WikiLeaks gräbt Archimedes aus – Weitere Details aus dem Hacking-Programm Vault7 auf der Plattform

Heute hat WikiLeaks ein weiteres Werkzeug der CIA-Hacker veröffentlicht. Insgesamt neun Dokumente nebst Pressemeldung wurden heute auf den Servern von der Whistleblower-Plattform veröffentlicht. Der Name erinnert an den griechischen Mathematiker und Physiker Archimedes der 300 Jahre vor Christus lebte.

Heute am 5. Mai veröffentlichte WikiLeaks Archimedes, ein Werkzeug, das dazu bestimmt ist in ein Lokales Netzwerk(LAN) einzudringen, die beispielsweise in Büro genutzt werden. Das Tool (Werkzeug) wird in Dokumenten der CIA vorgestellt, die man auf der Seite von WikiLeaks einsehen kann. Ein Bild des Mathematikers im Treptower Park in Berlin. Die neun Dokumente, die heute auf WikiLeaks hochgeladen wurden, gehen auf die Jahre 2011-2014 zurück. Insgesamt wird die Technik und die Benutzung des Tool erklärt und beschrieben. Neben Archimedes gibt es noch das Tool Fulcrum, das in der heutigen Tranche auf WikiLeaks publiziert wurde.

Auf den neun Dokumenten kann man sich viele Beispiele anschauen, die veranschaulichen, wie vielseitig man die Malware einsetzen kann.

Malware ist das Programm der CIA, denn was üblicherweise immer Russen, Chinesen oder Iranern vorgeworfen wird, das scheinen die US-Staats-hacker täglich zu zelebrieren.

In der vergangenen Woche enthüllte WikiLeaks ein Programm, wie sich der US-Auslandsnachrichtendienst CIA vor eigenen Angriffen schützen kann beziehungsweise wie man mit einem Wasserzeichen nachvollziehen kann, ob Journalisten, Whistleblower oder andere Dienste Einblick, oder Zugriff zu vertraulichen Informationen des US-Auslandsnachrichtendienst hat. Neben Archimedes steht auch die Malware „Fulcrum“ auf dem heutigen Programm.

//platform.twitter.com/widgets.js

Fulcrum – der Angelpunkt eines Hebels – ist auch die NATO-Bezeichnung für den sowjetischen Kampfjet MiG und ist ebenfalls ein Werkzeug für sogenannte Man-in-the-Middle-Angriffes, auch Mittelsmannangriff oder Janusangriff (nach dem doppelgesichtigen Janus der römischen Mythologie) genannt, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern, hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern vortäuscht, das jeweilige Gegenüber zu sein. Hier ist ein solcher Angriff visualisiert, wie man auf Wikipedia ohne weiteres nachschauen kann.

Auf diesem Foto aus dem Fulcrum Dokument ist der Janusagriff durch die Autoren der CIA beschrieben. In etwa ist das das Muster deckungs- gleich mit dem üblichen Angriff des Janus.

Aktuell veröffentlicht WikiLeaks jede Woche weitere Details des CIA-Hackingprogramms Vault7, über das Mars von Padua jeweils berichtete. Zusammen mit den SpyFiles und den NSA-Enthüllungen ist in den Jahren auf WikiLeaks ein ganzes Konglomerat von Einblicken veröffentlicht worden, die zeigen, dass die Massenüberwachung der USA sich nicht nur auf Abwehr und Sicherheit beschränkt, sondern man aktiv, umfassend und maßlos versucht an Daten zu kommen, die den USA nichts angehen und auch nicht ihre nationale Sicherheit gefährden.

Advertisements


Kategorien:International, Militär, WikiLeaks & Cybersicherheit

Schlagwörter: , , , ,

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: