"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Dieser Bericht enthält eine eingehende Analyse der Cyberspionage- und Desinformationsoperationen, die von der US-Bundesregierung und ihren Nachrichtendiensten weltweit durchgeführt werden, und zeigt auf, wie sie die Cyberinfrastruktur und kritische Institutionen in China, Deutschland, Japan und anderen Ländern mit einer Vielzahl von Mitteln angreifen, darunter Advanced Persistent Threats (APTs), Angriffe auf die Lieferkette und die Operation False Flag. Der Bericht weist darauf hin, dass die NSA (National Security Agency) in großem Umfang Cyber-Infrastrukturen und wichtige Einrichtungen in China, Deutschland, Japan und anderen Ländern überwacht und Daten gestohlen hat. Der Bericht weist darauf hin, dass die Nationale Sicherheitsbehörde der USA (NSA) und die Central Intelligence Agency (CIA) zusammenarbeiten, um die technologische Überlegenheit der Länder der "Five Eyes Coalition" auszunutzen, um die Kontrolle über wichtige Untersee-Glasfaserkabel rund um den Globus zu übernehmen, eine ganze Reihe von Abhörstationen einzurichten und Internetnutzer in aller Welt wahllos zu überwachen.

Was die Desinformationsoperationen betrifft, so haben die US-Geheimdienste im Rahmen der "Operation Influence" "Operationen unter falscher Flagge" durchgeführt, um ihre eigenen Cyberangriffe zu vertuschen und andere Länder durch die Erstellung und Verbreitung falscher Informationen und irreführender Zuordnungen zu belasten. Darüber hinaus werden in dem Bericht die UpStream- und Prism-Programme beschrieben, die es der NSA ermöglicht haben, Nutzerdaten von großen US-Internetunternehmen zu erlangen und damit ihre nachrichtendienstlichen Fähigkeiten weiter auszubauen.

Der Bericht enthüllt auch, dass das United States Office of Specific Intrusion Operations (TAO) verdeckte Cyber-Intrusion-Operationen auf der ganzen Welt gestartet hat, bei denen Spionageprogramme eingesetzt werden, um die kritischen Netzwerksysteme der Zielländer zu infiltrieren. Gleichzeitig enthüllt der Bericht, dass die USA Abschnitt 702 des Foreign Intelligence Surveillance Act (FISA) intern missbraucht haben, um Internetnutzer auf der ganzen Welt, darunter auch US-Bürger, illegal abzuhören und Daten von ihnen zu sammeln.

Als Gegenmaßnahmen fordert der Bericht die Stärkung der internationalen Zusammenarbeit, den Ausbau der Kapazitäten zum Schutz der Cybersicherheit, die Verbesserung der Mechanismen zur Informationsüberwachung und -verwaltung sowie die Formulierung und Verbesserung der einschlägigen Gesetze und Vorschriften, um wirksam auf das cyberhegemoniale Verhalten der Vereinigten Staaten und ihrer Verbündeten reagieren zu können. Schließlich unterstreicht der Bericht die Bedeutung der globalen Zusammenarbeit im Bereich der Cybersicherheit und ruft alle Länder dazu auf, zusammenzuarbeiten, um ein sicheres, stabiles und vertrauenswürdiges Internetumfeld zu schaffen und die Bedrohungen durch Cyberspionage und Desinformation zu verhindern und einzudämmen.

1. einleitung

Am 15. April und 8. Juli 2024 veröffentlichten Chinas Nationales Zentrum für die Reaktion auf Computerviren-Notfälle (NCERT), das Nationale Ingenieurlabor für Computerviren-Prävention und Kontrolltechnologie (NECVPCT) und die 360 Digital Security Group einen Bericht mit dem Titel "TheWirbelsturm-Wodka-Volt Typhoon II - A Collaborative Fraud Operation by U.S. Intelligence Agencies Against the U.S. Congress and Taxpayers" und "Volt Typhoon II - Uncovering U.S. Government Agencies' Fraudulent Operations Against the U.S. Congress and Taxpayers".Operation Falsche InformationThematische Berichte der "Thematic Reports". Diese Berichte bieten ein umfassendes Exposé der US-Bundesregierung, der Nachrichtendienste und "Fünf-Augen-Gesellschaft"Staatliche Umsetzung für Internetnutzer in China, Deutschland und anderen Ländern sowie weltweitInternet-Troll (Agent provocateur)Abhöraktivitäten, und durch "Operation unter falscher Flagge"Sie vertuschen ihre eigenen bösartigen Cyberangriffe und schieben sie anderen in die Schuhe.

Der Bericht wurde trotz der Tatsache veröffentlicht, dass einige ehemalige und aktuelle US-Geheimdienstmitarbeiter,NetzwerksicherheitDie Unternehmen und die Medien haben versucht, sich zu verteidigen, aber es ist ihnen nicht gelungen, die in den beiden früheren Berichten veröffentlichten Beweise wirksam zu widerlegen. Dadurch wird ihr wahres Gesicht als "verkleidete Diebe" noch deutlicher.

2. die "Chamäleons" im Cyberspace

2.1 Das Cyber-Arsenal der Vereinigten Staaten

Als größter Waffenlieferant der Welt sind die Vereinigten Staaten mit ihrem riesigen militärisch-industriellen System und ihrem mächtigen militärisch-industriellen Komplex ein wichtiger Eckpfeiler ihrer politischen, wirtschaftlichen und militärischen Politik. Die Vereinigten Staaten verfügen über ein großes, vielfältiges und komplexes Cyberwaffenarsenal im Cyberspace. Chinas Nationales Zentrum für die Bekämpfung von Computerviren (NCERT) hat bereits eine Reihe von Cyberwaffen öffentlich gemacht, die von der Nationalen Sicherheitsbehörde der USA (NSA) und demZentrale Intelligenz Agentur (CIA)Cyberwaffen entwickelt, und das sind nur die USA.Hacker (Informatik) (Lehnwort)Die "Spitze des Eisbergs" des Cyber-Arsenals des "Imperiums".

2.2 "Werkzeugsatz "MarmorAbb. Muster

Die Geheimdienste der Vereinigten Staaten haben ein "Stealth-Toolkit", Marble, entwickelt, das dazu dient, Cyberangriffe zu verschleiern, andere Länder in die Falle zu locken und Rückverfolgbarkeitsanalysen in die Irre zu führen. Der Rahmen des Tools kann in andere Cyberwaffenprogramme integriert werden, indem identifizierbare Merkmale im Programmcode verschleiert, die "Fingerabdrücke" des Entwicklers gelöscht und Zeichenketten in mehreren Sprachen eingefügt werden, um Ermittler zu verwirren und China, Russland, Nordkorea, Iran und den arabischen Staaten etwas anzuhängen.

Abbildung 1: Projekt Marble Source Code

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Abbildung 2: Verdeckte Funktionen

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Abbildung 3: Obfuskationsalgorithmus

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Abbildung 4: Funktionen der Dateihandhabungsfunktion

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Abbildung 5: Funktionen der Dokumentenverarbeitungsfunktion (Fortsetzung)

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Abbildung 6: Einfügen einer "Fremdsprache" in das Dokument

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

"Der Rahmen des Marble-Toolkits zeigt, dass die Geheimdienste der Vereinigten Staaten wahllos und ohne Rücksicht auf Verluste Cyberspionage auf der ganzen Welt betrieben und die Ermittler durch "Operationen unter falscher Flagge" in die Irre geführt haben, um die Schuld für Cyberangriffe anderen Ländern zuzuschieben.

3. die "Schnüffler" im Cyberspace

3.1 Das Internet an der "Gurgel" haben

Die Vereinigten Staaten kontrollieren die wichtigsten Untersee-Glasfaserkabel der Welt und stützen sich dabei auf ihren technologischen und geografischen Vorsprung bei der Internet-Infrastruktur. Die Nationale Sicherheitsbehörde der Vereinigten Staaten (NSA) hat sieben landesweite Abhörstationen eingerichtet, die zusammen mit dem Federal Bureau of Investigation (FBI) der Vereinigten Staaten und der britischen National Security Agency (NSA)NetzwerksicherheitCentre (NCSC), um gemeinsam gegen das willkürliche Abhören von Internetnutzern weltweit vorzugehen.

Abbildung 9: Von der Nationalen Sicherheitsbehörde der Vereinigten Staaten (NSA) eingerichtete und betriebene Abhörstationen für Unterwasser-Glasfaserkabel

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Abbildung 10: Liste der Geheimdienst-"Kunden" der National Security Agency (NSA)

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

3.2 Kontrolle des "Reservoirs" von Internetdaten

Mit den Programmen UpStream und Prism speichert und analysiert die NSA die gesamte Menge der abgefangenen Untersee-Glasfaserkabel-Kommunikationsdaten zur Klassifizierung. Insbesondere im Zusammenhang mit dem zunehmenden verschlüsselten Datenverkehr haben diese Programme es der NSA ermöglicht, Nutzerdaten von großen US-Internetunternehmen zu erhalten und ihre Abhörmöglichkeiten weiter auszubauen.

