Gremlins, CIA-Spionagesysteme von Wikileaks enthüllt


WikiLeaks hat zwei Dokumente veröffentlicht, in denen von der CIA generierte Schadsoftware zu sehen ist, die von der berühmten Filmsaga inspiriert wurde

Die Gremlins, die berühmten Filmfiguren der Saga zwischen Horror und Fantasy, machen wirklich jedem Spaß. Laut WikiLeaks-Dokumenten sind sie auch bei der CIA beliebt. Der US-Geheimdienst hat Schadsoftware entwickelt, die von den berühmten Monstern inspiriert ist.

Das mag wie eine lustige Nachricht klingen, aber die Central Intelligence Agency (CIA) wird das Leck sicherlich nicht gut aufgenommen haben, da die Themen in den Dokumenten bis mindestens 2035 geheim bleiben sollten. Allerdings hatte der Geheimdienst nicht mit Julian Assange und den "Vault 7"-Dateien gerechnet. In den kürzlich veröffentlichten Dokumenten finden sich Handbücher für zwei bestimmte Software: Assassin und After Midnight. Der Name des letzteren erinnert an die Gremlins-Saga, denn nach Mitternacht sollten die kleinen Monster nicht mehr gefüttert werden, um Unannehmlichkeiten zu vermeiden.

Die beiden Malware

Es ist für einen Ungeübten praktisch unmöglich, den Inhalt der beiden Handbücher zu verstehen. Es handelt sich jedoch um spezielle Malware, die auf Windows-Betriebssysteme abzielt. Assassin ist ein Virus, der, sobald er den PC des Opfers infiziert hat, alle Daten stiehlt und sie an die CIA-Server sendet. After Midnight hingegen führt "Gremlins" aus, d. h. kleine Programme, die in der Lage sind, Sabotageaktionen gegen den infizierten Rechner durchzuführen. Die CIA erklärt ihre Fähigkeiten nicht im Detail, aber aus den Informationen geht hervor, dass diese Programme den Browser eines Computers vollständig lahm legen oder PowerPoint in nur 10 Minuten blockieren können. Denjenigen, die sich Sorgen machen, sei gesagt, dass die von WikiLeaks veröffentlichten Handbücher den Hackern nicht helfen können, die fragliche Malware nachzubauen, da nicht erklärt wird, wie sie erstellt wurden. Laut dem letzten Teil des Dokuments können sich beide Schadprogramme verstecken und entgehen so der Kontrolle normaler Antiviren-Software.


Schreibe einen Kommentar