthalten sein wird. Der Werkzeugbestand der Agentur lag – und wir können davon ausgehen, dass dies auch weiterhin der Fall sein wird – in der Zuständigkeit der Engineering Development Group (EDG), einer Technologieabteilung unter der Leitung des Center for Cyber ​​Intelligence.

Die EDG testet und betreibt ihre Produkte auch, sobald sie perfektioniert und dem Arsenal der Agentur hinzugefügt wurden. Die Ingenieursgruppe, Wikileaks Berichten zufolge hat das Unternehmen rund 500 Projekte entwickelt, jedes mit eigener Malware und Hacking-Tools. Der Schwerpunkt der EDG liegt auf Penetration, Implantation, Kontrolle und Exfiltration. „Year Zero“ analysiert die wichtigsten davon. 

Eines der Hauptziele der Vault 7-Programme bestand darin, die Hersteller von Mobiltelefonen und anderen elektronischen Geräten für eine Vielzahl von Aufgaben zu erreichen. Zu den dafür ins Visier genommenen Produkten gehörten Apples iPhone und iPad, Googles Android-Betriebssystem, Microsoft Windows und Samsung-Fernseher.

Die in der Vault 7-Sammlung enthaltenen Programme wurden entwickelt, um diese und andere häufig verwendete Geräte und Systeme aus der Ferne zu hacken, damit sie die Ziele beschädigen und der CIA außerdem den geografischen Standort des Besitzers sowie alle Audio- und Textkommunikationen übermitteln können. Andere Programme waren in der Lage, das Mikrofon und die Kamera eines Geräts ohne Wissen des Besitzers einzuschalten. Andere Angriffs- und Kontrollprogramme zielten auf die Betriebssysteme MAC OS X, Solaris und Linux ab.

Eine Reihe der in den Vault 7-Veröffentlichungen enthüllten Programme der CIA konzentrieren sich ausschließlich auf das eine oder andere dieser Unternehmen, am häufigsten Microsoft.

Gebäude 92 am Hauptsitz der Microsoft Corporation in Redmond, Washington. (Coolcaesar, CC BY-SA 4.0, Wikimedia Commons)

„Grasshopper“ (7. April 2017) ist eine Plattform zur Entwicklung von Malware für Angriffe auf Windows-Betriebssysteme. „AfterMidnight“ (12. Mai 2017) und „Brutal Kangaroo“ (22. Juni 2017) zielen ebenfalls auf die Microsoft Windows-Plattform ab, während „Weeping Angels“ (21. April 2017) Samsung-Fernseher infiltriert. „Outlaw Country“ (30. Juni 2017) ist für Angriffe auf Computer konzipiert, die das Linux-Betriebssystem verwenden. 

„Year Zero“ beschreibt auch detailliert die Verwendung dessen, was die CIA als „Zero Days“ bezeichnet. Hierbei handelt es sich um häufig auftretende Software-Code-Unvollkommenheiten und Schwachstellen in elektronischen Geräten, die der CIA bekannt sind und von denen sie Gebrauch macht, die sie jedoch weder den Herstellern noch der Öffentlichkeit mitteilt.

In mancher Hinsicht werden Zero-Days als Rohstoffe behandelt. Während die CIA einige Zero-Days selbst entdeckte, erhielt sie andere von der NSA, dem GCHQ (dem britischen Gegenstück der NSA) oder dem FBI. Außerdem kaufte es Zero-Days von privaten Cyber-Waffenherstellern, so wie das Pentagon ein Waffensystem von einem Verteidigungsunternehmen kaufen würde.

Der Vorrat an Zero-Days der CIA ermöglicht es ihr, Verschlüsselungssysteme zu umgehen, die in Kommunikationsanwendungen wie WhatsApp, dem weit verbreiteten Telefon- und Textdienst für Ferngespräche, installiert sind. Dies macht Zero-Days, die entweder lokal oder aus der Ferne genutzt werden können, besonders wichtig, um die Reichweite der Hacking-Operationen der Agentur zu vergrößern. Die Praxis der CIA, Zero-Days geheim zu halten – sie quasi zu horten WikiLeaks Notizen – ist besonders zynisch und gefährlich.

As WikiLeaks erklärt:

"Wenn die CIA diese Telefone hacken kann, dann kann das auch jeder andere wer die Sicherheitslücke erlangt oder entdeckt hat. Solange die CIA diese Schwachstellen vor Apple und Google (die die Telefone herstellen) geheim hält, werden sie nicht behoben und die Telefone bleiben hackbar. Die gleichen Schwachstellen bestehen für die breite Bevölkerung, einschließlich des US-Kabinetts, des Kongresses, der Top-CEOs, Systemadministratoren, Sicherheitsbeamten und Ingenieure. Indem die CIA diese Sicherheitslücken vor Herstellern wie Apple und Google verbirgt, stellt sie sicher, dass sie jeden hacken kann – auf Kosten, dass jeder hackbar ist.“

Die meiste von der EDG und verwandten Einheiten in der Organisationsstruktur der CIA entwickelte Malware ist darauf ausgelegt, nach der Installation über einen beträchtlichen Zeitraum – in einigen Fällen sogar Jahre – auf implantierten Geräten zu verbleiben. Solange es vorhanden ist, kommuniziert es regelmäßig und in zwei Richtungen mit den Kommando- und Kontrollsystemen der CIA.

Während viele Programme aus der Ferne implantiert werden, erfordern einige eine physische Anwesenheit. Dies bedeutet in der Regel, dass ein Agent ein Zielgerät vor Ort befällt. In einigen Fällen griff die CIA jedoch heimlich in Lieferketten und Lieferdienste, einschließlich Postdienste, ein, indem sie Produkte öffnete, infizierte und weitersandte, ohne dass der Hersteller oder der Käufer davon wussten.

Als die Vault 7-Serie mit „Year Zero“ begann, WikiLeaks nahm die Gelegenheit wahr und stellte „ein extremes Proliferationsrisiko bei der Entwicklung von Cyber-„Waffen“ fest, wie Assange es damals ausdrückte. Er verglich diese Waffen mit dem weltweiten Waffenhandel und verwies auf „die Unfähigkeit, sie einzudämmen, gepaart mit ihrem hohen Marktwert“.

Die Quelle des Vault-7-Funds, die zu den ehemaligen Hackern und Auftragnehmern der Regierung gehörte, die die Vault-Programme untereinander verbreiteten, teilte diese und andere Bedenken:

"In einer Erklärung gegenüber WikiLeaks erläutert die Quelle die Richtlinienfragen Sie sagen, dass sie dringend öffentlich diskutiert werden müssen, einschließlich der Frage, ob die Hacking-Fähigkeiten der CIA über ihre Mandatsbefugnisse hinausgehen, und des Problems der Aufsicht über die Agentur. Die Quelle möchte eine öffentliche Debatte über die Sicherheit, Schaffung, Nutzung, Verbreitung und demokratische Kontrolle von Cyberwaffen anstoßen.“

Das ist Nachrichten des Konsortiumsbeabsichtigt, seinen Bericht über Vault 7 zu veröffentlichen.

Im Bewusstsein der Risiken, die mit der Verbreitung verbunden sind, und möglicherweise der früheren (und unbegründeten) Anschuldigungen, dass ihre Veröffentlichungen die nationale Sicherheit der USA und das amerikanische Personal gefährdet hätten, WikiLeaks weist darauf hin, dass man bei der Veröffentlichung der Vault-7-Serie darauf geachtet habe, die Verbreitung sogenannter „bewaffneter“ Cyberwaffen zu vermeiden.

Es hieß auch, es habe „Zehntausende CIA-Ziele und Angriffsmaschinen in ganz Lateinamerika, Europa und den Vereinigten Staaten“ redigiert. In einem Hinweis in einem FAQ-Abschnitt im Anhang zu „Jahr Null“ heißt es: WikiLeaks heißt es: „Namen, E-Mail-Adressen und externe IP-Adressen wurden auf den veröffentlichten Seiten geschwärzt (insgesamt 70,875 Schwärzungen), bis die weitere Analyse abgeschlossen ist.“

Dark Matter
23. März 2017

Die im Rahmen des „Dark Matter“-Programms entwickelten Projekte waren darauf ausgelegt, mit sogenannter Firmware in Apple Macs und iPhones einzudringen – also Malware, die die angegriffenen Geräte auch nach einer Neuinstallation des Betriebssystems weiterhin infiziert. „Sonic Screw“, ein Unterprojekt dieser Gruppe, ermöglichte es Angreifern, Computercode zu installieren und zu aktivieren, während Benutzer diese Apple-Geräte hochfuhren.

Microsofts Flagship-Store in Toronto. (Raysonho. CC0, Wikimedia Commons)

WikiLeaksDie „Dark Matter“-Veröffentlichung enthielt auch das Handbuch zur Verwendung des „Nightskies“-Programms der Agentur, „einem Beacon/Loader/Implant-Tool“, das für Angriffe auf Apple iPhones gedacht ist. „Nightskies“ war zu diesem Zeitpunkt bereits aktualisiert worden WikiLeaks habe die Vault 7-Dokumente erhalten. „Bemerkenswert ist, dass Nightskies im Jahr 1.2 Nightskies 2008 erreicht hatte.“ WikiLeaks beobachtet, „und ist ausdrücklich für den physischen Einbau in fabrikneue iPhones konzipiert, d. h. die CIA infiziert seit mindestens 2008 die iPhone-Lieferkette ihrer Ziele.“

Marmorrahmen
31. März 2017

Das aus 676 Quellcodedateien bestehende „Marble“-Programm sollte speziell Antiviren-Softwareprogramme außer Gefecht setzen und die Arbeit von Forensikern und Ermittlern blockieren, die versuchen, den Ursprung von Malware, Hacking-Angriffen und Trojaner-Angriffen aufzuspüren.

Die Kernfunktion von Marble ist das, was die CIA als „Verschleierung“ bezeichnet, d. h. alle Spuren einer behördlichen Intervention vor den Ermittlern verbergen. Marmor verfügt auch über die Fähigkeit zur „Entschleierung“. Dies ermöglicht es der Behörde, eine Verschleierung rückgängig zu machen, sodass die Ermittler scheinbare Beweise für den Ursprung eines Angriffs finden.

Mit diesem Entschleierungstool kann die CIA Ermittler in die Irre führen, indem sie falsche Beweise in das angegriffene Gerät oder Programm einbaut – indem sie beispielsweise Anzeichen dafür hinterlässt, dass die Sprache, die bei einem Malware-Angriff verwendet wurde, nicht Englisch, sondern beispielsweise Chinesisch war. Neben Mandarin konnte Marble Russisch, Koreanisch, Arabisch und Farsi, die Landessprache des Iran, als falsche Flagge ausgeben.

Die Anti-Forensik-Fähigkeit von Marble machte „Marble Framework“ zu einer der bedeutendsten Vault 7-Versionen. Als das DNC, das FBI und die CIA ihren Fall ausarbeiteten, um angeblich Russlands Verantwortung für den Diebstahl zu beweisen, zitierten sie Malware-Metadaten mit umfangreicher kyrillischer Schrift.

Seite aus dem Buch der kyrillischen Alphabete von 1979.  (Nick Sherman, Flickr, CC BY SA-2.0)

Es gibt keine direkten Beweise dafür, dass die CIA im DNC-Fall ihr Marble-Programm verwendet hat, aber das Vorhandensein von Kyrillisch in den Metadaten lässt darauf schließen, dass dies der Fall gewesen sein könnte. Es ist höchst unwahrscheinlich, dass ein russischer Geheimdienst dilettantisch kyrillische Zeichen so prominent in den Metadaten hinterlassen hätte, wie die US-Behörden sie präsentierten.

Ellen Nakashima von Der Die Washington Post berichtet auf dem Marble-Programm, wenn WikiLeaks veröffentlichte es am 31. März 2017. „Die jüngste Enthüllung von CIA-Cybertools durch WikiLeaks enthüllt eine Technik, mit der die Agentur ihre digitalen Spuren verbirgt“, schrieb sie, „wodurch möglicherweise aktuelle und vergangene Hacking-Operationen aufgedeckt werden, die darauf abzielen, Informationen darüber zu sammeln.“ Terroristen und andere ausländische Ziele.“ Wir stellen fest, dass dies nach wie vor die einzige Erwähnung des Marble-Programms in den Mainstream-Medien ist.

Weinender Engel
21. April 2017

Die Embedded-Services-Abteilung der Agentur, die mit der Entwicklung von Programmen beauftragt war, die über physisch implantierte Geräte funktionieren, entwickelte ein Programm namens „Weeping Angel“, das speziell die „Smart-TVs“ der F-Serie von Samsung kompromittieren sollte.

Sprecher von Samsung Electronics auf der CES 2017, der die bahnbrechende Verbrauchertechnologie des Unternehmens hervorhebt. (Samsung Newsroom, Flickr, CC BY SA-2.0)

Dieses Programm ist ein Maßstab für die außergewöhnliche Reichweite, die die Hacking-Abteilung der Agentur erreicht hat. Wenn ein Zielfernseher befallen ist, gibt das Implantat einen „Fake-Off“-Modus aus, sodass der Besitzer getäuscht wird und denkt, der Fernseher sei ausgeschaltet, während er noch eingeschaltet ist und wie ein Standardfehler funktioniert, um Gespräche aufzuzeichnen und sie über das Internet an einen zu senden Remote-CIA-Server bei Command and Control. Tatsächlich wurden Fernseher zu Abhörgeräten, die ganze Büros oder Haushalte überwachen konnten.

„Weeping Angel“ wurde gemeinsam mit dem britischen Inlandsgeheimdienst MI5 und einem britischen Geheimdienst namens BTSS entwickelt. Das Programm erfordert die physische Implantation eines Werkzeugs in gezielte Fernsehgeräte. Da es sich um einen Angriff auf ein gewöhnliches Verbraucherprodukt handelt, dürfte „Weeping Angel“ zu den Tools zählen, die durch Eingriffe in die Lieferketten oder Lieferdienste von Samsung massenhaft implantiert wurden.

Archimedes
5. Mai 2017

Das „Archimedes“-Programm der CIA entwickelte die Fähigkeit der CIA, Computer anzugreifen, die über ein lokales Netzwerk (LAN) verbunden sind. Mit dem Archimedes-Tool können CIA-Hacker das Netzwerk kompromittieren, um den Nachrichtenverkehr von dem oder den Zielgeräten umzuleiten, indem sie einen Computer im LAN infizieren und kontrollieren. Zusätzlich zum Nachrichtenverkehr werden auch die Webbrowser der Zielgeräte auf den verdeckten Server umgeleitet, während für den Benutzer des Zielcomputers das Erscheinungsbild eines normalen Browsers erhalten bleibt.

Archimedes war praktisch ein sich selbst erweiterndes Werkzeug. Es wurde entwickelt, um in geschützte Umgebungen einzudringen WikiLeaks Mit anderen Worten, indem man einen oder mehrere Computer in einem LAN angreift und diese nutzt, um andere Geräte im Netzwerk zu infizieren.

Kirschblüte
15. Juni 2017

Die CIA entwickelte ihre „CherryBlossom“-Programme in Zusammenarbeit mit dem Stanford Research Institute International (SRI), einer wissenschaftlichen Forschungsorganisation in Menlo Park, Kalifornien, mit langjährigen Verbindungen zur CIA, insbesondere auf dem Gebiet der parapsychologischen Forschung.

CherryBlossom-Programme zielen darauf ab, in drahtlose Netzwerkgeräte wie häufig verwendete Router einzudringen, um die Internetaktivität zu überwachen und Zielgeräte mit Schadsoftware zu infizieren, die es der Behörde ermöglicht, verschiedene Operationen auszuführen: Mit CherryBlossom können CIA-Hacker die Netzwerke überwachen, kontrollieren und manipulieren Internetverkehr derjenigen, die mit einem kompromittierten drahtlosen Gerät verbunden sind; Sie können auch Malware und schädliche Inhalte in Datenströme einschleusen, indem sie „Zero-Day“-Schwachstellen in Betriebssystemen oder Computeranwendungen ausnutzen.

Die Feinheiten des CherryBlossom-Programms sind erwähnenswert, da sie typisch für die Raffinesse sind, die den Hacking-Operationen gemeinsam ist WikiLeaks in seinen Vault 7-Versionen offengelegt. Besonders hervorzuheben sind die Fähigkeit des Programms, eine bidirektionale Kommunikation zwischen infizierten Geräten und der Befehls- und Kontrolleinheit der Behörde durchzuführen, sowie die Fähigkeit der Kontrolle, dem Programm Aufgaben zuzuweisen:

"Das drahtlose Gerät selbst wird durch die Implantation von a beeinträchtigt maßgeschneiderte Kirschblüte Firmware darauf; Einige Geräte ermöglichen die Aktualisierung ihrer Firmware über eine drahtlose Verbindung, sodass für eine erfolgreiche Infektion kein physischer Zugriff auf das Gerät erforderlich ist. Sobald die neue Firmware auf dem Gerät geflasht ist, wird der Router oder Access Point zu einem sogenannten FlyTrapherunterzuladen. Ein FlyTrap wird über das Internet an einen Command & Control-Server gesendet, der als bezeichnet wird Kirschbaum. Die Beacon-Informationen enthalten Gerätestatus- und Sicherheitsinformationen, die die Kirschbaum Protokolle in einer Datenbank. Als Reaktion auf diese Informationen hat die Kirschbaum sendet a Ziel mit bedienerdefinierter Aufgabenverteilung. Ein Operator kann verwenden CherryWeb, eine browserbasierte Benutzeroberfläche zum Anzeigen Fliegenfalle Status- und Sicherheitsinformationen, Plan Ziel Aufgabenstellung, Ansicht Ziel-bezogene Daten und führen Systemverwaltungsaufgaben durch.“

Viele der in der Vault 7-Serie beschriebenen Programme wurden für den Einsatz über Remote-Hacking-Operationen entwickelt; Produkte, die physisch implantierte Geräte in gezielter Hardware oder Software erforderten, lagen in der Verantwortung der Embedded Services-Abteilung der Agentur, die sich teilweise auf das „Internet der Dinge“ oder IoT konzentrierte.

Visualisierung von Big-Data-Verbindungen. (CC0)

„Weeping Angels“ ist ein Beispiel für ein ESB-Produkt. Ein weiteres Programm dieser Art, das WikiLeaks Berichten zufolge wurde ab 2014 darüber nachgedacht, die Computersysteme in Kraftfahrzeugen zu infiltrieren und die Fähigkeit des Fahrers, das Fahrzeug zu kontrollieren, außer Kraft zu setzen, indem es beispielsweise dazu gebracht wird, über sichere Geschwindigkeiten hinaus zu beschleunigen.

„Der Zweck einer solchen Kontrolle ist nicht spezifiziert“ WikiLeaks stellt fest, „aber es würde der CIA erlauben, sich an nahezu unentdeckbaren Mordanschlägen zu beteiligen.“ WikiLeaks stieß auf einen Hinweis auf dieses Projekt in merkt an einer Zweigstellenleitungssitzung am 23. Oktober 2014. Es ist nicht klar, ob dieses Projekt inzwischen abgeschlossen und in Betrieb genommen wurde.

Offizielle Reaktion: Holen Sie sich Assange

Die Trump-Administration, zwei Monate an der Macht, als WikiLeaks „Zero Day“ veröffentlichte und die Vault 7-Serie ankündigte, reagierte schnell und energisch auf die Nachricht.

Sean Spicer, der damalige Pressesprecher des Weißen Hauses, sagte gegenüber Reportern: „Jeder, der geheime Informationen preisgibt, wird mit der höchsten Strafe bestraft.“ Wir werden gegen Leute vorgehen, die vertrauliche Informationen preisgeben. Wir werden sie mit allen Mitteln des Gesetzes strafrechtlich verfolgen.“

Zu diesem Zeitpunkt verkündete Präsident Donald Trump seine Entschlossenheit, Assange auszuliefern und strafrechtlich zu verfolgen. Doch selbst als das Weiße Haus wütend reagierte, war das Justizministerium in seinen Verhandlungen mit Assange über Waldman, den Vermittler, den Assanges Anwaltsteam nach Trumps Amtseinführung im Januar kontaktiert hatte, gut vorangekommen. Obwohl es keine Beweise dafür gibt, dass die CIA an diesen Gesprächen beteiligt war, ist klar, dass das US-Justizministerium mit dem Ziel verhandelte, den Schaden für die verdeckten Hacking-Operationen der Agentur zu begrenzen. 

Stabschef Reince Priebus blickt in das Oval Office, während Präsident Donald Trump die Notizen vor dem Treffen mit Kongressmitgliedern vorliest, 10. März 2017. (Weißes Haus, Shealah Craighead)

Während die CIA ebenfalls fassungslos war WikiLeaksNachdem die Ereignisse vom 7. März 2017 die Mauern der Geheimhaltung um ihr umfangreiches Inventar an Cyberwaffen durchbrochen hatten, trafen sie in Langley möglicherweise nicht überraschend ein. A NachrichtenreportEin Bericht der Australian Broadcasting Corporation, der einen Tag nach der Veröffentlichung von „Year Zero“ veröffentlicht wurde, deutete darauf hin, dass die Agentur Ende des Vorjahres Kenntnis von einem erheblichen Verstoß gegen ihr Center for Cyber ​​Intelligence hatte.

Allerdings die WikiLeaks Task Force der CIA Abschlussbericht vom 17. Oktober 2017, in dem das Leck untersucht wurde, heißt es, die Behörde sei sich des Verstoßes nicht bewusst gewesen, bis sie davon gelesen habe WikiLeaks am 7. März dieses Jahres:

„Da sich die gestohlenen Daten auf einem Missionssystem befanden, dem es an Benutzeraktivitätsüberwachung und einer robusten Serverprüfungsfunktion mangelte, erkannten wir den Verlust erst ein Jahr später, als WikiLeaks ihn im März 2017 öffentlich bekannt gab. Wären die Daten gestohlen worden?“ Obwohl wir den Vorteil eines Staatsgegners erhalten und nicht veröffentlicht haben, sind wir uns des Verlusts möglicherweise immer noch nicht bewusst – was auch für die überwiegende Mehrheit der Daten über Missionssysteme der Agentur gelten würde.“

Zu diesem Zeitpunkt wusste die CIA bereits, dass sie (zusammen mit der NSA, anderen Geheimdiensten und Auftragnehmern wie Booz Allen Hamilton) in den letzten drei Jahren was erlitten hatte WikiLeaks beschrieben als „eine beispiellose Serie von Datenexfiltrationen durch seine eigenen Mitarbeiter“. Bis Vault 7 waren die Snowden-Veröffentlichungen im Jahr 2013 der prominenteste Fall dieser Art.

Als „Year Zero“ veröffentlicht wurde, WikiLeaks stellte fest: „Eine Reihe von Mitgliedern der Geheimdienstgemeinschaft, die noch nicht öffentlich genannt wurden, wurden in verschiedenen Vorfällen verhaftet oder Gegenstand bundesstrafrechtlicher Ermittlungen.“ WikiLeaks hob den Fall von Harold T. Martin III hervor, der einen Monat vor der Veröffentlichung von „Year Zero“ von einer großen Jury wegen Missbrauchs von Verschlusssachen in 20 Fällen angeklagt wurde.

Martin wurde vorgeworfen, während seiner Tätigkeit als Auftragnehmer für Booz Allen rund 50 Terabyte an Daten der NSA gehackt zu haben. Er war verurteilt im Juli 2019 zu neun Jahren Gefängnis verurteilt.

Tresor 7 enthält, was noch übrig ist WikiLeaks' umfangreichste Veröffentlichungen für ihr Eindringen in die Geheimhaltungskultur der CIA. Wie bereits erwähnt, war es offensichtlich eine Reaktion auf den Start der Vault 7-Serie, dass Regisseur Pompeo die Kampagne der US-Regierung zur Auslieferung Assanges aus Großbritannien ankündigte.

Dieser Fall wird nun fortgesetzt. Sollte Assange an die USA ausgeliefert werden, drohen ihm 18 Anklagen wegen Spionage und Verschwörung zum Eindringen in ein Computersystem der Regierung mit zusammen Höchststrafen von 175 Jahren.

Hier liegt eine letzte Ironie, wie sie für die Trump-Administration typisch ist. Jennifer Robinson, eine von Assanges Anwälten, bezeugt Letzten Monat erklärte Trump bei Assanges Auslieferungsanhörung in London, dass er angeboten habe, Assange im Laufe des Jahres 2017 zu begnadigen, wenn er zugestimmt hätte, die Quelle der 2016 durchgesickerten DNC-E-Mail-Sammlung preiszugeben, die auf veröffentlicht wurde Wikileaks.

Das Angebot wurde bei einem Treffen mit Assange von Dana Rohrabacher, der damaligen republikanischen Kongressabgeordneten, und Charles Johnson, einem Mitarbeiter von Rohrabacher mit Verbindungen zur Trump-Regierung, überbracht. Da Vertraulichkeit herrscht WikiLeaks„Grundsätzlich lehnte Assange das Angebot ab.“

Medien reagieren

Zu der Zeit WikiLeaks Als die „Vault 7“-Reihe begann, waren insbesondere US-Medien und westliche Medien insgesamt dem Beispiel der US-Regierung gefolgt und hatten sich entschieden gegen den Verlag gewandt, mit dem sie zuvor zusammengearbeitet hatten. Die Presse- und Rundfunkberichterstattung über Vault 7-Veröffentlichungen spiegelte dies wider. Die Berichterstattung über die Vault 7-Serie war minimal und vermied jede Untersuchung der tiefgreifenden politischen und rechtlichen Fragen, die Vault 7 aufwarf.

Die New York Times und dem The Washington Post berichtet berichtete über die Veröffentlichung von „Year Zero“ als Spot-News-Story. In beiden Artikeln wurden in groben Zügen einige der in der ersten Version von Vault 7 enthaltenen Programme besprochen, wie zum Beispiel in diesen Absätzen aus dem Schadenkalkulation story :  

"Die Dokumente ergeben einen detaillierten, hochtechnischen Katalog von Werkzeugen. Sie enthalten Anweisungen zur Kompromittierung einer Vielzahl gängiger Computertools für Spionagezwecke: den Online-Anrufdienst Skype; Wi-Fi-Netzwerke; Dokumente im PDF-Format; und sogar kommerzielle Antivirenprogramme, wie sie von Millionen von Menschen zum Schutz ihrer Computer verwendet werden. Ein Programm namens Wrecking Crew erklärt, wie man einen Zielcomputer zum Absturz bringt, und ein anderes erklärt, wie man Passwörter mithilfe der Autovervollständigungsfunktion im Internet Explorer stiehlt. Andere Programme hießen CrunchyLimeSkies, ElderPiggy, AngerQuake und McNugget.“

Diese Schnellglanzbehandlung war typisch für die Berichterstattung der US-Presse. Ausnahmslos war es auf Distanz, gleichgültig, minimal pflichtbewusst und im Grunde unseriös. Keine große Nachrichtenagentur veröffentlichte eine Nachrichtenanalyse oder beantwortete Fragen im Zusammenhang mit den Missbräuchen der CIA nach dem vierten Verfassungszusatz, ihren Kompromissen gegenüber Einzelpersonen und privaten und börsennotierten Unternehmen oder ihrem Verstoß gegen ihre Charta.

Keiner zitierte Befürworter von Transparenz oder Geheimhaltung, politische Analysten oder Verteidiger der Privatsphäre des Einzelnen. Consumer Reports veröffentlicht ein Artikel „Was Verbraucher wissen müssen“.

„Es gibt keine Beweise dafür, dass die Hacking-Tools der CIA gegen Amerikaner eingesetzt wurden“, sagte der Schadenkalkulation gemeldet, was im Widerspruch zur Liste der Geräte und Dienste steht, für deren Angriffe die Tools der Behörde konzipiert waren. Die Zeitung zitierte weiter einen Analysten des CSIS, wo Pompeo sich kurz darauf energisch gegen Assange äußerte und behauptete, „dass ein ausländischer Staat, höchstwahrscheinlich Russland, die Dokumente durch Hacking oder auf andere Weise gestohlen und an WIkiLeaks weitergegeben hat“. Dies wurde ignoriert WikiLeaks Offene Angabe der Quelle der Dokumente – die der Schadenkalkulationzitiert weiter oben in seiner Geschichte.

Die US-Presse hat die Vault 7-Story praktisch fallen gelassen, nachdem „Year Zero“ veröffentlicht wurde. Über die anderen Veröffentlichungen wurde nur sehr wenig berichtet. Wie bereits erwähnt, die Post's Nakashima war der einzige Reporter, der einen Bericht über die höchst bedeutsame Sendung „Marble“ veröffentlichte.

In diesem Jahr gehörte Nakashima auch zu den wenigen Journalisten, die über eine interne CIA berichteten berichten  und kam zu dem Schluss, dass das Durchsickern der in Vault 7 gesammelten Dokumente „das Ergebnis einer Arbeitsplatzkultur war, in der die Elite-Computerhacker der Behörde ‚dem Bau von Cyberwaffen Vorrang einräumten, statt der Sicherung ihrer eigenen Systeme‘.“

Patrick Lawrence, langjähriger Auslandskorrespondent, hauptsächlich für die Internationale Herald Tribüne, ist Kolumnist, Essayist, Autor und Dozent. Sein neustes Buch ist Keine Zeit mehr: Amerikaner nach dem amerikanischen Jahrhundert (Yale). Folgen Sie ihm auf Twitter @thefloutistSeine Website ist Patrick Lawrence. Unterstützen Sie seine Arbeit durch seine Patreon-Site. 

Bitte kontaktieren Sie uns, wenn Sie Probleme im Zusammenhang mit dieser Website haben oder Beitragen zu Nachrichten des Konsortiums

Sicher spenden mit

 

Klicken Sie auf „Zurück zu PayPal“. Hier

Oder sicher per Kreditkarte oder Scheck, indem Sie auf den roten Button klicken:

 

4 Kommentare für „DIE ENTHÜLLUNGEN VON WIKILEAKS: Nr. 9 – Öffnung des Tresorraums der CIA"

  1. Oktober 28, 2020 bei 04: 17

    Ernst

  2. Linda Furr
    Oktober 27, 2020 bei 13: 14

    Was für kranke Köpfe erschaffen das Horrorhaus in Washington D.C. und der CIA! Sie erschaffen die Außenpolitik, die die Kriege hervorbringt, die die misshandelten und vertriebenen Menschen hervorbringt, die den Racheterrorismus schafft, die die komplizierte Technologie der USA erschafft, um jeden möglichen Gegenstand oder jede mögliche Person zu hacken und zu überwachen, die ihre Stellung in der Welt beeinträchtigen könnte … und so geht es weiter und weiter. Wie Karl Marx warnte: Der Kapitalismus löscht vom Menschen das Größte im Menschen aus: den Sinn für Werte, die tiefe Fürsorge für die Menschen und ihr Wohlergehen.

    Washington DC, Sie sind das Problem, nicht irgendjemand sonst auf der Welt oder die Menschen in unserem eigenen Land, die Sie in dieser Sekunde so eifrig überwachen.

  3. Allan P.-E. Tolentino
    Oktober 27, 2020 bei 06: 57

    Es gibt ein Tagalog-Sprichwort: „Matinding galit ng isang magnanakaw pag siya ay ninakawan ng kapwa magnanakaw.“ Grob ins Englische übersetzt: „Ein Dieb empfindet grenzenlose Wut darüber, von einem anderen Dieb ausgeraubt zu werden.“ Ich möchte nicht unterstellen, dass die Organisation WikiLeaks ein Dieb ist. Es ist lediglich der Empfänger entwendeter Informationen zur öffentlichen Verbreitung, als Journalismus-SOP. Atemberaubend schamlos ist die Heuchelei der CIA mit ihrer moralischen Empörung, mit der sie ihr unmoralisches und illegales Eindringen in die private Kommunikation aller offenlegt. Die US-Regierung hat kein Recht, ihre schmutzige Nase in die Angelegenheiten der Menschen zu stecken. WikiLeaks und Julian Assange haben jedes Recht, die abstoßenden und abscheulichen Verstöße öffentlicher Regierungen gegen den menschlichen Anstand anzuprangern. Ungeachtet der riesigen CIA-Budgets, die in die Planung unanständiger Verstöße fließen. Pesteng yawa gid. KOSTENLOSER JULIAN ASSANGE.

  4. Eric Blair
    Oktober 27, 2020 bei 05: 15

    Eine zeitgemäße und wunderbare Darstellung der Ernsthaftigkeit der Veröffentlichung von Vault 7.

    Tatsächlich ist das Leck in Vault 7 ein Beispiel dafür, worauf sich Assange verlassen hat. Nämlich, dass es unter den Millionen Menschen mit hohen Sicherheitseinstufungen einige Menschen mit Gewissen geben würde. Dies sehen wir im Zitat der Quelle. Genau wie Snowden wollte dieser Mensch eine öffentliche Debatte anstoßen. Ich lobe den Autor und CN dafür, dass sie den Wunsch nach dieser Debatte erneut geäußert haben.

Kommentarfunktion ist abgeschaltet.