0 Eine Elite-CIA-Einheit, die Hacker-Tools entwickelt hat, konnte ihre eigenen Systeme nicht sichern, was zu massiven Lecks führte, so ein interner Bericht | connectiv.events
Seite auswählen

Bild von Pexels auf Pixabay

Eine Elite-CIA-Einheit, die Hacker-Tools entwickelt hat, konnte ihre eigenen Systeme nicht sichern, was zu massiven Lecks führte, so ein interner Bericht

21. Juni 2020 | Allgemein | Kriege | Revolutionen | Politik | Geo-Politik | Wirtschaft | Finanzen | connectiv.events

 

Der Diebstahl von streng geheimen Computer-Hacking-Tools der CIA im Jahr 2016 war das Ergebnis einer Unternehmenskultur, in der die Elite-Computerhacker der Behörde „dem Bau von Cyber-Waffen auf Kosten der Sicherung ihrer eigenen Systeme Vorrang einräumten“, so ein interner Bericht, der für den damaligen Direktor Mike Pompeo sowie seine Stellvertreterin Gina Haspel, die heutige Direktorin, erstellt wurde.

Der Verstoß – angeblich durch einen CIA-Mitarbeiter – wurde ein Jahr nach dem Vorfall entdeckt, als die Informationen im März 2017 von WikiLeaks veröffentlicht wurden, . Die Anti-Geheimhaltungsgruppe bezeichnete die Freigabe als „Tresor 7“, und US-Beamte sagten, es sei die größte nicht autorisierte Offenlegung von Geheiminformationen in der Geschichte der CIA gewesen, was die Agentur veranlasste, einige Geheimdienstoperationen stillzulegen und ausländische Gegner auf die Techniken der Spionagebehörde aufmerksam zu machen.

WikiLeaks sagt, es habe eine Fundgrube von CIA-Hacking-Tools erhalten

Der Bericht der WikiLeaks Task Force der CIA vom Oktober 2017, von dem mehrere Seiten fehlten oder geschwärzt wurden, zeigt eine Behörde, die sich mehr damit beschäftigt, ihr Cyber-Arsenal aufzublähen, als diese Werkzeuge sicher zu verwahren. Die Sicherheitsverfahren seien innerhalb der Spezialeinheit, die die Werkzeuge entworfen und gebaut habe, „kläglich lasch“ gewesen, hieß es in dem Bericht.

Ohne die Offenlegung von WikiLeaks hätte die CIA dem Bericht zufolge möglicherweise nie erfahren, dass die Werkzeuge gestohlen worden waren. „Wären die Daten zum Nutzen eines Staatsgegners gestohlen und nicht veröffentlicht worden, wären wir uns des Verlustes vielleicht immer noch nicht bewusst“, folgerte die Task Force.

 

https://connectiv.events/referent/arthur-traenkle/

 

Der Bericht der Task Force wurde der Washington Post vom Büro von Senator Ron Wyden (D-Ore.), einem Mitglied des Geheimdienstausschusses des Senats, zur Verfügung gestellt, der sich für eine stärkere Cybersicherheit in der Geheimdienstgemeinschaft eingesetzt hat. Er erhielt die zensierte, unvollständige Kopie vom Justizministerium.

Der Zwischenfall ereignete sich fast drei Jahre nachdem Edward Snowden, damals Auftragnehmer der Nationalen Sicherheitsbehörde, geheime Informationen über die Überwachungsoperationen der NSA gestohlen und weitergegeben hatte.

„Die CIA ist zu langsam vorgegangen, um die Sicherheitsvorkehrungen zu treffen, von denen wir wussten, dass sie angesichts der wiederholten Verstöße anderer US-Regierungsbehörden notwendig waren“, so der Bericht, der feststellte, „dass die meisten unserer sensiblen Cyber-Waffen nicht unterteilt waren, dass die Benutzer Passwörter auf Systemadministratorebene gemeinsam nutzten, dass es keine wirksamen Kontrollen für Wechseldatenträger gab und dass die historischen Daten den Benutzern unbegrenzt zur Verfügung standen“.

