Die CIA plant, Russland zu zerstören. US Central Intelligence Agency

Die CIA hat freigegebene Dokumente auf ihrer Website frei zugänglich gemacht, darunter Berichte über UFO- und Telepathieforschung. Die Ergebnisse des Stargate-Programms, in dessen Rahmen die CIA Uri Geller „testete“, den berühmten britischen Hellseher, der berühmt wurde, weil er öffentlich Teelöffel und sogar Esslöffel mit seinem Blick verbogen und die Zeiger der Big-Ben-Uhr angehalten hatte, wurden öffentlich Wissen.“ in London sorgte dafür, dass gestoppte Wecker auf der ganzen Welt klingelten.

Aus freigegebenen Dokumenten geht hervor: Uri Geller demonstrierte seine Fähigkeiten CIA-Wissenschaftlern, die im August 1973 am Stanford Research Institute mit ihm experimentierten. Der Zweck der Experimente bestand darin, festzustellen, ob die Versuchsperson tatsächlich über telepathische Fähigkeiten verfügte und ob diese Fähigkeiten für nachrichtendienstliche Zwecke genutzt werden konnten.

Zunächst wählten die Wissenschaftler zufällig ein Wort aus dem Wörterbuch aus. Die Wahl fiel auf das Wort „Böller“, das sie zeichneten. Geller, der in einem anderen Raum saß, erhielt diese Information telepathisch. Und er sagte, dass er etwas Zylindrisches „sieht“, das Geräusche macht. Aber am Ende habe ich keinen Feuerwerkskörper gezeichnet, sondern eine Trommel.


Das erste Bild, das Geller im Geiste von der CIA geschickt hat


Dies ist es, was Geller akzeptierte und zeichnete

Der CIA-Typ hat gezeichnet ein paar Trauben. Der „Telepath“ gab an, dass er viele, viele runde Tropfen „sieht“. Und ich habe einen sehr ähnlichen Strauß gezeichnet – sowohl der beabsichtigte als auch der reproduzierte Strauß hatten die gleiche Anzahl Beeren. Es waren 24 von ihnen.


Unten - „Überweisung“ von der CIA, oben – „Empfang“ durch Geller

Die Experimente wurden eine Woche lang im gleichen Geist fortgesetzt. Uri Geller zeichnete in Gedanken viele Bilder, die ihm zugesandt wurden. Und die meisten davon habe ich richtig wiedergegeben. Zumindest handlungstechnisch. Auf ganz ähnliche Weise stellte er eine Taube und einen Drachen dar. Sein Kamel war eine kleine Enttäuschung – statt eines zweihöckrigen Tieres zeichnete Geller ein Pferd.

CIA-Wissenschaftler vermuteten, dass das Subjekt die Zeilen des ihm „gesendeten“ Bildes nicht mechanisch kopiert, sondern es reproduziert, nachdem es die in seinem Gehirn empfangenen Informationen verarbeitet hat.


Bild gesendet von der CIA


Gellers Zeichnung

Die CIA kam zu dem Schluss: Telepathie ist ein echtes Phänomen. Dennoch wurde das Stargate-Programm geschlossen. Die Experimente endeten 1998. Der offiziellen Version zufolge enttäuschten die Fähigkeiten der Hellseher die Geheimdienstoffiziere.

Schließlich ging man davon aus, dass Telepathie zur verdeckten Übermittlung von Informationen genutzt werden könne, ohne dass dies der Fall sei technische Mittel- einfach von einer Person zur anderen. Doch die Genauigkeit des „Empfangs“ – insbesondere aus großer Entfernung – erwies sich als gering. Derselbe Geller war nicht in der Lage, eine Hängebrücke zu zeichnen, deren Bild aus einer anderen Stadt auf ihn „übertragen“ wurde. Obwohl er die Umrisse eines der Elemente – eines gebogenen Seils – korrekt wiedergab.


Bridge von der CIA „übertragen“.


So gelangte das Bild der Brücke zu Geller.

Ein weiterer Versuch, den Teufel darzustellen, wäre fast gescheitert. Das Ergebnis war eine Reihe unterschiedlicher Gegenstände. Aber darunter befand sich ein Dreizack, der auf dem Originalbild zu sehen war.


Der Teufel „schickte“ im Geiste zu Geller

Geller hat vom Teufel nur noch einen Dreizack übrig

Wie kann man der CIA nicht zustimmen und nicht glauben, dass es Telepathie noch gibt? Und Uri Geller, der sehr überzeugende Ergebnisse gezeigt hat, besitzt es in gewissem Maße.

Eine Seite aus einem zuvor geheimen CIA-Bericht über die Ergebnisse von Experimenten mit Uri Geller

Journalisten kontaktierten Uri Geller, der heute in Israel lebt. Und er sagte, dass die CIA nur einen kleinen Teil der Dokumente freigegeben habe, die sich auf seine Arbeit für die Geheimdienste bezögen.

„Ich habe viel für die CIA getan“, sagte Geller. - Eines Tages baten sie mich, zur russischen Botschaft in Mexiko-Stadt zu gehen und von russischen Agenten beschaffte Disketten aus der Ferne zu löschen.

„Ich war unweit der Orte anwesend, an denen Politiker wichtige Verhandlungen zur nuklearen Abschreckung führten“, gesteht der „Telepath“. - Und er inspirierte: unterschreiben, unterschreiben!

Laut Geller bat ihn einer der ausländischen Geheimdienste, einem Schwein im Geiste das Herz zu stoppen. Aus irgendeinem Grund ging er davon aus, dass das weitreichende Ziel dieses Experiments darin bestand, Andropow, den damaligen KGB-Chef, aus der Ferne zu töten.

Und während des Kalten Krieges wurde es in einem Nuklearlabor „getestet“, um zu sehen, ob es die Geschwindigkeit nuklearer Reaktionen beeinflussen könnte.

