Archiv für Geheimdienste/NSA/Überwachung/BigData

Geheime Botschaften für Alexa und Co.

Verborgene Audiobefehle können Sprachassistenten manipulieren
Unhörbare Manipulation: Die Spracherkennung von Alexa, Cortana, Siri und Co kann ein Einfallstor für subtile Manipulation sein, wie deutsche IT-Forscher festgestellt haben. Denn über für uns unhörbare Kanäle – beispielsweise versteckt in einem Radiosong – können geheime Befehle an die Assistenten gesendet werden. Diese manipulativen Botschaften bringen das System dann dazu, eine Tür zu öffnen oder online Waren zu kaufen – von uns unbemerkt.
Sprachgesteuerte Assistenten wie Alexa sind praktisch, aber leicht manipulierbar, wie Forscher jetzt belegen.

Sprachgesteuerte Assistenten wie Alexa sind praktisch, aber leicht manipulierbar, wie Forscher jetzt belegen © Petmal/ iStock

Ob Alexa, Siri, Cortana oder andere: Assistentensysteme mit Spracherkennung erfreuen sich steigender Beliebtheit. Diese lernfähigen Systeme – oft auf Basis neuronaler Netzwerke – reagieren auf unsere Sprachbefehle und helfen uns so, beispielsweise unsere Geräte zu steuern, sie liefern Informationen aus…..

Privatsphäre contre Suisse

Die Digitale Gesellschaft zieht vor den Europäischen Gerichtshof für Menschenrechte. Die amtlich verordnete Speicherung von Kommunikations- und Bewegungsdaten stelle die Bevölkerung unter Generalverdacht. Die Chancen auf einen Sieg stehen recht gut.

Die Frage, ob es zulässig ist, dass in der Schweiz die Bewegungs- und Kommunikationsdaten der Bevölkerung über Monate gespeichert werden, beschäftigt nun den Europäischen Gerichtshof für Menschenrechte (EGMR). Die Digitale Gesellschaft zieht eine Klage weiter, mit der sie am 2. März vor Bundesgericht unterlegen war. Norbert Bollow, einer der Beschwerdeführer und Präsident der Digitalen Gesellschaft, gibt sich kämpferisch: «Das Bundesgericht argumentierte, es gebe noch kein Urteil gegen die Vorratsdatenspeicherung am EGMR. Genau deshalb geht unser Kampf in Strassburg weiter.»

Am Erscheinungstag dieser WOZ wird die Beschwerde eingereicht. Darin fordert…..

Achtung: Diese neue Spyware liest deine WhatsApp-Daten aus

Bildergebnis für Achtung: Diese neue Spyware liest deine WhatsApp-Daten ausBislang befindet sich der Trojaner noch in der Entwicklung. Foto: /the-lightwriter/iStockphoto

Android-User aufgepasst! Eine neue, sich offenbar noch in der Entwicklung befindende Spyware kann eure privaten Daten und WhatsApp-Chats auslesen.

Erstmals warnte der Sicherheitsforscher Lukas Stefanko vor dieser neuen Malware. Sie soll nicht nur auf die WhatsApp-Historie sowie deine Kontaktdaten zugreifen, sondern außerdem auch die Kontrolle über deine Handy-Kamera übernehmen können. Die G DATA Software AG, ein Unternehmen für IT-Sicherheit, hat die Android Spyware genauer unter die Lupe genommen. Der Name des Übeltäters lautet “Android.Trojan-Spy.Buhsam.A”.

Trojaner in Ausbildung

Wie G DATA berichtet, scheint die Malware sich bislang jedoch entweder noch in der Entwicklung zu befinden, oder sie ist……

Windows spioniert jeden Tastendruck aus, wenn dieses Feature aktiviert ist

Bildergebnis für Windows spioniert jeden Tastendruck aus, wenn dieses Feature aktiviert istUnter Windows solltet ihr ein spezielles Feature deaktivieren, um Spionage zu vermeiden. Foto: imago/Westend61

Mindestens seit Windows 8 werden eure Schritte beim Schreiben verschiedener Dokumente aufgezeichnet. Ihr könnt die Datei selbst einsehen, die euch ausspioniert.

Seit dem Moment, ab dem ihr die Handschrifterkennung an eurem PC aktiviert habt, liest Windows schon mit, was ihr aufzeichnet. Dafür verantwortlich ist die sogenannte WaitList.dat-Datei, die alle Texte, die an den Rechner gehen, zusammenträgt. Mehr…….

 

Gesichtserkennung: Aktivisten manipulieren biometrisches Passbild

Aktionskünstler haben zwei biometrische Fotos miteinander kombiniert und damit einen offiziellen Reisepass bekommen. Mit dem Hack wollen sie auf die zunehmende Überwachung durch Gesichtserkennung aufmerksam machen.

Der Reisepass mit dem „gemorphten“ Bild. Peng!

Für ein biometrisches Passfoto gibt es strikte Anforderungen. Qualitativ hochwertig soll es sein. Die Person muss direkt in die Kamera blicken, darf nicht lächeln und es darf keine zweite Person im Bild sichtbar sein. Die Vorgaben gibt es, damit Beamte oder Software das Gesichtsbild mit dem Passbild abgleichen können. Jetzt ist es…..

Apple fügt heimlich Tracking-Funktion zu iOS 12 hinzu

Der US-amerikanische Konzern Apple hat im letzten Update seines Betriebssystems unmerklich einen sogenannten „Trust Score“ von Nutzern hinzugefügt. Dieser registriert, wie Nutzer ihre iPhones und andere Apple-Geräte nutzen, meldet „The Independent“.

iPhone (Symbolbild)CC0

Die Zeitung schreibt, in die Datenschutzrichtlinie sei eine Änderung aufgenommen worden, wonach auf Grundlage der Anzahl der Anrufe und E-Mails des Nutzers ein Ranking erstellt wird.

Die Firma benötige diese zur Verhinderung von Betrug im iTunes-Store, schreibt „The Independent“.

„Für die Identifizierung von Missbrauch und Betrug werden bei einem Einkaufsversuch Informationen über die Gerätenutzung (inklusive der ungefähren Anzahl von Anrufen oder gesendeter und empfangener E-Mails) verwendet, um eine Bewertung vertrauenswürdiger Geräte zu errechnen“, heißt es im aktualisierten Datenschutz. Jedoch existieren keine konkreten Beispiele dafür, wie diese Änderungen Betrug verhindern sollen.

Die Zeitung stellt fest,  dass dieser „Trust Score“ an eine der Episoden der Serie „The Black Mirror“ erinnere. Darin erhielt jeder seine eigene Bewertung, die Einfluss auf Zugänglichkeit zu Medizin, Transport und Unterkunft für Menschen hatte.

„The Independent“ betont auch, die neuen Formulierungen seien schwammig und könnten in einem breiteren und verzerrteren Sinne verstanden werden. Gleichzeitig erstrecke sich die Neuerung auch auf Geräte, über die keine E-Mails versandt oder Anrufe getätigt werden können.

Bis dato hat sich Apple noch nicht gegenüber der Zeitung zu diesem Thema geäußert. Sputnik

BKA-Dokument: Polizeibehörden wollen Staatstrojaner vor allem gegen Drogen einsetzen

Über die Hälfte aller Fälle, in denen Polizeibehörden Staatstrojaner einsetzen wollen, sind Drogendelikte. Das geht aus einer internen Erhebung des Bundeskriminalamts hervor, die wir veröffentlichen. Politisch wurde die Ausweitung der Schadsoftware mit schwersten Straftaten begründet.

Polizei und Schild - Gib mir WeedJetzt auch mit Staatstrojaner? Polizei gegen Drogen. CC-BY 2.0 Ian Sane

Als der Bundestag letztes Jahr den Einsatz von Staatstrojanern in Strafverfahren erlaubt hat, haben wir gewarnt, dass das zum massenhaften Einsatz „bei ganz normaler Alltagskriminalität“ führen würde. Das wurde immer wieder bestritten, das Ermittlungsinstrument sei nur für „schwere und schwerste Straftaten“ und „in wenigen…..

Wie Regierungen geführt werden

Putin und Merkel. Bild: © Sputnik/ Sergey Guneev

Es sind die Geheimdienstler, die als Instrument der herrschenden und oftmals unfähigen politischen Klasse eingesetzt werden, um fremde Länder zu destabilisieren. Die Politiker selbst sind oftmals zu unfähig.

Politiker sind im Gegensatz zu leitenden Geheimdienstlern fast nie in die Szenarien hinter den Kulissen eingeweiht. Sie verfügen auch nicht über das Wissen wie große Institutionen geführt werden. Da sie in der Regel auch nicht Politik studiert haben, sind sie allzu oft auf andere angewiesen um im Sattel zu bleiben.

In Deutschland ist dieser Mangel noch offensichtlicher als in anderen Staaten.

Als damals unter Jelzin Russland in die Knie ging, hat hier im Westen niemand verstanden, wie solch eine Macht bis hin zur Hungersnot Pleite gehen kann.

Unter Jimmy Carter waren seiner Zeit 800 CIA-Mitarbeiter entlassen worden, um……

London wegen Ausspähung von Bürgern verurteilt

London wegen Ausspähung von Bürgern verurteiltDer Europäische Gerichtshof für Menschenrechte (EGMR) hat am Donnerstag die britische Regierung wegen massenhafter Ausspähung von Bürgern insbesondere Journalisten und Journalistinnen verurteilt.

Der Europäische Gerichtshof für Menschenrechte hat die Spionage von den Bürgern wie Abhören und Aufzeichnen von Telefongesprächen, der Einsatz von Hörgeräten, die umfangreiche Installation von Überwachungskameras und Angriffe auf die Häuser unter…..

Diese isolierte AfD…

AfD-Chef Gauland hat drei Treffen mit Verfassungsschutzchef Maaßen eingestanden. Da ging es natürlich nur darum, böse russische Agenten zu fangen.

Bundesamt für VerfassungsschutzBildrechte: dpa

Die ehemalige AfD-Chefin Petry konnte ihre Dates mit Maaßen auch nicht geheim halten, so wenige waren das.

Diese AfD, die so aus dem Nichts aufgetaucht und so völlig jenseits des Systems steht… Ja, viele Menschen glauben das wirklich und fest und weiterhin, ungeachtet der Enthüllungen über die engen Verbindungen der AfD zum deutschen Geheimdienst. Hollywood und freier Presse sei Dank sind die Gehirne nicht mehr in der Lage, die offensichtlichsten Widersprüche wahrzunehmen und daraus Rückschlüsse zu ziehen und damit das Theater zu hinterfragen, das ihnen täglich vorgeführt wird.  Analitik Politische Analysen

Schatz, wir haben Polizei in der Wohnung

Leider kein Spiel, wie hier im Bild. Trojaner sind auf vielfache Art schädlich. CC-BY 2.0 hsingy, Schriftzug: netzpolitik.org

Computer und Smartphones machen viele Dinge in unserem Leben einfacher. Informationen nachschlagen, Bilder machen oder mit anderen Menschen kommunizieren. Noch nie war es so einfach, sein Leben zu dokumentieren und mit anderen zu teilen. Das weckt auch die Neugier von Strafverfolgungsbehörden. Sie interessieren sich brennend für die Unmengen an anfallenden Daten, die wir wissentlich oder unwissentlich (Stichwort Metadaten) anhäufen. Die Folge: Keine Durchsuchung ohne Polizisten, die beschlagnahmte IT-Geräte aus dem Haus schleppen. Mehr……

Die schmutzigen Tricks des Roger Stone

(Bild: dpa, Carolyn Kaster) Freigegebene FBI-Akten belegen, dass Trumps Spin-Doctor bereits für Nixon manipulierte

Derzeit untersucht das FBI eine mögliche Rolle des Spin-Doctors Roger Stone bei den über WikiLeaks gespielten Podesta-E-Mails. Der republikanische Publizist Roger Stone ist darauf spezialisiert, der Demokratischen Partei am Zeug zu flicken. Stones Enthüllungsbuch über die Clintons wurde im jüngsten US-Wahlkampf von Trump empfohlen (obwohl Trump dem Vernehmen nach keine Bücher liest). Stone hatte außerdem 2013 in einem Buch über den JFK-Mord die wenig überzeugende These augewärmt, dieser sei von KFK’s demokratischen Stellvertreter und Nachfolger Lyndon B. Johnson beauftragt worden, weil Johnson (nach Stones eigenartiger Wahrnehmung) als…..

Immer mehr Ortungswanzen im Einsatz

Immer häufiger setzen die Sicherheitsbehörden stille SMS und andere digitale Ortungswanzen ein, um potenziellen Terroristen und anderen Schwerverbrechern auf die Schliche zu kommen. Je mehr kriminelle Migranten nach Deutschland kommen, desto größer die Gefahr, dass auch Unbeteiligte in »digitalen Schleppnetzen« laden.

Im vergangenen Jahr verschickten die Deutschen rund 13 Milliarden SMS-Kurznachrichten. Damit ist dieses Medium nicht mehr ganz so populär wie noch ein paar Jahre zuvor. Von den Behörden indessen werden SMS als digitale Überwachungsinstrumente immer häufiger eingesetzt. Das Smartphone wird mehr und mehr zur »Ortungswanze «. Wie unlängst das Bundesinnenministerium auf eine Kleine Anfrage mitteilte, versandte der Verfassungsschutz allein im ersten ……

Crypto Wars: Five-Eyes-Staaten drängen auf “freiwillige” Entschlüsselungslösungen

Die Regierungen der Five-Eyes-Länder haben die Digitalwirtschaft aufgefordert, von sich aus Verfahren zum “gesetzmäßigen Zugang” in ihre Produkte einzubauen.

NSA

Die USA, Großbritannien, Kanada, Australien und Neuseeland halten es mit dem Erlkönig: “Und bist du nicht willig, so brauch’ ich Gewalt”, lautet ihr Kernprinzip im Streit über den Zugang zum Klartext verschlüsselter Kommunikation. In diesem Sinne “ermuntern” die Regierungen der sogenannten Five-Eyes-Staaten Diensteanbieter, “freiwillig” Lösungen für die “gesetzesmäßige” Überwachung in ihre Angebote zu integrieren, die sie in einem der fünf Länder verfügbar machen. Sollten den Sicherheitsbehörden aber weiterhin Hürden beim Abhören in den…..

Wähler-Daten-Mining: Der Orwellscher Staat

Republikanische Kandidaten bezahlen Konzern-Konglomerat von fossiler Brennstoffe für Wähler-Data Mining

Foto: Ernst Deutsch Theater

Koch Industries ist ein Mischkonzern für fossile Brennstoffe mit einem geschätzten Jahresumsatz von mehr als 100 Milliarden Dollar und 130.000 Mitarbeitern rund um den Globus. Es ist eines der größten privaten Unternehmen der Welt mit einer Geschichte der Finanzierung von gemeinnützigen Frontgruppen und politischen Kandidaten, die Skeptiker des Klimawandels sind. Typischerweise gehen politische Zahlungen von diesem Giganten in eine Richtung: vom Koch Industries Super Pac (KochPac) zu republikanischen politischen Kandidaten oder politischen Komitees. Jetzt gehen die politischen Zahlungen in beide Richtungen und schaffen ein Orwell’sches Kampagnenfinanzierungsmodell.

Leise und ohne jegliche Pressemitteilung über eine so ungewöhnliche Akquisition hat Koch Industries i360 gekauft, eine riesige Wählerdatenbank und einen Datenerfassungs Konzern. Laut der Website von i360 gibt es “1800 einzigartige Datenpunkte” zu 290 Millionen amerikanischen Konsumenten sowie detaillierte Informationen zu 199 Millionen Wählern aus allen 50 Staaten. Sie prahlt damit, dass ihre Daten “Ihnen alles zeigen, was Sie wissen müssen, einschließlich der demografischen und psychografischen Aufschlüsselung Ihres Zielmarktes.

Die Korrektheit eines multinationalen Industriekonglomerats mit einer Anti-Regulierungsagenda, die einen Würgegriff auf einer hoch entwickelten Wählerdating-Plattform mit unbegrenzten Mitteln zur eruieren von Doktoranden, Statistikern und Informatikern, die in künstlicher Intelligenz und maschinellem Lernen ausgebildet sind, hat noch nicht in der Nationalen Debatte Einzug gehalten.

In der Ausgabe des Discovery Newsletters vom 1. April 2017 schrieb Charles Koch, Chairman und CEO von Koch Industries, dass wir dank der Akquisitionen von Molex, EFT, Infor und i360 nun über bessere Informationen und Systeme verfügen als je zuvor in der Geschichte des Unternehmens. Charles Koch lehnte es ab, unsere Anfrage per E-Mail zu beantworten, um zu klären, wann Koch Industries i360 gekauft hat, aber Koch Industries betreibt derzeit Stellenanzeigen für Datenbankingenieure und Datenwissenschaftler, um i360 bei der Wahl 2018 zu unterstützen. Laut LinkedIn’s Liste der bestehenden i360 Mitarbeiter verfügt Koch Industries bereits über zahlreiche hochqualifizierte Programmierer und Techniker an verschiedenen geographischen Standorten im ganzen Land.

Zwischen i360, EFT Analytics und Infor können sich Synergien ergeben. Die Website für EFT Analytics besagt, dass sie “leistungsstarke, fortschrittliche Analysesoftware mit Ihren erfahrenen Prozessingenieuren kombiniert” und es Ihnen ermöglicht, “vorausschauend und in Echtzeit zu handeln“. Laut Infor’s Website ist eines seiner Produkte Birst, das mit “patentierten Technologien” gebaut wurde und “die Macht der Analytik in die Hände eines jeden Informationsarbeiters legt und den Prozess der Bereitstellung von Erkenntnissen im gesamten Unternehmen drastisch beschleunigt”. Eine Division von Koch Industries investierte im Februar 2017 über 2 Milliarden Dollar in Infor. Die Übernahme von EFT Analytics erfolgte 2016. Über die Konditionen wurde Stillschweigen vereinbart.

Vom 13. Februar 2017 bis zum 22. Mai 2018 zahlte die Republikanische Partei von Massachusetts i360 mehr als 25.000 Dollar für……

Google übermittelt Mastercard-Transaktionsdaten an seine Online-Werbekunden

Hat der Nutzer nach dem Surfen einen Artikel im Laden um die Ecke gekauft? Google will es wissen und hat dazu Transaktionsdaten von Mastercard eingekauft.

Kreditkarte von Mastercard(Bild: dpa, Oliver Berg/Archiv)

Im vergangenen Jahr konnten Werbekunden von Google prüfen, ob sich der Klick auf eine Online-Anzeige mit einem Offline-Kauf per Kreditkarte in einem US-Einzelhandelsgeschäft verknüpfen ließ. Dazu haben Google und Mastercard eine bislang geheim gehaltene Vereinbarung getroffen: Google kauft massenhaft Kreditkarten-Transaktionsdaten von Mastercard und korreliert sie mit den Klicks seiner Benutzer auf Online-Werbung. Darüber berichtet die Nachrichtenseite Bloomberg.

Dieses Tracking soll ohne Kenntnis der Karteninhaber stattgefunden haben….

 

USA sind um den Zustrom von chinesischen Spionen besorgt

Die zunehmende Industrie-, Wirtschafts- und Militär-Spionage aus China wurde seit kurzer Zeit zu einem großen Problem für die US-Behörden. Der Know-how-Abfluss nach China beeinträchtigt die amerikanische Wirtschaft sehr und die Politiker, die das zugelassen haben, haben einen schlechten Ruf. Eben deswegen wird die China-Spionage heute auf dem höchsten Niveau besprochen. An der Diskussion beteiligen sich Abgeordneten, Vertreter der Geheimdienste, Mitarbeiter des Außenministeriums und des Weißen Hauses, also alle, wer den Sachverhalt beeinflussen könnte.

Das wirkliche Ausmaß des Problems überrascht wirklich. Man hat Grund zu denken, dass die wichtigsten Bereiche der USA mit chinesischen….

Betreibt die CIA noch immer geheime Foltergefängnisse in Thailand?

Udon Thani. Am Samstag wurde das ehemalige Ramasun Camp im Nordosten von Thailand als das Ramasun Camp Historical Museum eröffnet. Nicht viele Touristenattraktionen bewerben sich selbst, indem sie sagen: “Hier gibt es nichts zu sehen”. Das ehemalige Ramasun Camp ist kein durchschnittliches Reiseziel für Touristen und gehört zu den Orten, die verdächtigt werden, eine ehemalige CIA Black-Site und ein geheimes Foltergefängnis zu beherbergen.

Die Geschichte des Ramasun Camp begann 1964, als hier die 7. Radio Research Field Station der US Army in Betrieb genommen wurde. Laut der offiziellen Geschichte wurde das Ramasun Camp im Vietnamkrieg dazu genutzt, um die Kommunisten auszuspionieren und Flugzeugbewegungen bis in das Jahr 1976 zu kontrollieren.

Inoffiziell und in jüngerer Zeit ist es einer von drei Standorten in der abgelegenen nordöstlichen Provinz Udon Thani, von dem vermutet wird, dass er Teil des weltweiten Netzwerks geheimer Standorte der US-Central Intelligence Agency ( CIA ) ist, in dem Terrorverdächtige verstärkt verhört werden oder wurden.

Der erste internationale Haft Ort der CIA befand sich in Thailand. Wie bekannt sein dürfte, war das Netzwerk nach den Terroranschlägen vom 11. September 2001 in den USA am aktivsten. Damals wurden viele der Häftlinge mit dem sogenannten „ Water Boarding „ gefoltert.

Oberstleutnant Ratkrit Daengthaisong, der Kommandeur des Bataillons…..

BKA startet Rasterfahndung von Fluggastdaten

Bild: Suhyeon Choi/unsplash.com/public domain

Die großen Anbieter von Flugreisen müssen vor jedem Start umfangreiche Personendaten an die Polizei übermitteln. Datenschützer kritisieren das heftig. Allein das deutsche System hat mindestens 30 Millionen Euro gekostet

In vier Wochen will das deutsche Innenministerium mit der Verarbeitung von Fluggastdaten beginnen. Dann müssen alle Airlines, Reisebüros und sonstigen Reiseanbieter ein umfangreiches Datenpaket über ihre Kunden an die zuständigen Behörden übermitteln. Dort werden sie fünf Jahre lang gespeichert. So steht es in der EU-Richtlinie über Verwendung von Fluggastdaten, die alle EU-Mitgliedstaaten bis Mai dieses Jahres umsetzen sollten. Nur kleine Fluggesellschaften, darunter auch solche ,die Geschäftsreisen durchführen, sind von der Verpflichtung ausgenommen.

Zu den rund 60 einzelnen Passagierdaten (“Passenger Name……

Freundin des Las-Vegas-Schützen hat fürs FBI gearbeitet

Eine explosive Nachricht betreffend dem Massaker vom vergangenen Oktober in Las Vegas ist letzte Woche aufgetaucht. Es gibt Hinweise, dass Stephen Paddocks Freundin, Marilou Danley, fürs FBI gearbeitet hat. Wie von True Pundit berichtet, nannte Danley das FBI als Arbeitgeber in einem Kreditantrag. So ein Antrag muss wahrheitsgetreu ausgefüllt werden, denn er wird genau geprüft, bevor man Geld bekommt. Wieso soll deshalb Danley lügen? Diese neue Erkenntnis erklärt vieles aber es öffnet auch viele Fragen.

Das ist die Danley, dessen Fingerabdrücke auf der Munition gefunden wurde, mit denen 58 Menschen am 1. Oktober 2017 ermordet wurden. Die auch gegenüber den Strafverfolgungsbehörden gestanden hat, dass sie….

netzpolitik.org-Podcast zum Polizeigesetz Niedersachsen

Videoüberwachung, Fußfesseln, Staatstrojaner: netzpolitik.org-Podcast zum Polizeigesetz Niedersachsen

Wir berichten im Podcast von der dreitägigen Anhörung zum Entwurf für ein neues Polizeigesetz in Niedersachsen. Die Kritik richtet sich vor allem gegen die polizeilichen Befugnisse zur Videoüberwachung, zum Einsatz von Fußfesseln und zum Staatstrojaner. Außerdem sprechen wir über den Begriff der „drohenden Gefahr“, der in Polizeigesetze Einzug hält.

CC-BY-SA 2.0 linksuntengoe

Wir sprechen im netzpolitik.org-Podcast Nummer 150 über die Pläne für das neue niedersächsische Polizeigesetz, das kürzlich an drei Tagen im Landtag in Hannover beraten wurde. Marie Bröckling hat nicht nur über die Polizeigesetz-Novellen in mehreren Bundesländern….

Aktuelle CIA- False Flag: Darf man nie vergessen!

WikiLeaks zeigte, wie die CIA den Computercode benutzt, um die Ursprünge ihrer Hacking-Angriffe zu verbergen und sie als russische oder chinesische Aktivität zu tarnen”.

WikiLeaks, founded by Julian Assange (pictured), claims its Vault 7 files come from the CIA's Center for Cyber IntelligenceBild: AP

WikiLeaks hat hunderte Dateien veröffentlicht, die zeigen, dass die CIA große Anstrengungen unternommen hat, um ihre eigenen Hacking-Angriffe zu verschleiern und mit dem Finger auf Russland, China, Nordkorea und den Iran zu zeigen.

Die veröffentlichten 676 Dateien sind Teil von WikiLeaks’ Vault 7 Tranche und sie zeigen, einen Einblick in die Marmor-Software der CIA , die Viren, Trojaner und Hackerangriffe forensisch verschleiern kann.

WikiLeaks sagt, dass der Quellcode suggeriert, dass Marble Testbeispiele in Chinesisch, Russisch, Koreanisch, Arabisch und Farsi (der iranischen Sprache) hat.

Darin heißt es: “Es ermöglicht ein forensisches Doppelspiel, indem man zum Beispiel so tut, als sei die gesprochene Sprache des Malware-Entwicklers nicht amerikanisches Englisch, sondern Chinesisch.

Dies könnte dazu führen, dass forensische Ermittler fälschlicherweise zu dem Schluss kommen, dass CIA-Hacks vom Kreml, der chinesischen Regierung, dem Iran, Nordkorea oder arabischsprachigen Terrorgruppen wie ISIS durchgeführt wurden.

Latest WikiLeaks release shows how the CIA uses computer code to hide the origins of its hacking attacks and ‘disguise them as Russian or Chinese activity’