PUTIN war es ;) , kommt sicher noch … der Amerikas „Staatssicherheit“ und innere Ruhe gefährden will und alle gegen die CIA & Amerika aufbringen möchte! WikiLeaks: Die bisher wichtigsten sieben Punkte aus den CIA-Hacker-Dokumenten … und RT-sind FAKE-News …

Finanzmarkt- und Konzernmacht-Zeitalter der Plutokratie unterstützt von der Mediakratie in den Lobbykraturen der Geld-regiert-Regierungen in Europa, Innsbruck am 09.03.2017

Liebe® Blogleser_in,

Bewusstheit, Liebe und Friede sei mit uns allen und ein gesundes sinnerfülltes Leben wünsch ich ebenfalls.

 Aus dieser Quelle zur weiteren Verbreitung entnommen: https://deutsch.rt.com/international/47419-wikileaks-bisher-wichtigsten-punkte-aus-den-cia-dokumenten/

WikiLeaks: Die bisher wichtigsten sieben Punkte aus den CIA-Hacker-Dokumenten

WikiLeaks: Die bisher wichtigsten sieben Punkte aus den CIA-Hacker-Dokumenten

Die Zentrale der CIA in Langley, Virginia, aus der Vogelperspektive.
Laut WikiLeaks sind bisher weniger als ein Prozent aller Vault-7-Daten veröffentlicht. Doch das wenige unter dem Namen „Year Zero“, das bis jetzt veröffentlicht wurde, sorgte schon für große Aufregung. RT Deutsch fasst die wichtigsten Erkenntnisse kurz zusammen.

Die größte Datenmenge aller Zeiten: Seit gestern kurz nach 14 Uhr veröffentlicht WikiLeaks geheime Dokumente über die Cyber-Spionage der CIA. Über 8.000 Dokumente wurden unter dem Namen „Vault 7“ zusammengefasst. Der erste Teil des Leaks wurde „Year Zero“ genannt. Hier ein Überblick über die wichtigsten Punkte:

1. False Flag

Eine der irritierendsten Enthüllungen besteht sicher darin, dass die CIA Cyberangriffe „unter falscher Flagge“ durchführen und etwa Russland oder auch andere Länder als Täter hinstellen kann. In Bezug auf die UMBRAGE Gruppe der CIA, die auf den Fernzugriff auf Geräte spezialisiert ist, meint die Wiki-Leaks-Quelle, dass sie „eine umfangreiche Bibliothek betreibt und kontinuierlich erweitert. In dieser Bibliothek werden auch Techniken erfasst, die aus Malware gestohlen wurden“. Die Malware kann dabei auch aus anderen Ländern, wie zum Beispiel Russland, stammen.

Die neue Veröffentlichung von WikiLeaks gibt einen fast kompletten Überblick über das geheime Cyber-Arsenal der CIA.

2. Frankfurt

Aus den von Wikileaks veröffentlichten geheimen CIA-Dokumenten geht hervor, dass der US-Geheimdienst offenbar in Frankfurt eine verdeckte Basis betreibt, von der Hacker-Aktivitäten in Europa, Nahost und Afrika ausgehen.

3. Zero-Day

Der erste Teil der Veröffentlichungen, „Year Zero“, zeigt die Reichweite und Richtung des globalen verdeckten Hacking-Programms der CIA auf, sowie den Umfang des Malware-Arsenals und dutzender „Zero-Day“ Lücken in Betriebssystemen, die sich gegen ein breites Spektrum an Unternehmensprodukten aus Europa und den USA richten, darunter das iPhone von Apple, Android von Google, Microsoft Windows und sogar Samsung Fernseher, die in verdeckte Mikrofone verwandelt werden können.

4. Kontrolle verloren

Laut WikiLeaks hat die CIA die Kontrolle über die Mehrheit ihrer Hacking-Werkzeuge verloren. Darunter Malware, Viren, Trojaner, ausnutzbare „Zero-Day“ Lücken, Malware Fernzugriffssysteme und die zugehörigen Betriebsanleitungen. Diese außergewöhnliche Sammlung, die sich auf mehrere hundert Millionen Programmzeilen beläuft gibt den Besitzern praktisch die gesamte Cyberzugriffs-Kapazitäten der CIA. Das Archiv zirkulierte offenbar illegalerweise unter ehemaligen US-Regierungshackern und Vertragspartnern, bevor einer von ihnen Teile davon an WikiLeaks weitergab.

Laut WikiLeaks agiert eine der weltweit größten CIA-Hackerbasen auf dem Gelände des US-amerikanischen Generalkonsulats in Frankfurt

5. Über tausend Hacking-Systeme

Bis Ende 2016 hatte die CIA Hacking-Abteilung, die formell ein Teil des CIA Zentrums für Cybergeheimdienste (CCI) ist, über 5.000 registrierte Nutzer und diese entwickelten über tausend Hacking-Systeme, Trojaner, Viren und andere als Cyberwaffen einsetzbare Malware. Die Aktivitäten der CIA sind so umfangreich, dass ihre Hacker, Stand 2016, mehr Programmzeilen schrieben, als es braucht, um Facebook zu betreiben.

6. Konkurrenz zu der NSA

Die CIA installierte de factro ihre „eigene NSA.“ Wobei die neue Abteilung noch weniger Kontrolle ausgesetzt ist und auch keine öffentlichen Fragen darüber beantworten muss, ob eine so massive Investition überhaupt notwendig ist, wenn die Fähigkeiten schon bei einer anderen Geheimdienstbehörde vorhanden sind.

7. Die Geister, die ich rief

Wenn eine Cyberwaffe erst einmal „frei“ und der Geist aus der Flasche ist, kann sie sich innerhalb von Sekunden in der ganzen Welt verbreiten und von anderen Staaten, der Cybermafia und auch individuellen Hackern verwendet werden.

————————————————————————————-————
Aus dem per ÖVP-Amtsmissbräuche offenkundig verfassungswidrig agrar-ausgeraubten Tirol, vom friedlichen Widerstand, Klaus Schreiner

Don´t be part of the problem! Be part of the solution. Sei dabei! Gemeinsam sind wir stark und verändern unsere Welt! Wir sind die 99 %! 

“Wer behauptet, man braucht keine Privatsphäre, weil man nichts zu verbergen hat, kann gleich sagen man braucht keine Redefreiheit weil man nichts zu sagen hat.“ Edward Snowden

banner (4)

Der amerikanische militärisch-industrielle-parlamentarische-Medien-Komplex des Kriegsimperiums, das Hydra-Ungeheuer der US-Kriegspartei bei klar sehen – Eine Analyse: Hauptantriebskräfte und Ursachen vieler US-Kriege, failed states und Flüchtlingsströme

Die Systemfrage – zu den Verbrechen der NATO – Illegale NATO-Angriffskriege, illegale NATO-Regime Change´s, NATO-Terroristenbewaffnungen, NATO-Mitwirkung bei Terroranschlägen gegen die eigenen Bevölkerung, NATO-Staatsstreiche und NATO-Folter, Mitwirken bei NATO-Drohnenmassenmorden, … die NATO ist ein mafiöses verbrecherisches Angriffsbündnis! Und über die Kriegsverkäufer, die Transatlantik-Mainstreammedien & Politiker.

—————————————————————————————————————————————

Folge dem Geld US Bonds

Hier noch eine kurzes Video zur Erklärung der Grafik Gewaltspirale der US-Kriege

Bitte teile diesen Beitrag:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert