[Zur Theorie der Macht (Wikileaks #15) … ]

(faz.net, 08.03.2017): “ … Akribisch beschreiben die Dokumente, die im Gegensatz zu früheren Veröffentlichungen von Wikileaks teilweise zensiert wurden, wie Agenten in Smartphones, Laptops oder Bordcomputer von Autos einbrechen oder Fernseher in Abhörwanzen umwandeln können. „Sie können Musik abspielen oder komplett die Kontrolle über das Auto übernehmen und einen Unfall verursachen, wenn sie jemand umbringen“, sagte der Sicherheitsexperte Ross Schulmer dem Sender CNN. … Eine andere Gruppe von Programmierern hat demnach Programme entwickelt, um gängige Smartphones zu hacken. So könnte der CIA laut Wikileaks sowohl den Standort des Besitzers senden als auch heimlich das Mikrofon und die Kamera des Handys aktivieren und so seine Audio- und Video-Kommunikation mitschneiden. Seit Oktober 2014 hat die CIA den Dokumenten zufolge auch versucht, Kontrolle über die Bordcomputer von Autos und Lkw zu erlangen – womöglich mit dem Ziel, künftig gezielte Tötungen ausführen zu können, die kaum noch nachzuweisen wären, wie Wikileaks mutmaßt. … Laut Wikileaks war neben dem CIA-Hauptquartier in Langley Frankfurt ein Ausgangspunkt der Überwachungen. So hätten die Hacker vom dortigen amerikanischen Generalkonsulat aus ihre Angriffe in Europa, dem Nahen Osten und Afrika gesteuert. In Frankfurt befindet sich einer der größten Knotenpunkte für das europäische Internet. …“ | http://www.faz.net/aktuell/politik/ausland/wikileaks-cia-spaeht-smartphones-und-fernseher-aus-14914713.html

Oliver Georgi „Wikileaks-Enthüllungen „Der BND macht ähnliche Sachen““ (08.03.2017): “ … [Konstantin von Notz]: Dass Geheimdienste spionieren und dabei teilweise auch drastische Mittel verwenden, ist natürlich nichts Neues – aber die Enthüllungen sind in Umfang und Konkretisierung schon erstaunlich. Wenn potentiell jeder Fernseher, jedes Smartphone und auch jedes andere Gerät in unserer digitalen Infrastruktur zu einer Wanze umfunktioniert werden kann, dann geht das weit über alle bisherigen Vorbehalte gegenüber der neuen Technik hinaus. Es zerstört grundlegend das Vertrauen der Bürger in unsere digitale Infrastruktur – das ist auch wirtschaftspolitisch ein Riesenproblem. … Wenn wir bei allem, was wir sagen und schreiben, Angst haben müssen, dass es morgen gegen uns verwendet wird, dann führt das in eine Unfreiheit, die zutiefst zersetzend ist. Und wenn ein Staat, der rechtsstaatliche Prinzipien für sich beansprucht, in der digitalen Welt rechtsstaatlich wilde Sau spielt, dann geht jeder moralische Anspruch verloren. … “ | http://www.faz.net/aktuell/politik/inland/konstantin-von-notz-fordert-grenzen-fuer-geheimdienste-14914903.html

Beat Leutwyler 13 (beat126) 08.03.2017 17:13 “ … Wenn Geheimdienste tun und lassen können was sie wollen stellt sich für die Bürger weltweit die Frage, warum es eigentlich Verfassungen gibt. …“

“ … WikiLeaks gefährde mit den Enthüllungen von Hackerangriffen der CIA auf Handys und Fernseher die Bürger, klagt der Geheimdienst. … Der US-Auslandsgeheimdienst CIA hat eine eigene Programmiertruppe aufgebaut, um systematisch Sicherheitslücken und Schwachstellen in Smartphones, Computern aber auch Fernsehgeräten oder Telefonanlagen auszunutzen. Dass diese Dokumente nun öffentlich seien, gefährde das Leben von US-Bürgern, sagt die CIA. … “ | http://www.zeit.de/digital/datenschutz/2017-03/usa-cia-wikileaks-cyberspionage-datenschutz

Temposcriber #16 (09.03.2017): “ … ENTHÜLLUNGEN von Hackerangriffen gefährden die Sicherheit. Nicht die Hackersngriffe selbst, sondern die Tatsache dass man erwischt worden ist … “ http://www.zeit.de/digital/datenschutz/2017-03/usa-cia-wikileaks-cyberspionage-datenschutz?cid=11970595#cid-11970595

Dolian #16.1 (09.03.2017): “ … Wie sagte Snowden: „Wenn das Aufdecken von Verbrechen wie ein begangenes Verbrechen behandelt wird, werden wir von Verbrechern regiert“ …“ | http://www.zeit.de/digital/datenschutz/2017-03/usa-cia-wikileaks-cyberspionage-datenschutz?cid=11970845#cid-11970845

Thomas Seibert und Kurt Sagatz (09.03.2017): “ … Dass sich neben Computern und Smartphones auch Smart-TVs zum Ausspähen eignen, ist an sich nicht neu. Vor drei Jahren wurde erstmals darüber berichtet, dass mit den Smart-TVs Daten über die Fernsehnutzung erhoben und an TV-Sender verschickt werden konnten. Den Wikileaks-Enthüllungen zufolge ist es den CIA-Hackern gelungen, bei einigen Samsung-Fernsehern Zugriff auf das Mikrofon und die Kamera zu erhalten, wobei der Fernseher dem Anschein nach ausgeschaltet ist. …“ | Quelle: http://www.tagesspiegel.de/politik/cia-spionage-warum-trump-die-wikileaks-enthuellungen-helfen-koennten/19490594.html

bmkt 09:01 Uhr: “ … Vor ein paar Monaten wurde hier über Verschwörungstheorien diskutiert und größtenteils über die gelacht, die ein o.g. Szenario für möglich hielten. …“

medienskeptiker (08.03.2017 13:12): “ … ok wir alle haben all das ohnehin schon lange vermutet … aber jetzt ist es BELEGT …“| https://www.heise.de/forum/Telepolis/Kommentare/WikiLeaks-stellt-CIA-wegen-umfangreicher-Hackprogramme-an-den-Pranger/NIEMAND-stellt-die-wirkliche-Frage/posting-30063593/show/

Florian Rötzer „WikiLeaks stellt CIA wegen umfangreicher Hackprogramme an den Pranger“ (08. März 2017): “ … Eine Abteilung, genannt Automated Implant Branch (AIB), hat Programme für automatisierte Infektion von Computern über verschiedene Wege und der Kontrolle von Schadsoftware wie Medusa oder Assasin entwickelt. Großen Wert legt man darauf, dass die Cyberwaffen oder Schadprogramme bei einer forensischen Überprüfung nicht auf die CIA oder die Regierung zurückverfolgt werden können. Das wird bei anderen Geheimdiensten wie denen Russlands oder Chinas nicht anders sein, woraus sich ableiten lässt, dass die in letzter Zeit behaupteten Zuschreibungen von Hacks an russische Gruppen mit Verbindungen zu russischen Geheimdiensten im Auftrag des Kreml großes Theater sind. Aber der CIA ging es nicht nur um Belauschen und Zugriff auf Daten. Im Oktober 2014 suchte man nach Möglichkeiten, auf Steuersysteme von neuen PKWs und LKWs Zugriff erlangen zu können. Gründe werden nicht genannt, aber es wäre möglich, aus der Ferne Fahrzeuge zum Stoppen zu bringen oder, wie WikiLeaks anmerkt, Anschläge zu machen, die nicht zurückverfolgbar sind, indem man die Fahrzeuge beschleunigt und gegen ein Hindernis fahren lässt. …“ | https://www.heise.de/tp/features/WikiLeaks-stellt-CIA-wegen-umfangreicher-Hackprogramme-an-den-Pranger-3646552.html

Christoph von Marschall „Die Empörung verbraucht sich“ (08.03.2017): Die Enthüllungsplattform hat soeben die Programme veröffentlicht, mit denen der US-Auslandsgeheimdienst sich in Smartphones, Computer und die Kommunikation über soziale Medien hackt – ja, sogar einen ausgeschalteten Smart-TV als Instrument zum Abhören von Gesprächen in dem betreffenden Raum nutzen kann. Die Verschlüsselung von Apple- wie Android-Geräten habe die CIA geknackt. … [es] muss inzwischen wirklich jede interessierte Zeitgenossin und jeder interessierte Zeitgenosse wissen und sich damit abfinden: Kommunikation ist nicht mehr zu schützen. Die meisten Bürger sind ja noch gut dran. Warum sollte sich jemand die Mühe machen, die sprichwörtliche Lisa Müller in Oldenburg oder Otto Schmidt in Stuttgart abzuhören. …“ | http://www.tagesspiegel.de/politik/wikileaks-coup-vault-7-die-empoerung-verbraucht-sich/19487006.html

Ach 08.03.2017, 12:01 Uhr: “ … „Die Empörung verbraucht sich“ Gibt ja schließlich genug Freunde von CIA und NSA, die noch nie empört waren und das auch so seit Jahren zur Pflege des Meinungsbildes verkünden. …“

tizian2011 08.03.2017, 15:52 Uhr: „Oder ich formuliere es mal kürzer, wie die Schlagzeile aus meiner Sicht aussähe: Nicht: Die Empörung verbraucht sich – Sondern: Die Resignation hat gesiegt

Heinz321 08.03.2017, 11:17 Uhr: “ … [Stell Dir vor, Wikileaks landet den größten Coup seiner Geschichte, und die Öffentlichkeit findet andere Themen wichtiger.] … Der Autor sollte nicht von sich auf andere schließen. Ist hier vielleicht der Wunsch Vater des Gedankens? …“

Thomas_Mueller 08.03.2017, 15:22 Uhr: “ … „Die Empörung verbraucht sich“ – das wünscht sich vielleicht die Politik und der ihr nahestehende Journalismus …“

tagestorsten 08.03.2017, 10:57 Uhr: “ … Warum sollte sich jemand die Mühe machen, die sprichwörtliche Lisa Müller in Oldenburg oder Otto Schmidt in Stuttgart abzuhören. – Der Autor hat das aktuelle Prinzip der Überwachung nicht verstanden. Hier hört keine eine Telefonanlage wie in den 50er-Jahren ab. Man macht sich keine Mühe, um Gründe für die Sammelwut zu suchen. Erstmal sammelt man Daten und dann schaut man was man damit anstellen kann. Und das alles vollkommen automatisch. Auch Lisas Daten aus Oldenburg können interessant sein. …“

Whatever, 08.03.2017 14:35: “ … Was bleibt ist die Gewissheit, dass wir jederzeit abgehört und überwacht werden (egal ob von den USA, den Chinesen oder Russen oder unseren eigenen Leuten), unsere Regierung uns weder schützen kann noch will, es einen akzeptierten doppelten Standard bei Rechtsverstössen bzgl. Datenschutz / Briefgeheimnis gibt (Geheimdienste = „ok“ vs Unternehmen / Privatleute = „zu ahndender Rechtsbruch“). Damit sinkt das Vertrauen in den Rechtstaat und Demokratie …“ | https://www.heise.de/forum/heise-online/News-Kommentare/Techniker-analysieren-Vault-7-von-Wikileaks-Ein-Github-fuer-Malware/Was-bleibt-ist-die-Gewissheit-dass/posting-30064223/show/

// “ … Vault 7 is a series of documents that WikiLeaks began to release on March 7, 2017 that detail activities of the United States Central Intelligence Agency to perform electronic surveillance and cyber warfare. …“ | https://en.wikipedia.org/wiki/Vault_7

Schreibe einen Kommentar

Your email address will not be published / Required fields are marked *