Die Enthüllungsplattform WikiLeaks hat unter dem Namen Vault 7 neue Dokumente zu den Hacking-Aktivitäten des US-Geheimdienstes CIA veröffentlicht. Demnach können nun tausende CIA-Viren und Hacking-Attacken nachvollzogen werden. Die Hacker-Tools sind brandaktuell, noch im letzten Jahr wurden sie genutzt.

Via RT Deutsch

Die enthüllten Dokumente tragen den Namen „Marble“ und enthalten nach Informationen der Enthüllungsplattform 676 Quelcodes des anti-forensischen und geheimen CIA Marble Framework. Dieses werde dazu genutzt, um forensische Ermittler daran zu hindern, von der CIA genutzte Viren, Trojaner, aber auch Hackerangriffe nachvollziehen und rückverfolgen zu können.

Mit anderen Worten: Die CIA entwickelte eine Software, die ihre Hacker-Aktivitäten mit einer Tarnkappe umgibt. Dabei verschleiert Marble Textfragmente, die in von der CIA genutzter Schadsoftware eingesetzt werden. Auf diese Weise sind die Hacker-Werkzeuge der CIA nicht mehr identifizierbar.

WikiLeaks vergleicht den technischen Vorgang mit der herkömmlichen Praxis, seine Signaturen von konventionellen Waffen zu entfernen, bevor man sie an Söldner im Ausland schickt. Marble sei "das digitale Äquivalent" eines speziellen CIA-Instruments, um englische Texte auf von den USA produzierten Waffensystemen zu tarnen, bevor diese an von den Vereinigten Staaten insgeheim unterstützte Aufständische geliefert werden.

Marbel gehört zur anti-forensischen CIA-Methodik und deren Schlüssel-Programmbibliothek für Schadsoftware-Codes.

 

Es wurde entwickelt, um eine einfache und flexible Verschleierung zu ermöglichen, da String-Verschleierungs-Algorithmen (insbesondere die spezifischen), oft eingesetzt werden, um Schadsoftware mit einem speziellen Entwickler oder Entwickler-Geschäft in Verbindung zu bringen.

Bei der CIA "core-library" handelt es sich demnach, um eine Sammlung all jener Schnittstellen [interfaces] die von den AED-Programmbibliotheken (Applied Engineering Devision) genutzt werden.

Der Marble-Quellcode beinhaltet ebenso einen Rück-Verschleierer [deobfuscator] um CIA-Textverschleierungen wieder rückgängig machen zu können. In Kombination mit den enthüllten Verschleierungs-Techniken, entsteht ein Muster oder eine Signatur, die forensischen Ermittlern die Möglichkeit gibt, vorangegangene Hacking-Attacken und Viren der CIA zuordnen zu können. Marble wurde durch die CIA im Jahr 2016 genutzt.

Der Quellcode offenbart, dass Marble über Test-Beispiele nicht nur auf English, sondern auch auf Chinesisch, Russisch, Koreanisch, Arabisch und Farsi verfügt. Dies erlaubt ein forensisches Doppelspiel, indem beispielsweise vorgeben wird, dass die verwendete Sprache des Schadsoftware-Entwicklers nicht amerikanisches Englisch, sondern etwa Chinesisch gewesen sei. In einem nächsten Schritt kann der Gebrauch der chinesischen Sprache widerum verschleiert werden, ganz so als ob der Autor seine Urheberschaft zu vertuschen versuche. Dies führe dazu, dass die digitalen Forensiker weiter in die Irre geleitet werden.

Dieser Artikel erschien zuerst auf RT Deutsch und wurde im Rahmen einer Contentpartnerschaft übernommen.

12 KOMMENTARE

  1. Ist das überraschend?

    Angesichts der vielen Fake-News, welche das US-Establishment fabriziert, Stichwort "Weapons-of-Mass-Destruction", sind Fake-Haker-Angriffe nun keine Überraschung. Damit mußte man eh rechnen. Oder glaubt noch irgend jemand der US-Propaganda?

    Die Presse-Erklärungen der US-Administration sind doch mittlerweile Realsatire.

    —————————————————————————–

    Stellt sich die Frage, was können wir tun?

    Wir könnten uns mit dem Gedanken befassen, von der Spionagesoftware Windows auf Linux umzusteigen. Linux soll deutlich sicherer sein und es ist nicht wie Windows gezielt aufs ausspionieren entwickelt.

    Es gibt da relativ komfortable und moderne Linux-Versionen, die kostenlos im Web runter zu laden sind. Zum Beispiel Linux Mint. Dafür gibt es auch sehr viel virenfreie, kostenlose Software zum runterladen.

    Die Installation ist wohl noch etwas kniffliger als Windows, aber man könnte sich ja eingehender damit befassen. Ich meine, wir sollten das mal versuchen.

    • Ja, unser IT-Fachmann sieht Linux auch positiv, gibt aber zu Bedenken, dass 08/15-Anwender Probleme haben könnten. Ist wohl mehr was für Spezialisten – leider !

      • Och, nur nicht aufgeben!

        Man müßte sich da reinlesen und dann rumprobieren bis man raus hat, wie das funzt.

        Ich werde damit anfangen. Einen Live-USB-Stick mit Linux hab ich schon hinbekommen. Jetzt werde ich weiter probieren.

        Es wäre toll, wenn wir hier auf der Webseite einen kleinen Linux-Chat hätten, dann könnte man sich gegenseitig Tips geben. Aber vielleicht ist das auch ein bischen viel verlangt.

      • Lasst mich kurz meinen Senf dazu geben: lest mal was ganz oben steht .

        "676 Quelcodes für Frameworks"  somit also völlig egal welches Betriebssystem, denn nehmt mal z.b. Java, das läuft auch bei Linux. Es steht zwar nicht ob spezielle Framworks aber man kann schon als sicher annehmen, dass die CIA die ganze Palette abdeckt also bist du Software- und Hardwareseitig angreifbar, egal auf welchem System.

        Für mich einer der fiesen Methoden welche aufgezeigt wurde ist, dass sie die Hardwarekomponenten abfangen und gleich mal infizieren. Wenn du dir so ein Teil dann einbaust, bist du wehrlos und offen wie ein Scheunentor 🙁

    • Ja, soll sicherer sein. "Soll". Ich habe andere Erfahrung gemacht. Kaum installiert und schon ausspioniert? Der Glaube daran, das man mit LINUX- Systemen, auf der sicheren Seite ist, ist eigentlich die größte Gefahr, man soll nicht glauben, sondern wissen. Denn bei dem, was in dem Artikel zu lesen war, ist LINUX, für Geheimdienste kein bischen schwieriger auszutricksen, als WINDOWS. Hinzu kommt, das ja hier Industrie, Handel und Handwerk und die Kasperlefiguren aus der Berliner Puppenkiste, wohl die Zielgruppen sind, die man sich vorknöpft. Ich habe selbst einen Rechner mit LINUX installiert, danach entwickelte der ein Eigenleben, der schönsten Art.

      • Da hab ich was anderes gelesen.

        Linux kann man zwar auch hacken, doch ist das wohl bedeutend schwieriger.

        Was auch zu bedenken ist, ist dass Microsoft per Gesetz mit der NSA zusammenarbeiten muß, also im Auftrag gezielt für die NSA Hintertüren in Windows einbaut. Auch beim automatischen Update weiß man nicht, was da von der Festplatte nach Richmond übertragen wird. Mir schwant Übles.

        Dieses systematische Problem hat Linux so nicht. Im Gegenteil, die Entwickler sind eine relativ freie Gemeinde, die gegen NSA und CIA arbeitet.

        • @Richard – Was für stupide Fake-News, die Sie mal wieder verbreiten!

          Spätestens seit Snowden weiß jeder, das alle Konzerne/Firmen usw. dazu verpflichtet sind mit dem staatl.Überwachungsbehörden zusammen zu arbeiten und zudem in Hard-u.Software Hintertüren einzubauen, sonst würden sie gar keine Zulassung dafür bekommen. Und an die Dinge wo die Geheimdienste nicht rankommen, die werden in der ganzen Welt, z.B. auf dem Postweg, abgefangen und "umgerüstet"! Nachfolgen, werde ich noch einen Link für Sie einstellen (ich trenne diesen Link, von dem Kommentar, in der Hoffnung der Zensur zu entgehen)

          "Hersteller warnt vor falschem Sicherheitsbewusstsein: Linux-Systeme im Visier von Hackern

          Auch das vermeintlich sichere Betriebssystem Linux ist nicht sicher vor Cyberangriffen. Das haben die Attacken auf unterschiedliche Linux-Distributionen gezeigt."

           

          • "Hersteller warnt vor falschem Sicherheitsbewusstsein: Linux-Systeme im Visier von Hackern

            Auch das vermeintlich sichere Betriebssystem Linux ist nicht sicher vor Cyberangriffen. Das haben die Attacken auf unterschiedliche Linux-Distributionen gezeigt."

            http://www.crn.de/security/artikel-105240.html

             

            Ist zwar schwer, für Linux-Jünger zu akzeptieren, ich weiß, aber wer wirklich glaubt, er wäre sicher, ist mehr wie naiv! Auch Tor u.Co. ist nicht sicher.

             

          • Offenbar sind sie zu dämlich, um auch nur einen einfachen Text zu verstehen.

            Sind sie wieder am kiffen?

            Lesen sie meine Kommentare einfach nochmal, vielleicht begreifen sie sie dann irgendwann einmal.

          • Nö, Peter kifft nicht, Kiffer sind meist relaxt – aber HB würde vielleicht helfen !

            "Aber, aber, wer wird denn gleich in die Luft gehen, … greife lieber zu HB !"

            Wird er als Ossi aber nicht kennen. Irgendwie erinnert mich Peter an Steve von NP, der ist auch immer am ausflippen.

  2.  

    WikiLeaks: CIA hat als Russland oder China getarnt Hackerangriffe durchgeführt

    http://1nselpresse.blogspot.de/2017/03/wikileaks-cia-hat-als-russland-oder.html

     

    Das würde auch das zeitgleiche hochfahren der Lügenpresse im Fall von Flynn erklären, wo die Lügenpresse ablenkt und behauptet, Flynn würde über Russland und Trump aussagen/sie belasten, ohne das Flynn überhaupt schon seine Aussage macht hat. Wenn Flynn das vor hat, warum sagt er dann, er bräuchte Schutz, weil auf ihn eine Hexenjagd gemacht wird? Die wird doch nicht von Trump oder gar Putin gemacht, sondern vom Clinton-Establishment und den CIA Verbrechern. Wie auch immer, so sehen halt "seriöse und fundierte Nachrichten" von unserer Hochleistungspresse aus! Das Flynn evt. genau das Gegenteil macht, weil er doch keinen miesen Deal mit dem Clinton-Lager eingegangen ist, das wollen sie lieber gar nicht in Erwägung ziehen. Und sollte Flynn das machen, wird die Lügenpresse wieder schweigen, vertuschen, herunterspielen, ablenken, lügen und betrügen!

     

     

     

     

     

     

  3. Vielleicht etwas OT. Vor ein paar Tagen wollte ich ein altes Handy wegwerfen, vor drei Jahren mit einem seltenen Dateiformat abgeschossen und mit keinem Trick zu retten – damals. Aber Kamera und Audio waren Spitze, der Höhepunkt von Nokias Symbian. Also habe ich es noch mal versucht. Mit Erfolg. Eigentlich uninteressant. Aber jetzt die Frage, die dabei auftauchte: Warum mußten Nokia und Symbian sterben? Vielleicht, weil die einzige echte Konkurrenz unabhängig von der Ostküste? Von wegen Backdoors in Hard- und Software, die bei anderen Quellen serienmäßig sind?

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here