Die Task Force stellte fest, dass sie die genaue Größe des Sicherheitsbruchs nicht bestimmen konnte, weil das CIA-Hacking-Team nicht überwachen musste, wer sein Netzwerk benutzte, kam aber zu dem Schluss, dass der Mitarbeiter bis zu 34 Terabyte an Informationen oder etwa 2,2 Milliarden Seiten gestohlen hatte.

 

https://qi-technologies.com

 

Timothy Barrett, der CIA-Pressesekretär, weigerte sich, den Bericht direkt zu kommentieren. „Die CIA arbeitet daran, die besten Technologien ihrer Art zu verwenden, um den sich ständig weiterentwickelnden Bedrohungen voraus zu sein und sie abzuwehren“, sagte er.

Die Hacker-Tools wurden vom Center for Cyber Intelligence der CIA entwickelt, wo die raffiniertesten Hacker der Behörde Wege entwickelten, um Zugang zu schwer zu durchdringenden Netzwerken zu erhalten, z.B. um heimlich die Kamera und das Mikrofon auf dem Tablett eines fremden Ziels zu aktivieren oder die Konstruktionspläne für die fortschrittlichen Waffensysteme eines fremden Gegners zu stehlen.

Diese Mitarbeiter stehen unter ständigem Druck, Schwachstellen in kommerzieller Software und anderer Technologie zu finden, sagte ein ehemaliger hochrangiger Geheimdienstmitarbeiter, der mit den Ergebnissen der Task Force vertraut ist.

Die Task Force erkannte das Bestreben an, „wachsende und kritische Auftragsanforderungen zu erfüllen“, was sie für die Nachlässigkeit bei den „alltäglichen Sicherheitspraktiken“ verantwortlich machte.

Der Bericht wurde als Beweismittel im Strafprozess gegen Joshua Schulte eingeführt, einen ehemaligen CIA-Mitarbeiter, der im Zentrum gearbeitet hat und beschuldigt wird, die Hacker-Tools gestohlen und an WikiLeaks weitergegeben zu haben.

[Prozessbeginn für ehemaligen CIA-Angestellten, der beschuldigt wird, Tools der Agentur gehackt zu haben]

Schulte hat auf nicht schuldig plädiert, und die Ergebnisse der Task Force haben zu seiner Verteidigung beigetragen. Seine Anwälte argumentierten bei einem Prozess Anfang dieses Jahres, dass die Sicherheit im Computernetzwerk so schlecht sei, dass jeder von Hunderten von Angestellten oder Auftragnehmern Zugang zu denselben Informationen gehabt haben könnte, so wie Schulte.

 

https://aquarius-prolife.com/de/

 

Eine Jury konnte im März kein Urteil darüber fällen, ob Schulte die Werkzeuge an WikiLeaks weitergegeben hat. Die Anklagebehoerden haben mitgeteilt, dass sie beabsichtigen, Schulte in diesem Jahr erneut vor Gericht zu stellen.

Der Bericht unterscheidet zwischen dem „Unternehmens-Informationstechnologie-System“ der CIA, das den größten Teil des Computernetzwerks der Agentur ausmacht, und spezialisierten “ Einsatz-Systemen“, einschließlich desjenigen, das die Hacker-Tools beherbergte.

Der ehemalige Geheimdienstmitarbeiter, der wie andere aufgrund der Brisanz des Themas über die Bedingung der Geheimhaltung sprach, sagte, dass die Einsatzbereiche der Systeme von den Unternehmenssystemen getrennt sind, die dem “ goldenen Standard “ für die Erkennung von Insider-Bedrohungen folgen. Die Task Force sagte, die CIA sei „eine frühe Vorreiterin“ bei der Sicherung ihres Unternehmenssystems gewesen.

Der ehemalige Beamte sagte, er stimme mit den meisten Ergebnissen der Task Force überein, er erhob jedoch Einspruch gegen die Behauptung, dass die CIA die Computersicherheit nicht in den Vordergrund gestellt habe oder dass die Elite-Hacking-Einheit beim Schutz ihrer Geheimnisse sorglos sei.

„Der Gedanke oder die Behauptung, dass wir nicht daran arbeiteten, alle unsere Systeme auf die höchste Stufe der Cybersicherheit zu bringen, wäre eine falsche Behauptung“, so der ehemalige Beamte, der mit der Arbeitsweise der Einheit vertraut war.

Das Einsatzsystem des Zentrums war in einem separaten Gebäude untergebracht, nicht im CIA-Hauptquartier, und der Zugang war stark eingeschränkt, sagte der ehemalige Beamte.

Aber die CIA-Hacker nahmen an, dass die Fähigkeit, das Netzwerk zu „auditieren“, zu wissen, wer sich einloggt und welche Aktivitäten er ausführt, besser und detaillierter sei, als es tatsächlich war, sagte der ehemalige Beamte.

 

https://provithor.com/wp/microdosing-xp/?wpam_id=48

 

Das Computernetzwerk wurde ebenfalls von Auftragnehmern gewartet, fügte der ehemalige Beamte hinzu. „Es gab ein Missverständnis zwischen den Leuten, die die Einheit leiteten, und den Leuten, die das Netzwerk leiteten und unterhielten.

Der Sicherheitsbruch ereignete sich weniger als sechs Monate nach einer Reorganisation der CIA, bei der der Schwerpunkt auf die Computersicherheit, auch für die Netzwerke der Missionszentren, gelegt wurde.

„Am schwierigsten ist es, sich vor den eigenen Leuten zu schützen“, sagte ein anderer ehemaliger Geheimdienstmitarbeiter, der mit dem Sicherheitsbruch vertraut ist.

Im Jahr 2014 gab der Kongress dem Heimatschutzministerium die Befugnis, von den Bundesbehörden die Einhaltung von Mindeststandards für die Cybersicherheit zu verlangen, entlastete jedoch die Spionageagenturen mit der Begründung, dass sie als Hüter der wertvollsten Geheimnisse der Nation besonders darauf achten würden, ihre Systeme zu sichern, sagte Wyden. „Es ist jetzt klar, dass es ein Fehler war, die Geheimdienstgemeinschaft von den grundlegenden föderalen Cybersicherheitsanforderungen auszunehmen“, schrieb Wyden am Dienstag in einem Brief an den Direktor des National Intelligence John Ratcliffe.

Einige Analysten werfen dem Kongress vor, nicht mehr zu tun, um die Geheimdienste für ihre Versäumnisse zur Rechenschaft zu ziehen. Die Verletzung der Kreditauskunftei Equifax im Jahr 2017 wurde viel genauer untersucht als die der NSA und des CIA, sagte Thomas Rid, ein Professor für Informationssicherheit an der School of Advanced International Studies der Johns Hopkins University.

Als nach dem 11. September 2001 immer mehr Daten online gestellt wurden und die Barrieren für den Informationsaustausch zwischen den Behörden fielen, kam es immer häufiger zu Angriffen und Verletzungen.

 

https://genesis-pro-life.idevaffiliate.com/81.html

 

Im Jahr 2010 übergab Chelsea Manning, zu der Zeit Geheimdienstanalystin der Armee, Hunderttausende von diplomatischen Mitteilungen und Militärakten an WikiLeaks. Im Jahr 2013 stellte Snowden Journalisten eine Fülle von Daten über sensible Überwachungsprogramme zur Verfügung.

„Man sollte meinen, dass diese Vorfälle ein wichtiger Weckruf für die Geheimdienste und das gesamte amerikanische Sicherheitsestablishment sind“, sagte Rid. „Aber es scheint, dass die mächtigsten und finanziell am besten ausgestatteten Geheimdienste auf dem Planeten nicht in der Lage sind, das Ausbluten ihrer eigenen Daten zu stoppen.

WikiLeaks hat anscheinend keine noch vertraulicheren Informationen erhalten, die in einem „Goldordner“ enthalten waren, der „Endversionen“ der Hacking-Tools sowie den Quellcode enthielt, wie die Task Force herausfand.

 

https://goldgrammy.de


Anzeige

Das könnte Sie interessieren: 

Wir haben noch kein besseres Preis / Leistungsverhältnis gefunden und auch nicht so eine Vielfalt, wie beim folgendem CBD ÖL 
.

 

Unter anderem gilt es als:

https://connectiv.naturavitalis.de/Nahrungsergaenzung/Cannabis-Produkte

Für die Produktübersicht bitte auf das Bild klicken

– Antibakteriell
– Hindert das Wachstum von Krebszellen
– Neuroprotektiv
– Unterstützt das Knochenwachstum
– Reduziert den Blutzuckerspiegel
– Unterstützt die Funktion des Immunsystems
– Entzündungshemmend
– Schmerzlindernd
– Hilft bei Angstzuständen
– Gegen Übelkeit und Erbrechen
– Wirkt beruhigend
– Mentale und körperliche Schmerzen werden gelindert
– Die Schlafqualität wird verbesser
– Die Leistungsfähigkeit wird in jeder Hinsicht erhöht
– Die Zellerneuerung wird gefördert
– Das enthaltende Vitamin E ist für die hervorragende Anti-Aging-Wirkung bekannt
– Ungesättigte Fettsäuren, Vitamine, Ballast- und Mineralstoffe uns Chlorophyll und Carotinoide werden zugeführt
– Das Immunsystem wird gestärkt
– Bringt Sportlern mehr Leistung bei weniger Muskelkater und besserem Muskelwachstum
– Dämpft Heißhunder auf ungesunde Lebensmittel
– Altersbedingter Muskelabbau wird reduziert
– Der Blutzuckerspiegel wird reguliert; beugt Diabetes vor
– Stress wird reduziert
– Kann zur Raucherentwöhnung eingesetzt werden


Eure Spenden helfen mir, Euch noch bessere Artikel zu bieten, sie sind wichtig, damit ich Autoren, Graphiker, Cutter u.v.m. bezahlen kann. Ich habe keine Sponsoren oder Investoren. 

via Überweisung:

Konto Inhaber: CONNECTIV EVENTS S.L.
IBAN: ES95 001901 82564 01001 4565
BIC: DEUTESBBXXX

Bitte immer Spende als Zweck angeben!
DANKE!

________________________________________________________________________

Die Plattform von connectiv.events bietet Dir vielfältige und effektive Möglichkeiten, Dich, Deine Arbeit und/oder Dein Unternehmen bei einem thematisch breitgefächerten Publikum vorzustellen. Die Bekanntheit und auch die Beliebtheit von connectiv.events wächst von Tag zu Tag.

Im digitalen Zeitalter ist es besonders wichtig, einander real zu begegnen. Die Gelegenheit dazu hast Du bei unseren Events. Eine Termin-Übersicht findest Du im Event-Kalender.
Abonniere doch gleich unseren Youtube-Kanal. Damit unterstützt Du unseren Bekanntheitsgrad und verpasst keine neuen Produktionen mit spannenden Themen und Gästen.
Verpasse auch keine Informationen über kommende Events, sowie interessante Artikel, Beiträge und Menschen und melde Dich ebenfalls für unseren Newsletter an.
Wir entwickeln unsere Plattform ständig weiter und wünschen Dir viel Freude beim Stöbern auf connectiv.events

________________________________________________________________________

WP Twitter Auto Publish Powered By : XYZScripts.com

Pin It on Pinterest

Share This