217. Jahr Null
217. Jahr Null

217. Jahr Null

Breslau / Polen 7.5.2022

Gesamter Blog als pdf-eBook.

Informationen und Zitate in diesem Artikel stammen von Wikileaks.org in englischer Sprache und wurden im März 2017 verfasst.

Der erste vollständige Teil der Serie, „Year Zero“, umfasst 8.761 Dokumente und Dateien aus einem isolierten Hochsicherheitsnetzwerk, das sich im Center for Cyber Intelligence der CIA in Langley, Virginia, befindet. Es folgt einer einleitenden Enthüllung im letzten Monat (Februar 2017), dass die CIA französische politische Parteien und Kandidaten im Vorfeld der Präsidentschaftswahlen 2012 ins Visier nimmt.

„Year Zero“ stellt den Umfang und die Richtung des globalen verdeckten Hacking-Programms der CIA, ihr Malware-Arsenal und Dutzende von bewaffneten „Zero Day“-Exploits gegen eine breite Palette von Produkten von US-amerikanischen und europäischen Unternehmen vor, darunter Apples iPhone, Googles Android und Microsofts Windows und sogar Samsung-Fernseher, die in verdeckte Mikrofone verwandelt werden.

Haben Sie einen Samsung-Fernseher zu Hause? Sie werden an den unbekannten, zusätzlichen Fähigkeiten dieses Wahrheitsbrechers interessiert sein.

Die zunehmende Verfeinerung der Überwachungstechniken hat zu Vergleichen mit George Orwells 1984 geführt, aber „Weeping Angel“, entwickelt von der Embedded Devices Branch (EDB) der CIA, die Smart-TVs befällt und sie in verdeckte Mikrofone verwandelt, ist sicherlich ihre emblematischste Realisierung.

Fingerhut - Samsung 32" 720p LED Smart TV
Der beste zweibeinige Freund des Menschen – der der CIA.

Der Angriff auf Samsung Smart TVs wurde in Zusammenarbeit mit dem britischen MI5/BTSS entwickelt. Nach dem Befall versetzt Weeping Angel den Zielfernseher in einen „Fake-Off“-Modus, sodass der Besitzer fälschlicherweise glaubt, der Fernseher sei ausgeschaltet, obwohl er eingeschaltet ist. Im „Fake-Off“-Modus fungiert der Fernseher als Wanze, zeichnet Gespräche im Raum auf und sendet sie über das Internet an einen verdeckten CIA-Server.

Ich beruhige die Besitzer von Fernsehgeräten anderer Marken – fünf Jahre sind seit der Veröffentlichung dieser Dokumente vergangen – das ist lange genug für die CIA, um sich mit den Produkten anderer Fernsehhersteller, den Predigern “echter” und einzig richtiger Propaganda, zu befassen.

Es stellt sich die Frage: Warum sollten wir uns über ein solches Abhören Sorgen machen? Abgesehen von dem unangenehmen Bewusstsein, Zeugen in intimen Situationen zu haben, sehen die meisten von uns kein Problem damit, dass ein Fremder hinter der Mauer hört, was wir über unsere Regierung oder unseren Nachbarn denken. Das Thema Raketenwerfer ist für die CIA am wenigsten interessant, da ihre Mitarbeiter über Standort und Versorgung solcher Einrichtungen mitentschieden haben. Ein solches Abhören der Bewohner des Planeten findet seit vielen Jahren statt, und die CIA ist sicherlich die wichtigste, aber nicht die einzige Organisation, und die USA sind das wichtigste, aber nicht das einzige Land, das sich damit befasst.

ekologiczne opakowanie produktu
Kennen Sie ein solches als Stromsparer beworbenes Gerät? Ich bin Elektroniker und habe aus beruflicher Neugier in eine Box geschaut, die der auf dem Bild ähnelt. Und was habe ich dort gefunden? Das wichtigste Element, das mir aufgefallen ist, war das Mikrofon. Glauben Sie, dass Sie dank des Mikrofons Strom sparen?

Außerdem haben moderne Mobiltelefone aufgrund der Natur des Telefons mindestens ein Mikrofon …

Die Mobile Devices Branch (MDB) der CIA entwickelte zahlreiche Angriffe, um beliebte Smartphones aus der Ferne zu hacken und zu kontrollieren. Infizierte Telefone können angewiesen werden, der CIA die Geolokalisierung, Audio- und Textkommunikation des Benutzers zu senden sowie die Kamera und das Mikrofon des Telefons verdeckt zu aktivieren.

Diese Techniken ermöglichen es der CIA, die Verschlüsselung von WhatsApp, Signal, Telegram, Wiebo, Confide und Cloackman zu umgehen, indem sie die „Smartphones“ hacken, auf denen sie laufen, und den Audio- und Nachrichtenverkehr sammeln, bevor die Verschlüsselung angewendet wird.

Autor des Artikels: Marek Wojcik

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

*

code