Angeblich hatten die Amerikaner die Idee, sowjetische Atombomben telepathisch zu beeinflussen, um sie aus der Ferne zur Explosion zu bringen.

Der junge Uri Geller: Das Foto wurde genau in dem Jahr aufgenommen, in dem er der CIA beitrat

Geller sagte nicht, wie solch seltsame Experimente endeten.

Aber er sagte, dass ihm die kühle Haltung der Skeptiker, gelinde gesagt, überhaupt nicht peinlich sei – vor allem, wenn er Löffel verbogen habe. Sie sagen, dass das Bild eines exzentrischen Magiers als hervorragende Tarnung für seine Haupttätigkeit – die Spionage – diente: sowohl für die CIA als auch für den Mossad.

Übersetzung aus dem Englischen.

Geheimnis

An US-Präsident Barack Obama

Das weiße Haus

1600 Pennsylvania Avenue NW

Washington, D.C. 20500

Kopien:

US-Verteidigungsminister Chuck Hagel,

1400 Verteidigungspentagon

Washington, D.C. 20301-1400

An CIA-Direktor John Brennan

CIA

Washington, D.C. 20505

Sehr geehrter Herr Präsident, ich sende Ihnen ein von mir erstelltes Dokument strategischer Plan Krieg mit Russland zusätzlich zu den zuvor der CIA zur Verfügung gestellten Materialien. Ich möchte betonen, dass ich immer noch nicht die Absicht habe, mich an Operationen der CIA zur Spionage von US-Senatoren und Kongressabgeordneten sowie an politischen Attentaten zu beteiligen.

Die strategische Aufgabe der Vereinigten Staaten besteht darin, Russland als wichtigsten geopolitischen Feind durch seine Zerstückelung, die Eroberung aller Ressourcenzonen und den Übergang zur Regierung des Landes durch eine Regierung liberaler Marionetten zu zerstören. Keine Fronten, keine strategischen Operationen und Bombenanschläge. Das Hauptinstrument der Aggression ist ein koordinierter Blitzangriff auf Russland durch NATO-Truppen, vor allem Spezialeinheiten und die „Fünfte Kolonne“. Die Russen müssen sich schnell in einem neuen Land wiederfinden – der Union Unabhängiger Staaten Russlands. Die passive Mehrheit wird schweigen, genau wie beim Zusammenbruch der UdSSR. Irak, Libyen und Syrien sind nicht nur eine Neuaufteilung der Welt und ein Krieg um Öl, sondern auch Testgelände für einen Krieg mit Russland.

Phase I des Krieges (Informationen)

1. Diskreditierung von Präsident Wladimir Putin als faschistischen Diktator.

2. Förderung der Korruption und des direkten Kaufs der politischen Elite in Moskau und den Regionen.

3. Schaffung des Bildes von Russland als faschistischem Staat. Der faschistische Staat Russland stellt nicht nur eine Bedrohung für Europa, sondern für die gesamte Weltgemeinschaft dar.

Die künstliche Faschisierung des Bildes Russlands in den Augen des Westens sollte von liberalen Politikern, Schriftstellern und Persönlichkeiten des öffentlichen Lebens durchgeführt werden, indem die Rolle der sowjetischen Armee und des sowjetischen Volkes beim wichtigsten historischen Ereignis des 20. Jahrhunderts – dem Sieg im Weltkrieg – gefährdet wird II. Der Krieg war ein Zusammenstoß zweier faschistischer Diktatoren – Stalin und Hitler – und im heutigen Russland hat Präsident Putin die Diktatur wiederbelebt, der Staat unterstützt voll und ganz den Nationalsozialismus, die Überlegenheit der russischen Nation, und erklärt seine Rolle in der Weltpolitik als eine davon führende Atommächte. Russlands nationale Sicherheitsstrategie sieht die Möglichkeit eines präventiven Atomschlags vor, der eine tödliche Gefahr für die Weltzivilisation darstellt. Das russische Volk muss Demokratie bringen.

Quelle: US-Außenministerium, CIA

II. Kriegsphase (wirtschaftlich)

Eine vollständige wirtschaftliche und politische Blockade Russlands, die zu einem starken Rückgang der weltweiten Öl- und Gaspreise führt, um eine Krise in der Regierung und Wirtschaft der Russischen Föderation auszulösen.

Quelle: US-Außenministerium, CIA, Regierungen von NATO-Mitgliedstaaten, Saudi-Arabien und andere „Öl“- und „Gas“-Länder.

Antwort: Außenminister D. Kerry, CIA-Direktor D. Brennan

III. Kriegsphase (Spezial- und Militäroperationen)

1. Der Beitritt der Ukraine zur NATO, die Stationierung amerikanischer Stützpunkte dort. Auch wenn die Ukraine kein NATO-Mitglied wird, muss sie ihr Territorium und ihre Flugplätze der NATO zur Verfügung stellen.

2. Vollständige Neuorientierung des Vektors des radikalen Islam in Richtung Russland.

3. Antifaschistische (nicht „farbige“) Revolution, die von der Weltgemeinschaft unterstützt wird.

4. Entwicklung einer Revolution zu einer umfassenden Revolution Bürgerkrieg. Ein starker Anstieg provozierter interethnischer Zusammenstöße.

5. Der blitzschnelle Militäreinsatz der NATO nach der Unterbrechung der Kommunikation in der Armee mit friedenserhaltender Funktion – um den Bürgerkrieg zu stoppen. Tatsächlich wird es in Moskau und St. Petersburg von Spezialeinheiten angestiftet. Desorganisation des Systems der Staats- und Militärverwaltung, ein gewaltiger Angriff auf alle Arten der elektronischen Kommunikation.

Am Tag Neutralität zu wahren. Dies wurde bereits in der Ukraine getestet – die Sonderdienste und die Armee haben sich nicht in die „orangefarbene“ Revolution von 2004 eingemischt. Es wird keine Mobilisierung geben. Der Befehl von Präsident Putin, einen Atomschlag gegen die Vereinigten Staaten zu starten, wird sabotiert. Außerdem wird durch gekaufte Führungskräfte im Verteidigungsministerium und in den Geheimdiensten Russlands „asymmetrische Reaktion“ blockiert – Terroranschläge mit Miniatur-Atombomben auf US-Territorium und Sabotage durch Spezialeinheiten.

6. Am selben Tag berichten alle großen westlichen Medien über die Qualen des blutigen Regimes von Diktator Putin. Am selben Tag sollten in Moskau und St. Petersburg Gruppen radikaler Jugendlicher Regierungsgebäude stürmen und dabei Menschenleben fordern.

CIA, CIA(Englisch) Central Intelligence Agency, CIA) ist eine Behörde der US-Bundesregierung, deren Hauptaufgabe darin besteht, Informationen über die Aktivitäten ausländischer Organisationen und Bürger zu sammeln und zu analysieren. Das Hauptorgan des US-amerikanischen Auslandsgeheimdienstes und der Spionageabwehr. Die Aktivitäten der CIA sind mit der Möglichkeit ihrer offiziellen Nichtanerkennung verbunden.

Das CIA-Hauptquartier namens Langley liegt in der Nähe von McLean, Fairfax County, Virginia, in der Nähe von Washington.

Die CIA ist Teil der United States Intelligence Community, die vom Director of National Intelligence geleitet wird.

Funktionen

Zu den Aufgaben des Direktors der CIA gehören:

  • Sammeln nachrichtendienstlicher Informationen über menschliche Netzwerke und andere geeignete Mittel. Der CIA-Direktor verfügt jedoch nicht über Polizei-, Strafverfolgungs- oder Vorladungsbefugnisse und übt keine internen Sicherheitsfunktionen aus;
  • Sammeln und bewerten Sie erhaltene nationale sicherheitsrelevante Informationen und stellen Sie nachrichtendienstliche Informationen den zuständigen Behörden zur Verfügung;
  • Allgemeine Leitung und Koordinierung der nationalen Geheimdienstsammlung außerhalb der Vereinigten Staaten durch Geheimdienstquellen der Intelligence Community, die zur Sammlung von Informationen berechtigt sind, in Abstimmung mit anderen Abteilungen, Agenturen und Einrichtungen der Regierung der Vereinigten Staaten. Gleichzeitig ist es notwendig, das Beste zu gewährleisten effektiver Einsatz Ressourcen sowie unter Berücksichtigung potenzieller Bedrohungen für alle an der Informationsbeschaffung beteiligten Personen;
  • Führen Sie andere ähnliche Funktionen und Verantwortlichkeiten im Zusammenhang mit Aktivitäten des nationalen Sicherheitsgeheimdienstes gemäß den Anweisungen des Präsidenten oder des Direktors des nationalen Geheimdienstes aus.

Im Gegensatz zu ähnlichen Strukturen in vielen anderen Ländern ist die CIA offiziell eine zivile Organisation. In diesem Zusammenhang haben Agenten dieser Organisation nicht militärische Dienstgrade, und die Informationssammlung wird von Personal durchgeführt, das eine taktische Ausbildung erhalten hat.

Die operativ und taktisch am besten vorbereitete Einheit ist die Special Activities Division. Bestehend hauptsächlich aus erfahrenen Veteranen von Spezialeinheiten der US-Streitkräfte wie Delta Force, Navy SEAL usw.

Struktur

Management und Direktionen

Die Struktur der CIA sah im Mai 2009 so aus:

  • Die Geheimdienstdirektion verarbeitet und analysiert erhaltene Geheimdienstinformationen. Der Leiter ist der Geheimdienstdirektor.
  • Der National Secret Service (ehemals Directorate of Operations) löst Probleme im Zusammenhang mit der Sammlung von Informationen durch den menschlichen Geheimdienst, organisiert und führt verdeckte Operationen durch. Der Chef ist der Direktor des nationalen Geheimdienstes.
  • Die Wissenschaftlich-Technische Direktion betreibt Forschung und Entwicklung technischer Mittel zur Informationssammlung.
  • Versorgungsdirektion. Leiter - Einkaufsdirektor.
  • Das Center for Intelligence Studies verwaltet und untersucht historische CIA-Materialien. Leiter – Direktor des Center for Intelligence Studies.
  • Büro des General Counsel. Der Leiter ist der oberste Rechtsberater. Die Mitarbeiter dieser Abteilung überwachen die Einhaltung der Verfassung und der Gesetze durch die Mitarbeiter der Abteilung. aktuelle Regeln und Anweisungen.
  • Büro des Generalinspektors. Der Leiter ist der Generalinspekteur. Ernennung durch den Präsidenten mit Bestätigung durch den Senat. Unabhängig von anderen Abteilungen und Büros, direkt dem Direktor der CIA unterstellt. Führt Inspektionen, Untersuchungen und Audits im CIA-Hauptquartier, vor Ort und in den Auslandsbüros der Agentur durch. Alle sechs Monate erstellt er einen Bericht für den CIA-Direktor, den dieser dem Geheimdienstausschuss des US-Kongresses vorlegt.
  • Büro für Öffentlichkeitsarbeit. Leiter - Direktor für Öffentlichkeitsarbeit.
  • Das Office of Military Affairs leistet nachrichtendienstliche Unterstützung für das US-Militär.

Struktur des CIA Cyber ​​​​Intelligence Center

Im März 2017 veröffentlichte der Rat für Außen- und Verteidigungspolitik einen vom PIR-Center-Berater Oleg Demidov erstellten Bericht, der sich mit dem größten Datenleck der CIA befasste. Ein IT-Experte untersuchte die auf der Website veröffentlichte Datensammlung WikiLeaks und erfahren, wie die Cyber-Einheit des Nachrichtendienstes funktioniert und was sie tut.

