Wikileaks Hat Neue CIA-Geheimnisse Preisgegeben - Alternative Ansicht

Inhaltsverzeichnis:

Wikileaks Hat Neue CIA-Geheimnisse Preisgegeben - Alternative Ansicht
Wikileaks Hat Neue CIA-Geheimnisse Preisgegeben - Alternative Ansicht

Video: Wikileaks Hat Neue CIA-Geheimnisse Preisgegeben - Alternative Ansicht

Video: Wikileaks Hat Neue CIA-Geheimnisse Preisgegeben - Alternative Ansicht
Video: How do WikiLeaks' CIA hacking claims differ from Snowden NSA? 2024, September
Anonim

Die Unzufriedenheit der Central Intelligence Agency mit der bekannten Website Wikileaks hat nach der Veröffentlichung einer weiteren Reihe von geheimen Dokumenten möglicherweise ein Allzeithoch erreicht. Neuntausend Seiten enthalten Informationen über die Methoden und Arbeitsmethoden des größten amerikanischen Geheimdienstes und die Technologien, die er zur Überwachung, zum Abhören und zur Überwachung einsetzt. Der Skandal wird bereits als "Hacker" bezeichnet, jedoch nicht in dem Sinne, dass die Geheimnisse der CIA durch die Aktivitäten einiger "Bären" öffentlich wurden. Im Gegenteil. Wie sich herausstellte, können dies amerikanische Spione sein, die außerdem die Geräte der Bürger "hacken" können, so dass niemand daran denken kann.

US-Geheimdienstpreis

Der amerikanische Geheimdienst ist sehr teuer. Im Jahr 2013 gab ein ehemaliger amerikanischer Geheimdienstagent namens Snowden, dem in Russland Asyl gewährt wurde, die spezifischen Budgets verschiedener US-Geheimdienste bekannt. Die CIA gab 14,7 Milliarden US-Dollar aus, die Wartung der NSA kostete 10,8 Milliarden US-Dollar, und wenn wir weitere 14 Abteilungen mit derselben funktionalen Ausrichtung berücksichtigen, kamen insgesamt 52,6 Milliarden US-Dollar "auf". Das reichste Land der Welt kümmert sich um seine Sicherheit und spart kein Geld dafür. Das Problem ist, dass die meisten dieser Mittel offensichtlich nur verschwendet werden. Die Effizienz der Arbeit der CIA ist äußerst gering, und wenn Erfolge eintreten, lernen zu viele Menschen davon, um sie für real zu halten.

Image
Image

Wie wird das Geheimnis gelüftet?

Professionelle Geheimdienstoffiziere behaupten, dass ihre erfolgreichsten Kollegen für immer unbekannt bleiben. Zum Beispiel weiß bis jetzt niemand, wer eines der Mitglieder der "Cambridge Five" war, aber diese herausragende sowjetische Residenz begann bereits in den 30er Jahren des letzten Jahrhunderts aktiv zu arbeiten. Die Geheimnisse der CIA können Sie auf Wikileaks und anderen Websites frei lesen, und die US-Geheimdienste können nichts dagegen tun. Es ist natürlich möglich anzunehmen, dass solche Informationsfelder von Hackern gestohlen wurden, und diese Version wird aufgrund ihrer Zweckmäßigkeit als die akzeptabelste angesehen. Russland ist am besten für die Rolle des Bösewichts geeignet. Sie können auch vermuten, dass China und mehrere andere Länder eine unabhängige und daher feindliche Politik gegenüber den Vereinigten Staaten verfolgen. Viele Experten glauben jedoch, dass Hacker nichts damit zu tun haben, und der Punkt liegt in "Maulwürfen", dh verräterischen Insidern,Vertrauliche Informationen aus eigenen, materiellen oder ideologischen Überlegungen heraus „auslaufen“lassen. Direkt von Langley.

Werbevideo:

Image
Image

Ist es wahr?

Laut der CIA-Führung, die vom Sprecher der Agentur Heather Fritz Horniak zum Ausdruck gebracht wurde, führt die Wikileaks-Website feindliche, dh antiamerikanische Aktivitäten durch, die die Fähigkeit der Geheimdienste untergraben und ihre Fähigkeit einschränken, die Vereinigten Staaten vor Terrorismus und anderen die Sicherheit des Landes bedrohenden Faktoren zu schützen. Sie gab keine Kommentare zur Richtigkeit der öffentlich ausgestellten Dokumente ab, aber die Art der Reaktion zeigt ihre Zuverlässigkeit. Andernfalls müsste die CIA die Informationen nur als Fälschung deklarieren, die keine Aufmerksamkeit verdient. Das Fehlen von Bestätigung und Widerlegung zeigt vielmehr, dass es unmöglich ist, die allgemein bekannten Tatsachen zu leugnen.

Image
Image

Die Essenz der neuesten Informationen von Wikileaks

Am 7. März, einem als feindlich eingestuften Ort (sein Gründer Julian Assange versteckt sich seit fünf Jahren in der ecuadorianischen Botschaft in London), erschienen Dokumente, die die Art der von der CIA zur externen und internen Überwachung mutmaßlicher staatsfeindlicher Aktivitäten verwendeten Instrumente enthüllten. Nach diesen Informationen können alle Arten von "Bugs", "Beacons" und geschickt versteckten Miniaturfernsehkameras mit Mikrotransmittern bereits auf die Technologien von gestern zurückgeführt werden. Jetzt können Sie mit Hilfe von Haushaltsgeräten und -geräten, die bereits zu einem festen Bestandteil des Lebens vieler Menschen in den USA und auf der ganzen Welt geworden sind, "Schutzzauber" sehen und hören.

Image
Image

Was sind diese Geräte?

Für die Fernüberwachung eignet sich zunächst ein normaler Computer mit Kamera und Mikrofon sowie ein Tablet mit ähnlichen Funktionen. Ein Smartphone ist fast ideal, da es immer bei seinem Besitzer ist. Die Hauptsache ist, dass das Gerät mit dem Internet verbunden ist, dann kann es durch einen Hackerangriff und die Verwendung der darin integrierten Peripheriegeräte als „Augen und Ohren“durchdrungen werden. Im Prinzip ist dies seit langem bekannt, und die vorsichtigsten Bürger haben sich bereits angewöhnt, die Linsenfenster mit Gips- oder Klebebandstücken zu verkleben (sie haben sich oft über sie lustig gemacht und möglicherweise vergebens). Die Nachrichten sind anders: Überwachungsgeräte können Geräte sein, die bisher im Hinblick auf die Informationssicherheit als völlig harmlos galten. Dies sind "intelligente" Fernseher, ferngesteuerte "Babyphone", Bildtelefone,und sogar sprachgesteuerte Kühlschränke. In ihrem Design enthaltene Mikrofone können die Gespräche ihres Besitzers "wo nötig" übertragen.

Image
Image

Software und Funktionen

Aus den veröffentlichten Dokumenten geht hervor, dass die US Central Intelligence Agency über eine ganze Reihe von Computerviren verfügt, die Geräte infiltrieren können, die von Software gesteuert werden, die auf den Betriebssystemen Linux, OSX, iOS, Android und natürlich Windows basiert. Router können auch für Hackerangriffe eingesetzt werden, und es spielt keine Rolle, ob es sich um WLAN- oder Kabelangriffe handelt. Hauptsache, sie sind wiederum mit dem World Wide Web verbunden. Aufgrund der globalen Natur des Internets ist auch der geografische Standort des Beobachtungsobjekts nicht wichtig.

Image
Image

Die Gefahr von CIA-Methoden

Natürlich glauben Geheimdienstler, dass sie am besten wissen, was für die Sicherheit des Landes nützlich ist, da sie auf der Hut sind. CIA-Führer sagen, sie würden niemals die ihnen zur Verfügung stehenden Überwachungsinstrumente verwenden, um gewöhnliche gesetzestreue Bürger auszuspionieren, und vielleicht kann man ihnen vertrauen. Schließlich ist es unmöglich, alle hintereinander im Auge zu behalten, schon allein deshalb, weil dies kolossale personelle und materielle Ressourcen erfordert, über die selbst die Vereinigten Staaten nicht verfügen. Vertreter von Menschenrechtsorganisationen haben jedoch ihre eigene Meinung zu diesem Thema. Erstens deuten historische Erfahrungen darauf hin, dass es solche Fälle gegeben hat und das Fehlen rechtlicher Gründe nicht immer verhindert hat, den Gesprächen anderer zuzuhören. Und zweitens, was wichtig ist, die Fähigkeit, Geheimnisse zu bewahren, wie auch aus dem letzten Fall mit Wikileaks hervorgeht,Die CIA kann nicht stolz sein.

Image
Image

Menschenrechtsaspekt

Anstatt Informationen über in ihren Systemen identifizierte Schwachstellen an Elektronikunternehmen weiterzugeben und mögliche Leckagekanäle zu blockieren, zogen es amerikanische Geheimdienstoffiziere vor, diese für ihre eigenen betrieblichen Zwecke zu verwenden. Gleichzeitig ist das Schutzniveau der CIA-Geheimnisse eindeutig nicht gleich hoch, und Informationen über Methoden des unbefugten Zugriffs auf Betriebssysteme verschiedener Ebenen können nicht nur Vertretern der für die Regierung tätigen Stelle, sondern auch weniger angesehenen Gemeinschaften, beispielsweise Cyberkriminellen oder sogar Terroristen, bekannt werden. Und sie werden nicht mehr der ganzen Welt von den neuesten Errungenschaften des Tsereushnoy-Denkens wie Wikileaks erzählen, sondern das in ihren menschenfeindlichen Interessen gewonnene Wissen anwenden. Und wir können nicht ausschließen, dass nicht nur in Langley solche intelligenten Spezialisten sitzen,und jemand wird in der Lage sein, Schwachstellen in Geräten, die niemand zu schützen versucht hat, unabhängig zu finden.

Image
Image

Vorsichtsmaßnahmen

Experten empfehlen den Besitzern von Smart-Home-Elementen, ihre Geräte vom Internet zu trennen, um ein unbefugtes Betreten ihres persönlichen Lebens zu vermeiden. Oder überhaupt vom Stromnetz. Bisher gibt es keine anderen Maßnahmen, um die illegale Überwachung vollständig auszuschließen. Die Besitzer der guten alten gewöhnlichen Kühlschränke und Fernseher müssen sich keine Sorgen machen.

Empfohlen: