Alte Wikileaks-Dokumente enthüllen, wie die CIA Ihren Windows-PC hacken kann

Inhaltsverzeichnis:

Video: YaCy: Unabhängigkeit, Selbstbestimmung und Privatheit in einem überwachten Internet [Kielux 2013] 2024

Video: YaCy: Unabhängigkeit, Selbstbestimmung und Privatheit in einem überwachten Internet [Kielux 2013] 2024
Anonim

Es scheint, dass die NSA nicht die einzige Regierungsbehörde ist, die in eingeschränkte Domänen eindringt: Ein altes WikiLeaks-Dokument zeigt nun, dass die CIA eine Datei mit Anweisungen zum Hacken von Windows 8 führt und regelmäßig aktualisiert.

Die Vault 7-Dateien von WikiLeaks decken eine Vielzahl von Angriffstools auf, die die CIA für Hacking-Operationen entwickelt hat. Die fast 9.000-seitige Bibliothek mit Geheimnissen aus WikiLeaks ist letzte Woche ans Licht gekommen. Während Forscher den webbasierten Katalog mit geheimen Dateien noch nicht vollständig durchgesehen haben, sind Details zu den Hacking-Techniken und Exploits der CIA für mobile Geräte und PCs offensichtlich.

Datenschatz

In einer Pressemitteilung beschrieb WikiLeaks Vault 7 als "die größte Veröffentlichung von vertraulichen Dokumenten, die jemals von der CIA veröffentlicht wurde". Das Hackerkollektiv sagt:

Der erste vollständige Teil der Serie, „Year Zero“, umfasst 8.761 Dokumente und Dateien aus einem isolierten Hochsicherheitsnetzwerk im CIA-Zentrum für Cyber-Intelligence in Langley, Virginia. Es folgt eine einleitende Offenlegung der CIA im letzten Monat, die sich im Vorfeld der Präsidentschaftswahlen 2012 gegen französische Parteien und Kandidaten richtet.

In der Datei beschreibt der CIA-Benutzer # 3375374 die Schritte zum Überspringen der Produktschlüsselaktivierungsphase von Windows 8, sodass die Agentur das Betriebssystem kostenlos verwenden kann. WikiLeaks erklärt, dass die CIA beabsichtigt, Windows-Benutzer mit ihrer Malware zu infizieren und zu kontrollieren, einschließlich mehrerer lokaler und ferngesteuerter "Zero Days", "Hammer Drill", das Software infiziert, die auf CD / DVDs verteilt ist, Infektoren für Wechselmedien und Systeme, in denen Daten versteckt sind Bilder oder in verdeckten Plattenbereichen.

Die CIA-Abteilung für automatisierte Implantate schuf mehrere Angriffssysteme für den automatisierten Befall und die Kontrolle von CIA-Malware wie „Assassin“ und „Medusa“. Darüber hinaus entwickelte die Network Devices Branch der Agentur Angriffe auf Internetinfrastruktur und Webserver. Die CIA baute auch automatisierte plattformübergreifende Malware-Angriffs- und Kontrollsysteme auf, die Windows, Mac OS X, Solaris, Linux und mehr abdecken.

Alte Wikileaks-Dokumente enthüllen, wie die CIA Ihren Windows-PC hacken kann