Nach Angaben von WikiLeaks konzentriert sich die Arbeit der CIA zur Entwicklung ihrer eigenen Cyber-Fähigkeiten auf eine von fünf Direktionen – die Direktion für digitale Innovation. Seine Schlüsselstruktur ist das Zentrum für Cyber-Intelligence, zu dessen Zuständigkeit die Entwicklung der veröffentlichten „Wissensbasis“ der Abteilung zu Cyberwaffen und deren direkte Entwicklung gehörte.

Die Aktivitäten des Cyber ​​​​Intelligence Center sind in drei Hauptbereiche unterteilt: Computer Operations Group, Physical Access Group und Engineering Development Group. Letzterer war an der Entwicklung, Prüfung und Wartung beteiligt Software im Leck enthalten.

Spezifische Bereiche der Softwareentwicklung wurden innerhalb der Engineering Development Group auf zwei Untergruppen und deren neun Abteilungen verteilt. Darunter befindet sich die Mobile Devices Branch; genutzte Schwachstellen für Smartphones), Abteilung für automatisierte Softwareimplantationen (Automated Implant Branch; Ausnutzung einer Schwachstelle in einem PC), Abteilung für Netzwerkgeräte (Network Devices Branch; verantwortlich für die Erstellung von Netzwerkangriffen auf Webserver). Zu den Projekten der Embedded Devices-Branche gehörte die Entwicklung von Mitteln zur Ausnutzung von Schwachstellen in der Software verschiedener intelligenter Geräte, darunter auch Fernseher.

Im Jahr 2013 betrug die Finanzierung des Cyber ​​​​Intelligence Center 4,8 Milliarden US-Dollar und die Zahl seiner Mitarbeiter betrug 21.000 Menschen. Damit könne die CIA als Betreiber des weltweit größten Programms zur Entwicklung eines staatlichen Cyber-Arsenals angesehen werden, stellt Demidov fest.

Der WikiLeaks-Bericht stellt auch fest, dass die Geheimdienststruktur USA Es gibt eine Abteilung, die sich ausschließlich der Entwicklung von Schadsoftware für Apple-Produkte widmet. WikiLeaks erklärt, dass der Anteil der Telefone, die auf laufen iOS ist auf dem Weltmarkt nicht so groß – nur 14,5 % gegenüber 85 % des Telefonanteils Android. Allerdings sind die Geräte iPhone bei Politikern, Diplomaten und Wirtschaftsvertretern sehr beliebt.

Aus den veröffentlichten Dokumenten geht auch hervor, dass das amerikanische Konsulat in Frankfurt am Main ein „Hackerzentrum“ der CIA ist, das die Regionen Europa, Naher Osten und Afrika überwacht.

Geschichte

2018

Mike Pompeo wird zum Außenminister ernannt, Gina Haspel leitet die CIA

2017

Leck in Tresor 8

Selbst wenn der Besitzer eines fremden Computers feststellen würde, dass auf seinem Gerät ein Implantat läuft – Schadsoftware, Extrahieren von Informationen – dank Hive konnte der Benutzer seine Arbeit nicht mit der CIA in Verbindung bringen. Als der Computerbesitzer überprüfte, an welche Server im Internet das Implantat Informationen übermittelte, maskierte Hive Verbindung Software mit Abteilungsservern. Im Wesentlichen handelt es sich bei dem Tool um eine versteckte Kommunikationsplattform für CIA-Malware, über die es extrahierte Daten an die Behörde sendet und neue Anweisungen erhält, schreibt WikiLeaks.

Gleichzeitig werden bei der Authentifizierung der Schadsoftware im CIA-Serversystem digitale Zertifikate generiert, die den Besitz der Software durch reale Hersteller simulieren. Drei Beispiele im von WikiLeaks veröffentlichten Quellcode fälschen Zertifikate von Kaspersky Lab in Moskau, die angeblich von einem vertrauenswürdigen Thawte Premium Server-Zertifikat in Kapstadt signiert sind. Wenn ein Benutzer, der ein Implantat entdeckt, herausfinden möchte, wohin der Verkehr von seinem Netzwerk geht, denkt er nicht an die CIA, sondern an den besagten Softwarehersteller.

Das Labor antwortete auf die WikiLeaks-Veröffentlichung mit folgendem Kommentar: „Wir haben die Behauptungen überprüft, die am 9. November im Vault 8-Bericht veröffentlicht wurden, und können bestätigen, dass die Zertifikate, die unsere nachahmen, nicht echt sind.“ Die Schlüssel, Dienste und Clients von Kaspersky Lab sind sicher und nicht betroffen.“

Serversystem

Hive führt eine Reihe von Operationen mithilfe von Implantaten durch, die auf dem Computer laufen, wobei jede Operation in einer harmlos aussehenden Frontdomäne aufgezeichnet wird. Der Server, auf dem sich die Domain befindet, wird von kommerziellen Hosting-Anbietern als Virtual Private Server (VPS) gemietet. Die Software ist an die CIA-Spezifikationen angepasst. Diese Server stellen eine öffentliche Fassade für das Serversystem der CIA dar und leiten dann HTTP(S)-Verkehr über ein virtuelles privates Netzwerk weiter ( VPN) an einen versteckten Server namens Blot.

Wenn jemand eine Cover-Domain besucht, werden dem Besucher völlig harmlose Informationen angezeigt. Der einzige alarmierende Unterschied ist die selten genutzte Option HTTPS-Server namens Optionale Client-Authentifizierung. Dadurch ist für den Benutzer, der die Domain betrachtet, keine Authentifizierung erforderlich – sie ist nicht obligatorisch. Aber nachdem das Implantat den Server kontaktiert hat, muss es diesen passieren, damit der Blot-Server es erkennen kann.

Der Datenverkehr von den Implantaten wird an das Kontroll-Gateway des Implantatbetreibers namens Honeycomb gesendet, und der gesamte andere Datenverkehr geht an den Frontserver, der harmlose Inhalte bereitstellt, die allen Benutzern zur Verfügung stehen. Bei der Implantatauthentifizierung wird ein digitales Zertifikat generiert, das nachahmt, dass die Software echten Herstellern gehört.

Entwicklung von 137 KI-Projekten

Die Central Intelligence Agency kommt mit der Verarbeitung nicht hinterher große Menge Daten und zählt auf künstliche Intelligenz(KI). Der US-Geheimdienst arbeitet aktiv an 137 KI-Projekten, wie die stellvertretende CIA-Direktorin Dawn Meyerriecks im September 2017 feststellte.

KI bietet Geheimdiensten ein breites Spektrum an Fähigkeiten – von Waffen für das Schlachtfeld bis hin zur Fähigkeit, ein Computersystem danach wiederherzustellen Cyberangriffe. Am wertvollsten für Geheimdienste ist die Fähigkeit der KI, signifikante Muster zu erkennen soziale Netzwerke.

Der Geheimdienst habe zuvor Daten aus sozialen Medien gesammelt, sagte Joseph Gartin, Leiter der Kent School der CIA. Die Innovation liege in der Menge der verarbeiteten Daten sowie in der Geschwindigkeit der Informationserfassung, betonte Gartin.

In 20 Jahren werden 8 Millionen Analysten benötigt, um Bilder von kommerziellen Satelliten manuell zu analysieren, sagte Robert Cardillo, Direktor der National Geospatial-Intelligence Agency. Seiner Meinung nach besteht das Ziel darin, 75 % der zugewiesenen Aufgaben zu automatisieren.

Tool zur Datenausgabe per SMS

Mitte Juli 2017 wurde die Website Wikileaks veröffentlichte Informationen über ein weiteres Instrument zur Überwachung im Cyberspace, das entwickelt und aktiv genutzt wurde CIA. Diesmal sprechen wir über das HighRise-Programm, das als TideCheck-Anwendung getarnt war.

In der von Wikileaks erhaltenen Dokumentation heißt es, dass das Tool manuell heruntergeladen, installiert und aktiviert werden muss; Mit anderen Worten: Um einen erfolgreichen Angriff durchzuführen, müssen Sie entweder physischen Zugriff auf das Gerät haben oder potenzielle Opfer irgendwie dazu bringen, die Anwendung selbst zu installieren.

Das zweite Szenario ist sehr unwahrscheinlich: Der Benutzer muss die TideCheck-Anwendung öffnen, das Passwort „inshallah“ („wenn Allah will“) eingeben und die Option „Initialisieren“ aus dem Menü auswählen. Danach wird das Programm automatisch gestartet und im Hintergrund ausgeführt.

Dieses Programm selbst verursacht keinen Schaden. Höchstwahrscheinlich wurde es von den CIA-Agenten selbst als Einfallstor genutzt SMS-Nachrichten wurden mit abgeleiteten Daten an CIA-Server umgeleitet Smartphones zu Überwachungszielen gehören (und bereits mit anderer Malware infiziert sind). Der SMS-Kanal wurde in Fällen verwendet, in denen keine Internetverbindungen verfügbar waren.

Zumindest ein erheblicher Teil dieser Spyware-Programme ist es verschiedene Plattformen ist im Rahmen der Vault-7-Kampagne bereits auf die eine oder andere Weise in Wikileaks-Veröffentlichungen aufgetaucht.

Die neueste derzeit bekannte Version des HighRise-Programms – 2.0 – wurde 2013 veröffentlicht. Es funktioniert nur unter Versionen Android 4,0-4,3. Seitdem die Entwickler Google haben die Sicherheit ihres Betriebssystems deutlich erhöht, sodass HighRise nicht auf späteren Versionen läuft.

Cyberkriminelle schreiben erfolgreich Malware für neue Android-Versionen, daher wäre es logisch anzunehmen, dass die CIA bereits über etwas Ähnliches wie HighRise verfügt, das jedoch unter späteren Versionen des mobilen Betriebssystems erfolgreich funktioniert, glaubt er Ksenia Shilak, Vertriebsleiter des Unternehmens SEC Consult. - Auf jeden Fall könnte das geleakte Tool theoretisch für Android 4.4 und spätere Versionen angepasst und für kriminelle Zwecke genutzt werden.

Symantec: CIA-Hacker-Tools wurden für 40 Cyberangriffe in 16 Ländern eingesetzt

Im April 2017 hat das Antiviren-Unternehmen Symantec nannte die ungefähre Zahl der Cyberangriffe, die mit Hacking-Tools durchgeführt wurden, die von CIA-Mitarbeitern verwendet wurden und die aus den Materialien der Website bekannt wurden WikiLeaks.

Laut Symantec gab es über mehrere Jahre hinweg mindestens 40 Cyberangriffe in 16 Ländern (darunter Länder im Nahen Osten, Europa, Asien, Afrika usw.). USA) wurden mit Programmen durchgeführt, die zuvor von WikiLeaks freigegeben wurden.


Symantec gab keine Namen von Programmen bekannt, die von der CIA oder anderen für Cyberangriffe genutzt werden könnten.

Cyberspionage wurde in der CIA von einer speziellen Gruppe betrieben, die Symantec Longhorn nannte. Seine Teilnehmer infizierten sich Computernetzwerke Auch Regierungsbehörden verschiedener Länder, die Systeme von Telekommunikations- und Energieunternehmen sowie Flugzeugherstellern waren infiziert. Das von WikiLeaks angekündigte Toolkit wurde Symantec zufolge von 2007 bis 2011 verwendet.

Das Leck in Vault 7 ist das größte in der Geschichte der Abteilung

Die Dokumente offenbaren beispielsweise Details darüber, dass die CIA Informationen über viele 0-Day-Schwachstellen in Produkten speichert Apfel , Google , Microsoft und andere Großunternehmen, was die gesamte Branche gefährdet.

In den Zeitungen wird auch über die Malware „Weeping Angel“ gesprochen, die von der Embedded Devices Branch (EDB) der CIA unter Beteiligung von Spezialisten des britischen MI5 entwickelt wurde. Mit seiner Hilfe können Geheimdienste Smart-TVs infizieren Samsung und verwandeln sie in Spionagegeräte. Und obwohl für die Installation von Weeping Angel offenbar physischer Zugriff auf das Gerät erforderlich ist, bietet die Malware den Geheimdiensten eine Vielzahl von Möglichkeiten. Hier nur einige davon: Weeping Angel kann Anmeldeinformationen und den Browserverlauf extrahieren sowie WPA und abfangen W-lan. Die Malware ist in der Lage, gefälschte Zertifikate einzuschleusen, um Man-in-the-Middle-Angriffe auf den Browser zu ermöglichen und Fernzugriff zu erlangen. Weeping Angel kann auch den Eindruck erwecken, dass der Fernseher ausgeschaltet ist, obwohl er tatsächlich weiter funktioniert und das eingebaute Mikrofon alles „lauscht“, was um ihn herum passiert.

Die Dokumente erwähnen Samsung F800-Fernseher und weisen auch darauf hin, dass CIA-Entwickler die Firmware-Versionen 1111, 1112 und 1116 getestet haben. Höchstwahrscheinlich stellt Weeping Angel eine Gefahr für alle Modelle der Fxxxx-Serie dar.

Aus den Papieren geht auch hervor, dass unter der Schirmherrschaft der CIA eine Vielzahl mobiler Schadsoftware entwickelt wurde iPhone Und Android. Infizierte Geräte geraten fast vollständig unter die Kontrolle staatlicher Hacker und senden Daten über Geolokalisierung, Text- und Audiokommunikation und können auch heimlich die Kamera und das Mikrofon des Geräts aktivieren.

So wird berichtet, dass im Jahr 2016 verfügbar sind CIA Es gab 24 Zero-Day-Schwachstellen für Android sowie Exploits dafür. Darüber hinaus findet und „bearbeitet“ die CIA Schwachstellen sowohl unabhängig als auch erhält von ihren Kollegen beispielsweise FBI , NSA oder das UK Government Communications Centre. Es sind Zero-Day-Schwachstellen, die den Geheimdiensten dabei helfen, diese zu umgehen Verschlüsselung WhatsApp, Signal, Telegram, Wiebo, Confide und Cloackman, da das Abfangen der Daten bereits vor Beginn der Verschlüsselung erfolgt.

Hauptverdächtiger

Im Fall des größten Datenlecks in der CIA-Geschichte, bekannt als Vault 7, ist ein Hauptverdächtiger aufgetaucht. Wie die Washington Post im Mai 2018 unter Berufung auf Gerichtsdokumente berichtete, handelt es sich bei ihm um den ehemaligen CIA-Offizier Joshua Adam Schulte.

Den Dokumenten zufolge wurden vertrauliche Geheimdienstmaterialien, die das Hacking-Arsenal beschreiben, gestohlen, als der Verdächtige noch für die CIA arbeitete. „Die Regierung hat sofort genügend Beweise gesammelt, um eine Untersuchung gegen ihn einzuleiten. Zur Durchsuchung der Wohnung des Angeklagten seien mehrere Durchsuchungsbefehle erlassen worden, heißt es in den Unterlagen.

Wie dem auch sei, den Unterlagen zufolge reichten die erhaltenen Beweise nicht aus, um eine formelle Anklage zu erheben. Der Verdächtige wurde in einem weiteren, unabhängigen Fall der Verbreitung von Kinderpornografie angeklagt. Aufgrund fehlender Beweise, die die CIA in die Weitergabe geheimer Dokumente verwickeln ehemaliger Angestellter Geheimdiensten wurde vorgeworfen, einen Server mit 54 GB Kinderpornografie betrieben zu haben).

Nach Angaben der Verteidiger verwaltete Schulte zwar einen öffentlichen Server, hatte aber keine Ahnung, dass sich darauf illegales Material befand. Im Ergebnis wurde der Angeklagte für nicht schuldig befunden.

Bis 2016 arbeitete Schulte in einer Gruppe von Entwicklungsingenieuren beim CIA. Dank seiner offiziellen Stellung hatte er Zugang zu Tausenden von Geheimdienstdokumenten, die ihm übermittelt wurden WikiLeaks.OS Windows.

Grasshopper enthält eine Reihe von Modulen, aus denen Sie einen anpassbaren Implantatvirus zusammenstellen können. Das Virenverhaltensmodell wird abhängig von den Eigenschaften des Computers des Opfers festgelegt. Vor der Implantation des Implantats wird auf dem Zielrechner untersucht, welche Windows-Version darauf installiert ist und welche Sicherheitssoftware verwendet wird. Wenn diese Parameter mit dem Virus übereinstimmen, wird er auf dem Gerät installiert. Nach der Installation bleibt das Implantat für bekannte Antivirenprogramme unsichtbar MS-Sicherheitsgrundlagen,Steigend, Symantec Endpoint Und Kaspersky Internet Security.

Einer der Nachhaltigkeitsmechanismen von Grasshopper heißt Stolen Goods. Grundlage für diesen Mechanismus war laut Dokumentation das Carberp-Programm – Schadsoftware um Bankennetzwerke zu hacken. Carberp wurde angeblich von russischen Hackern entwickelt, heißt es in CIA-Dokumenten.

Das Ausleihen des Carberp-Codes wurde dadurch ermöglicht, dass er öffentlich zugänglich war. Die CIA behauptet, dass „der größte Teil“ des Codes für sie nicht nützlich war, aber der Persistenzmechanismus und einige Komponenten des Installationsprogramms wurden in Betrieb genommen und an die Bedürfnisse der Agentur angepasst.

Reaktion der CIA, Anbieter und Länder
Die CIA weigerte sich, die Echtheit der von WikiLeaks veröffentlichten Dokumente zu bestätigen, und erklärte lediglich, dass die Agentur Informationen im Ausland sammle, um „Amerika vor Terroristen, feindlichen Ländern und anderen Gegnern zu schützen“. Gleichzeitig wies das Ministerium den Verdacht der Ausspähung von Bürgern kategorisch zurück.

Offizieller Vertreter Außenministerium der Russischen Föderation Maria Sacharowa sagte, dass die Aktionen der CIA, wenn die WikiLeaks-Informationen korrekt seien, eine Gefahr darstellen und das Vertrauen zwischen den Ländern untergraben könnten. Moskau fordert die US-Geheimdienste auf, eine umfassende Antwort auf die Anschuldigungen von WikiLeaks über amerikanische Geheimdienst-Hacker zu geben.
Die chinesische Regierung sei auch besorgt über durchgesickerte Cyber-Geheimdienstmaterialien der CIA und fordere die Vereinigten Staaten auf, die Spionage anderer Länder und Cyberangriffe einzustellen, sagte der Sprecher des chinesischen Außenministeriums, Geng Shuang.
Der neue Chef des deutschen Außenministeriums, Sigmar Gabriel, wo sich laut WikiLeaks-Bericht das CIA-Hackerzentrum befindet, sagte wiederum, dass die deutschen Behörden diese Informationen lieber als Gerüchte betrachten würden.
Technologieunternehmen Apfel , Samsung Und Microsoft antwortete auf die Veröffentlichung vertraulicher Geheimdienstdokumente mit der Aussage, dass die meisten der im Bericht identifizierten Schwachstellen in den neuesten Versionen der Betriebssysteme behoben wurden.
Entwickler Texteditor Notepad++ meldete außerdem die Beseitigung von Sicherheitslücken, die der Geheimdienst ausnutzte. Zusammen mit Google Chrome, VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype und anderen Programmen wurde diese Software in die Liste der anfälligen Anwendungen aufgenommen, die der Geheimdienst mithilfe des Fine Dining-Systems gehackt hat. Für den Benutzer schien es, als würde der Agent einen Videobetrachter (z. B. VLC) starten, Folien anzeigen (Prezi) und abspielen Computerspiel(Breakout2, 2048) oder sogar ein Antivirenprogramm ausführt (Kaspersky, McAfee, Sophos), tatsächlich kommt es zu einer automatischen Infektion, während die „ablenkende“ Anwendung auf dem Bildschirm angezeigt wird Computersystem, Anzeigen und Extrahieren von Informationen
Reaktion auf das Durchsickern geheimer CIA-Dokumente

Entsprechend Informationsagentur Reuters unter Berufung auf namentlich nicht genannte Mitarbeiter Cisco Nachdem dieses Leck aufgetaucht war, holten die Führungskräfte des Unternehmens sofort Experten aus ihren verschiedenen Projekten, um herauszufinden, wie die Hacking-Techniken der CIA funktionierten, Cisco-Kunden bei der Reparatur ihrer Systeme zu helfen und Kriminelle daran zu hindern, dieselben Cyber-Techniken zu verwenden. Mehrere Tage lang analysierten Cisco-Programmierer rund um die Uhr CIA-Hacker-Tools, korrigierten Schwachstellen und bereiteten Benachrichtigungen für die Kunden des Unternehmens vor. mögliche Risiken beim Betrieb des Gerätes. Es wird darauf hingewiesen, dass mehr als 300 Modelle von Cisco-Produkten einem Hackerangriff ausgesetzt waren.

CIA-Sprecherin Heather Fritz Horniak äußerte sich auf Anfrage von Reuters nicht zum Cisco-Fall und bemerkte lediglich, dass die Agentur das „Ziel habe, innovativ und fortschrittlich zu sein und an vorderster Front beim Schutz des Landes vor ausländischen Feinden zu stehen“.

  • 47 % der Anwendungen analysieren und übermitteln Standortinformationen an Dritte;
  • 18 % teilen Benutzernamen;
  • 16 % leiten an eine E-Mail-Adresse weiter (

Gerüchte über grausame Experimente an den eigenen Bürgern, die in Geheimdienstlaboren durchgeführt wurden, kursieren in Amerika schon lange – seit Daten über das geheime CIA-Projekt MK-Ultra bekannt wurden. Das wurde zu einer echten Sensation, das stellte sich die ganze Zeit heraus seit langen Jahren Wissenschaftler führten verbotene Forschung durch. Bisher sind die Archive dieses Projekts geheim.

Gewöhnliche Amerikaner stehen unter doppeltem psychologischen Druck – einerseits gibt es eine weit verbreitete Meinung, dass das Land praktisch von Feinden umgeben ist, islamische Länder, Russland und China träumen nur davon, Amerika zu besiegen und seiner Bevölkerung ihre gewohnte Lebensweise zu entziehen. Doch auf der anderen Seite gibt es noch ein anderes Problem: eine Sicherheitsbedrohung durch die eigene Regierung und die Geheimdienste, die ihre Bürger unter die Haube der totalen Kontrolle bringen wollen. Natürlich haben die Enthüllungen von Edward Snowden nur Öl ins Feuer gegossen, und schon vorher rief das Akronym NSA beim durchschnittlichen Amerikaner keine angenehmeren Assoziationen hervor als der KGB. Aber wenn sie sich trotzdem irgendwie vor ausländischen Geheimdiensten schützen, dann gibt es vor diesen einfach keine Rettung. Abhören von Gesprächen, totale Kontrolle unter dem Vorwand der „Terrorismusbekämpfung“ – das ist nicht sehr angenehm.

Darüber hinaus wurde den amerikanischen Geheimdiensten im Laufe ihres Bestehens mehr als einmal vorgeworfen, grausame Experimente an Menschen durchgeführt zu haben, was zu paranoiden Gefühlen in der Masse geführt hat, die oft verschwörerischer Natur sind, aber deshalb nicht weniger ansteckend sind. Diese Geschichten werden in Musik, Literatur und Kino fortgeführt und verstärken und verbreiten die Ängste der Bevölkerung. Allerdings haben die Amerikaner viele Gründe, in Panik zu geraten.

1974 veröffentlichte die New York Times eine aufsehenerregende journalistische Untersuchung, die zur Aufdeckung eines der finstersten und mysteriösesten Projekte der jüngeren Geschichte führte. Es ging um ein CIA-Programm mit dem Codenamen „MK-Ultra“, das sich der Suche nach Mitteln widmete, um die vollständige Kontrolle über die menschliche Psyche und das Bewusstsein zu erlangen.

Dieses Projekt existierte von Anfang der 50er bis Ende der 60er Jahre. In dieser Zeit gingen Tausende von Menschen durch die Hände von Experimentatoren, von denen einige schwere psychische Störungen erlitten und viele starben. Es waren die Aussagen ehemaliger Testpersonen, die die Grundlage für die skandalöse Veröffentlichung bildeten. Kurz nach ihrem Erscheinen wurde im US-Kongress eine Sonderkommission eingesetzt, um die Aktivitäten der CIA in den Jahren des Bestehens des Programms zu untersuchen. Darüber hinaus beteiligte sich auch eine Präsidentenkommission unter der Leitung von Nelson Rockefeller an den Ermittlungen.

Die Ermittlungen der Regierung wurden jedoch dadurch erheblich erschwert, dass die CIA zu diesem Zeitpunkt einen erheblichen Teil der Dokumente vernichtet hatte, die Aufschluss geben könnten. Die meisten der erhaltenen dokumentarischen Beweise wurden jedoch nie freigegeben. Das Ergebnis der Regierungsuntersuchung war jedoch die Einführung eines gesetzlichen Verbots für US-Geheimdienste, ohne Wissen der Regierung Forschungen zur menschlichen Psyche durchzuführen. Darüber hinaus entschuldigte sich der amerikanische Präsident persönlich bei den Angehörigen der Opfer, den Opfern wurde eine finanzielle Entschädigung gezahlt – ist es wirklich möglich, die Zerstörung der Psyche eines Menschen mit Geld zu entschädigen?

Das MK-Ultra-Programm wurde gewissermaßen zu einer Fortsetzung der Experimente von Joseph Mengele, der versuchte, nicht nur das Fleisch, sondern auch die menschliche Psyche „gewinnbringend“ zu zerschneiden.

Nach dem Ende des Zweiten Weltkriegs gelangten Informationen über diese Experimente in die Hände amerikanischer Geheimdienste und „inspirierten“ sie zur Entwicklung eines Programms, das darauf abzielte, experimentell ausfallsichere Wege zur künstlichen Simulation der menschlichen Persönlichkeit zu finden. Die Aufgabe bestand darin, Wege zu finden, die menschliche Psyche vollständig zu unterdrücken und absolute Kontrolle über ihn zu erlangen – mit einem Wort: Zombifizierung.

Sie versuchten dies zu erreichen, indem sie eine Person in eine künstliche Amnesie versetzten und die Vergangenheit löschten persönliche Qualitäten und neue zu schaffen. Zu diesem Zweck wurde die Versuchsperson über einen längeren Zeitraum einer sensorischen Deprivation ausgesetzt – ihre Augen und Ohren waren geschlossen und sie wurde für viele Tage in eine Kammer gebracht, die von Geräuschen und Gerüchen isoliert war. Ohne sich selbst zu verletzen, kann eine Person nur ein paar Tage in einer solchen Kammer verbringen, aber im Rahmen des MK-Ultra-Programms wurden Menschen etwa einen Monat und in einigen Fällen länger in dieser Position gehalten, um ernsthafte Ergebnisse zu erzielen Veränderungen in der Psyche der Versuchspersonen. Als nächstes begannen sie, durch monotone Codierungsbefehle zu scrollen, die den Forschern zufolge fest in den Köpfen der Opfer eingeprägt sein sollten. Darüber hinaus wurden Experimente mit den Auswirkungen starker Entladungen auf den menschlichen Körper durchgeführt elektrischer Strom– untersuchte, welche Konsequenzen dies auf die Psyche und das Verhalten des Subjekts hatte.

Die Hauptrichtung der Forschung war jedoch die Erprobung von Betäubungsmitteln, von denen die Geheimdienste hofften, sie für ihre Zwecke nutzen zu können.

Der Leiter dieser Forschung war der Doktor der chemischen Wissenschaften Sidney Gottlieb. Zunächst interessierte er sich für die Wirkungsweise von Medikamenten, die „das Bewusstsein verändern“ – Meskalin und LSD. Ziel des Projekts war es, ein Medikament zu entwickeln, mit dem sich nicht nur das Verhalten, sondern sogar die Weltanschauung eines Menschen ändern lässt. Große Hoffnungen setzten die Forscher auf LSD – diese Droge war damals gerade erst auf den Markt gekommen und unterschied sich von allen bisher bekannten Halluzinogenen durch ihre ungewöhnlich starke Wirkung auf den menschlichen Körper. Es muss gesagt werden, dass dieses Medikament zunächst von Wissenschaftlern aktiv zur Untersuchung von Schizophrenie eingesetzt wurde – man glaubte, dass psychedelisches Delir einen mit Schizophrenie identischen Mechanismus habe. Sie versuchten auch, LSD zur Behandlung psychischer Störungen einzusetzen – was jedoch zu einem weit verbreiteten Konsum der Droge unter europäischen und amerikanischen Jugendlichen führte: In jenen Jahren kamen „psychedelische Erfahrungen“ mit dem eigenen Bewusstsein in Mode.