0 Daniel Prinz: Tresor 7 – die brisanten Hackingmöglichkeiten des CIA | connectiv.events
Seite auswählen

Pixabay

Daniel Prinz: Tresor 7 – die brisanten Hackingmöglichkeiten des CIA

5. Juli 2019 | Politik | Geo-Politik | Wirtschaft | Finanzen | Wissenschaft | Forschung | connectiv.events

Im Auftrag und exklusiv für connectiv.events geschrieben!! Dieser Artikel darf von anderen Webseiten, Blogs oder sonstigen Plattformen ohne Rücksprache mit connectiv.events inhaltlich nicht übernommen bzw. kopiert werden!! Der Artikel soll selbstverständlich viel geteilt werden. Danke!

von Daniel Prinz

Gut zwei Jahre ist es nun her, als die Enthüllungsplattform Wikileaks in einer ersten Serie
namens Vault 7 (Tresor 7) insgesamt 8.761 Dokumente und Dateien präsentierte, die aus dem Computernetzwerk des US-amerikanischen Geheimdienstes CIA stammen und einige interessante weltumspannende Hackingmöglichkeiten dieses Geheimdienstes enthüllen. Kurzum: Es sind so ziemlich alle Menschen auf der Welt betroffen, die in irgendeiner Form elektronische Geräte wie PCs, Smartphones, Smart-TVs oder Autos neuerer Bauweise nutzen. Die CIA nutzt für ihre Hackingaktivitäten sogar eine eigene Cyberarmee mit 5.000 Mitarbeitern: dem Center for Cyber Intelligence.

Die 15 wichtigsten Entdeckungen aus diesen herausgesickerten Informationen hat das Internetmagazin The Event Chronicle zusammengefasst:

  1. Die CIA ist eine Fabrik für Computerviren und Schadsoftware
    Mit ihrer Armee von 5.000 Hackern hat die CIA mehr als tausend Hackingsysteme, Trojaner, Viren und Schadsoftware („Malware“) hergestellt, um damit andere
    Systeme zu infizieren. Diese Hacker haben mehr Codezeilen geschrieben, als das
    größte soziale Netzwerk Facebook braucht, um zu laufen.

 

  1. Umgehung von Verschlüsselungen
    Die CIA ist in der Lage, sich in jedes Telefon und in jeden Rechner zu hacken und
    das Betriebssystem zu kompromittieren. Es kann alle Nachrichten bereits lesen
    und abhören, bevor sie verschlüsselt werden. Es spiele keinerlei Rolle, welche
    Maßnahmen man nutze. Verschlüsselte Nachrichtenapps wie WhatsApp, Signal,
    Telegram und viele andere sind angreifbar. Etwa 85% aller Smartphones weltweit
    werden bereits als „Waffe“ benutzt, wie RT herausfand.

 

  1. Umgehung von Betriebssystemen
    Jeder Bereich des Computers, inklusive des Betriebssystems, kann umgegangen
    Die CIA hat automatisierte „Malware“-Attacken und Kontrollsysteme
    für alle beliebten Betriebssysteme entwickelt (Windows, Mac OS X, Linux, Solaris
    und viele andere sowie Router). Des Weiteren hat die CIA Angriffsmethoden gegen die meisten bekannten Antivirenprogramme entwickelt.

 

https://misterwater.eu

 

  1. Smart-TVs werden zu Spionage-Fernsehern
    Die CIA hat zusammen mit den britischen Geheimdiensten MI5 und British Security Service ein Programm namens Weeping Angel (Weinender Engel) entwickelt. Und ja, das ist in der Tat zum Heulen. Dieses Programm beschreibt nämlich die Möglichkeit, wie die CIA Samsung Smart-TVs hacken und es in einen falschen „Aus“-Modus stellen kann. Der Nutzer denkt, dass sein Fernseher aus wäre, in Wahrheit ist er aber eingeschaltet, zeichnet sämtliche Audiogeräusche im Raum auf und sendet sie über das Internet zu einem geheimen CIA-Server (dies setzt natürlich voraus, dass der TV am Stromnetz angeschlossen und mit dem Internet verbunden ist, sowie ein integriertes Mikrofon besitzt. Einige Smart-TVs haben sogar integrierte Kameras für Internetkonferenzen. Spionageaktivitäten gibt es aber auch bei anderen Herstellern. LG beispielsweise erhielt für die nicht erlaubte und nicht abstellbare Rückübertragung von Nutzerdaten an das Unternehmen – und wer weiß, wo sonst hin – 2014 den Big Brother Award, zu lesen auf Wikipedia).

 

  1. Microsoft = Spionagesoftware
    Bill Gates ist der Mann überhaupt für die NWO-Agenda. Er half der CIA nicht nur, Hintertüren in seinen Betriebssystemen und Software zu implementieren. Laut dem Hacker und Internetmogul Kim Dotcom arbeiten CIA-Programmierer direkt bei der Firma Microsoft. Windows ist praktisch eine CIA-Spionagesoftware, dessen sollten wir uns bewusst sein.

 

  1. Skype ist kompromittiert
    Unterhaltungen über den Internetmessenger Skype werden in Text umgewandelt und anschließend zu CIA-Servern zur Analysen und Auswertungen übertragen. Seit 2011 gehört Skype dem Unternehmen Microsoft – na, welch Zufall.

 

  1. iPhones sowie Android-Geräte sind angreifbar
    Diese Geräte können leicht gehackt werden. Die CIA hat alle möglichen Arten von „Malware“ erstellt, um so ziemlich jedes elektronische Gerät auszuspionieren, das man besitzt. Das iPhone galt mal früher als recht sicher, da sich Apple angeblich weigerte, eine Hintertür in seine Verschlüsslung einzubauen. 2015 und 2016 gab es regelrechte Skandale deswegen, weil das FBI Apple aufforderte, das iPhone eines Amokschützen in Kalifornien aufzusperren und Apple sich aber weigerte und weiterhin automatische Entschlüsselungsprozeduren durch Drittsoftware erschweren bzw. verlangsamen würde. Mittlerweile sei die israelische IT-Forensikfirma Cellebrite in der Lage, iPhones für Regierungsbehörden zu entschlüsseln (Hintergründe dazu hier und hier). Des weiteren wurde die Spionagesoftware „Pegasus“ auf iPhones und anderen Apple-Geräten gefunden, wie u.a. die Epoch Times 2016 berichtete. Gut möglich, dass Apple unter Steve Jobs noch ziemlich sichere Geräte entwickelt hatte, diese Firmenpolitik mit seinem Tod im Oktober 2011 aber geändert wurde.

 

  1. Brechen des Versprechens, Sicherheitslücken bekannt zu geben
    Der frühere US-Präsident Obama versprach den Technologiefirmen, dass die US-Regierung Sicherheitslücken ihrer Geräte preisgeben würde, sobald sie diese entdeckt habe. Doch das Gegenteil ist der Fall. Gefundene Sicherheitslücken in Geräten missbraucht die CIA zum eigenen Vorteil, um in Systeme einzudringen.

 

  1. Das Kapern von allen möglichen Fahrzeugen – z.B. für Attentate
    Tresor 7 enthüllt, dass die CIA in der Lage ist, aus der Ferne alle möglichen Fahrzeuge zu übernehmen und fremdzusteuern (inklusive Autos und Flugzeuge), was im Grunde nichts anderes heißt, als dass sie in der Lage ist, nicht beweisbare Morde durchzuführen. Je mehr Elektronik die Autos haben, umso leichter sind sie von außen zu manipulieren und zu steuern.

 

https://genesis-pro-life.com/74-2

 

  1. Nutzung des US-Konsulats in Deutschland als Hacking- und Spionagebasis
    Die CIA-Hacker operieren von einem US-Konsulat in Frankfurt heraus, das sogenannte Center for Cyber Intelligence Europe. Die Agenten erhalten schwarze Diplomatenpässe und den Schutz des Außenministeriums. Wenn man weiß, dass Deutschland null souverän ist und nach wie vor eine US-Kolonie unter Besatzung in einer Staatssimulation, dann ist das keine sonderlich große Überraschung (Mehr zum Thema fehlende Souveränität hier).

 

  1. Geheime Absprachen mit Elektronikherstellern
    Die CIA hat geheime Absprachen mit Elektronikherstellern und Zulieferern. Man muss sich ernsthaft fragen, ob nun in allen Smartphones und elektronischen Geräten Hintertüren eingebaut wurden? Die CIA übe zudem Kontrolle u.a. über die Massenmedien, Hollywood und die Kommunikationsindustrie aus. Der verstorbene Enthüllungsjournalist Udo Ulfkotte, der bei der FAZ arbeitete, beschreibt in seinem Bestseller „Gekaufte Journalisten“, wie die CIA für die FAZ Artikel verfasst, unter denen die FAZ-Autoren nur noch ihren Namen setzen.

 

  1. Finanzieller Schaden
    Die CIA hat durch ihre Hackingaktivitäten finanzielle Schäden vermutlich in Milliardenhöhe verursacht.

 

  1. Projekt „Umbrage“ („Schatten“)-Cyberangriffe unter falscher Flagge
    Mit diesem Projekt ist die CIA in der Lage, Schadcode so zu manipulieren, um es
    aussehen zu lassen, als würden Cyberangriffe von anderen Ländern durchgeführt werden. Anschließend kann die CIA öffentlich behaupten, die USA seien z.B. von den Russen gehackt worden. In der Öffentlichkeit werden durch solche Beispiele dann Ressentiments gegen Russland geschürt, um z.B. einen Krieg gegen dieses Land zu führen und einen Dritten Weltkrieg zu rechtfertigen. Wenn die Masse solchen Lügen glaubt, gibt sie ihr Einverständnis dafür, dass Krieg geführt und viele Menschen ermordet werden. Wie sich die Herrschenden ständig unsere Erlaubnis (= freier Wille) für ihre perfiden Ziele einholen, habe ich in diesem Artikel ausführlich erläutert.

 

  1. Revierkämpfe zwischen CIA und NSA
    Zwischen diesen beiden Geheimdiensten gibt es Kämpfe um die Vorherrschaft.
    Die CIA soll mittlerweile ein ähnlich gutes Spionage- und Hackingsystem haben
    wie die NSA. Berechtigt stellt sich die Frage, was die anderen 16-17 US-amerikanischen Geheimdienste den Menschen antun, wie z.B. die Defense Intelligence Agency (DIA) oder das National Reconnaissance Office (NRO) (Nationales Aufklärungsbüro)?

 

  1. Die CIA steht über dem US-Präsidenten
    John F. Kennedy musste es auf die harte Weise lernen, dass Präsidenten der CIA nichts zu sagen haben, was sie tun soll. Es ist umgekehrt. Die CIA befiehlt dem Präsidenten, was er tun soll. Die CIA wird wiederum von den Malteserrittern und dem Jesuitenorden gesteuert, beides militärische Organisationen, die mit dem Vatikan die NWO-Agenda vorantreibt.

 

https://connectiv.events/events/tp1-7-tage-praxisseminar-nach-grabovoi-in-thailand/

 

Übrigens ist laut dem Hardware-Sicherheitsexperten Damien Zammit in jedem Intel-Chip der neueren Generation eine Hintertür eingebaut. In dieser ist ein geheimes Subsystem integriert, die Intel Management Engine (ME), die wie eine separate CPU innerhalb der eigentlichen CPU operiert. Sie kann nicht abgeschaltet werden und der Quellcode ist proprietär, das heißt, er kann nicht eingesehen werden. Vielmehr ist er mit einem RSA 2048 Schlüssel codiert, was das Auslesen unmöglich macht. Als Feature zur Fernwartung von PCs ermöglicht diese Management Engine IT-Fachkräften, den Inhalt von Festplatten zu durchstöbern, nach Problemen zu suchen oder eben das ganze System zu übernehmen (Quelle: Softpedia). Laut der investigativen Seite The Millenium Report können sogar verschlüsselte Festplatten ausgelesen und kontrolliert werden, da der „Prozessor innerhalb des Prozessors“ ja die Schlüssel besitze. Alles, was auf dem Computer passiert, werde demnach zu US-Geheimdiensten übertragen, die die Fähigkeit haben sollen, selbst aus der Ferne einen Rechner willkürlich auszuschalten. Der Chip heißt nicht umsonst „Intel“, welches eine Abkürzung für „Intelligence“ ist und übersetzt nicht nur „Intelligenz“ bedeutet, sondern auch „Geheimdienstinformationen“.

 

https://www.amazon.de/gp/product/3938656271/ref=dbs_a_def_rwt_bibl_vppi_i1https://www.amazon.de/gp/product/3938656891/ref=dbs_a_def_rwt_bibl_vppi_i0

Vom Autor Daniel Prinz sind bisher zwei Bücher erschienen, 2014 der Bestseller „Wenn das die Deutschen wüssten…“ und Ende 2017 „Wenn das die Menschheit wüsste… wir stehen vor den größten Enthüllungen aller Zeiten!“ (drei Bände in einem). Beide Bücher – vor allem sein neueres Werk – sorgen für kontroverse Diskussionen und haben auch Stimmen aus bestimmten Kreisen auf den Plan gerufen, die die Verbreitung dieser Art von Enthüllungen am liebsten verhindern wollen.

 

 

 

Im Auftrag und exklusiv für connectiv.events geschrieben!! Dieser Artikel darf von anderen Webseiten, Blogs oder sonstigen Plattformen ohne Rücksprache mit connectiv.events inhaltlich nicht übernommen bzw. kopiert werden!! Der Artikel soll selbstverständlich viel geteilt werden. Danke!

 

https://genesis-pro-life.idevaffiliate.com/74.html

 

Eure Spenden helfen uns, Euch noch bessere Artikel zu bieten.

via Überweisung:

Konto Inhaber: CONNECTIV EVENTS S.L.
IBAN: ES95 001901 82564 01001 4565
BIC: DEUTESBBXXX

Bitte immer Spende als Zweck angeben!
DANKE!

________________________________________________________________________

Die Plattform von connectiv.events bietet Dir vielfältige und effektive Möglichkeiten, Dich, Deine Arbeit und/oder Dein Unternehmen bei einem thematisch breitgefächerten Publikum vorzustellen. Die Bekanntheit und auch die Beliebtheit von connectiv.events wächst von Tag zu Tag.

Im digitalen Zeitalter ist es besonders wichtig, einander real zu begegnen. Die Gelegenheit dazu hast Du bei unseren Events. Eine Termin-Übersicht findest Du im Event-Kalender.
Abonniere doch gleich unseren Youtube-Kanal. Damit unterstützt Du unseren Bekanntheitsgrad und verpasst keine neuen Produktionen mit spannenden Themen und Gästen.
Verpasse auch keine Informationen über kommende Events, sowie interessante Artikel, Beiträge und Menschen und melde Dich ebenfalls für unseren Newsletter an.
Wir entwickeln unsere Plattform ständig weiter und wünschen Dir viel Freude beim Stöbern auf connectiv.events

__________________________________________________________________________

Weiter lesen auf:

Bildredakteur:

connectiv.event

Textredakteur:

Daniel Prinz

Quelle:

connectiv.events

Pin It on Pinterest

Share This