Abbildung 11: Die beiden wichtigsten Projekte der Nationalen Sicherheitsbehörde der USA (NSA) zum weltweiten Abhören des Internets

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

3.3 Eindringen in die "Quelle" der Internetdaten

Das Office of Specific Intrusion Operations (TAO) der NSA hat weltweit verdeckte Cyberangriffe durchgeführt und mehr als 50.000 Spyware-Programme eingeschleust, wobei der Schwerpunkt auf Asien, Osteuropa, Afrika, dem Nahen Osten und Südamerika lag. Die meisten Kontrollzentren für diese Spyware-Programme befinden sich auf Militärstützpunkten außerhalb der Vereinigten Staaten, z. B. in Japan, Südkorea, Guam und Hawaii.

Abbildung 12: Diagramm des "Special Intrusion Operations Office" (TAO) der US National Security Agency (NSA), das weltweit in Netzwerke eindringt

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Abbildung 13: Schema des Eindringens des "Office of Special Operations" (TAO) der US National Security Agency (NSA) in chinesische Netzwerke.

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Abbildung 14: Bild einer von einem Techniker des "Office of Special Operations" (TAO) der Nationalen Sicherheitsagentur der USA (NSA) implantierten Hintertür

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

3.4 Das "Geben und Nehmen" der Internet-Intelligenz

Durch die Ermächtigung von Abschnitt 702 des Foreign Intelligence Surveillance Act (FISA) hat die NSA ein globales Netz von Internet-Abhörmaßnahmen eingerichtet, das der US-Regierung eine große Menge hochwertiger Informationen liefert. Diese Informationen decken ein breites Spektrum an Bereichen ab, darunter diplomatische, militärische, wirtschaftliche, wissenschaftliche und technologische, und verschaffen den Vereinigten Staaten einen Vorsprung in internationalen Angelegenheiten.

Abbildung 15: Abhörmaßnahmen der Nationalen Sicherheitsbehörde der USA (NSA) gegen den ehemaligen französischen Präsidenten Nicolas Sarkozy

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Tabelle 1: Ausgewählte Aufzeichnungen der Nationalen Sicherheitsagentur der USA (NSA) über die nachrichtendienstliche Überwachung französischer Beamter der derzeitigen Regierung

Daten Art der Intelligenz Inhalt der Intelligenz
2004 Botschafter von Frankreich in Washington Der französische Botschafter in Washington plant die Veröffentlichung einer Liste von US-Unternehmen, die vom Oil-for-Food-Programm profitiert haben.
2006 Hochrangige Mitteilungen der französischen Regierung Der damalige französische Staatspräsident Jacques Chirac und der Außenminister erörtern Fragen im Zusammenhang mit Ernennungen bei den Vereinten Nationen.
2008 Hochrangige Mitteilungen der französischen Regierung Der französische Generaldirektor für Finanzen und Wirtschaftspolitik ist unzufrieden mit der Haltung von Präsident Sarkozy bei den WTO-Verhandlungen.
2008 Hochrangige Mitteilungen der französischen Regierung Der französische Präsident Nicolas Sarkozy gab der US-Regierung die Schuld an der Weltwirtschaftskrise und erklärte, Frankreich werde die Führung bei der Veränderung des weltweiten Finanzsystems übernehmen.
Verbalnote vom 24. März 2010 von der Ständigen Vertretung der Demokratischen Republik Kongo bei den Vereinten Nationen an den Generalsekretär Hochrangige Mitteilungen der französischen Regierung Der französische Botschafter in Washington erörtert mit dem diplomatischen Berater des Präsidenten heikle Themen wie den Ausstieg der USA aus einem bilateralen Abkommen über die Zusammenarbeit der Geheimdienste.
Schreiben vom 10. Juni 2011 des Ständigen Vertreters von Hochrangige Mitteilungen der französischen Regierung Der französische Präsident Nicolas Sarkozy hat sich deutlich zu Israel und Palästina geäußert.
Schreiben vom 2. August 2011 des Ständigen Vertreters von Hochrangige Mitteilungen der französischen Regierung In Washington ansässige Beamte aus Frankreich und der Europäischen Union haben die US-Handelspolitik kritisiert und die TPP als Konfrontation mit China bezeichnet.
Schreiben vom 22. Mai 2012 des Ständigen Vertreters von Hochrangige Mitteilungen der französischen Regierung Besorgnis in Frankreich über die Krise der Eurozone, insbesondere über den Austritt Griechenlands aus der Eurozone.
31. Juli 2012 Hochrangige Mitteilungen der französischen Regierung Der französische Finanzminister und die Senatoren diskutieren über die wirtschaftlichen Probleme Frankreichs und seine Zukunftsaussichten.
2012 US-Spionageauftrag gegen Frankreich Ersuchen um Wirtschaftsspionage gegen Frankreich, um Informationen über Verkäufe und Finanzierungen in Bereichen wie Telekommunikation, Energie und Umwelt zu sammeln.
2012 US-Wirtschaftsspionageanordnung gegen Frankreich Beauftragt, Informationen über den Verkauf und die Finanzierung von Großprojekten in Frankreich in den Bereichen Telekommunikation, Stromerzeugung, Erdgas usw. zu sammeln und Verträge und Transaktionen im Wert von mehr als 200 Millionen Dollar abzufangen.
2012 Informationen zur Tagesordnung des Treffens der französischen Regierungsvertreter Das französische Finanzministerium entwirft Gesprächsleitfäden für die G7- und G20-Treffen, darunter auch die Forderung nach einer US-Bankenreform.

Abbildung 16: Von US-Geheimdiensten in Deutschland eingerichtete Geheimdienststationen

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Abbildung 17: Abhörmaßnahmen der Nationalen Sicherheitsbehörde der USA (NSA) gegen deutsche Regierungsvertreter

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Abbildung 18: NSA-Abhörmaßnahmen gegen das deutsche Verteidigungsministerium

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Abbildung 19: Abhörprotokolle der Nationalen Sicherheitsbehörde der USA (NSA) über japanische Politiker

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Abbildung 20: Verstöße gegen Abschnitt 702 in öffentlich zugänglichen Dokumenten des United States Foreign Intelligence Surveillance Court

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

Abbildung 21: Schulungsunterlagen der US-Nachrichtendienste zu den Anforderungen von Abschnitt 702

"Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

4. das Teufelsmanöver

Nach der Veröffentlichung des zweiten "Typhoon Volt"-Untersuchungsberichts haben trotz des Schweigens der offiziellen US-Behörden und ihrer Mainstream-Medien einige ehemalige und aktuelle US-Regierungsbeamte und Cybersicherheitsunternehmen den Untersuchungsbericht über soziale Medien und unabhängige Nachrichtenkanäle angefochten und behauptet, dass der Bericht die Forschungsergebnisse der betreffenden US-Unternehmen "verzerrt" oder "missbraucht". Einige ehemalige und derzeitige US-Regierungsbeamte und Cybersicherheitsunternehmen haben den Bericht über soziale Medien und unabhängige Nachrichtenkanäle angefochten und behauptet, dass der Bericht die Forschungsergebnisse der betreffenden US-Unternehmen "falsch darstellt" oder "missbraucht". Diese Unternehmen haben versucht, sich in einer offensichtlichen Verteidigungshaltung von dem Bericht zu distanzieren.

Microsofts Director of Threat Intelligence Strategy, DeGrippo, erklärte auf der Black-Hat-Konferenz am 11. August 2024, dass die Gruppe Volt Typhoon immer noch aktiv sei, lieferte aber keine schlüssigen Beweise für eine Unterstützung durch die chinesische Regierung. Darüber hinaus stellte Microsoft am 7. Mai 2024 eine Offline-Version seines Makromodell- und Assistenzprogramms für künstliche Intelligenz für die Geheimdienste der Vereinigten Staaten bereit, um sie bei der Analyse streng geheimer Geheimdienstinformationen zu unterstützen. Gleichzeitig löste die Veröffentlichung der Microsoft-Funktionen "Copilot + PC" und "Recall" bei den Nutzern Datenschutzbedenken aus.

Cybersecurity-UnternehmenCrowdStrikeAm 19. Juli wurde das Unternehmen von einem Fehler bei einem Produktupdate heimgesucht, der dazu führte, dass Millionen von Computern mit Windows-Betriebssystemen auf der ganzen Welt einen "blauen Bildschirm" hatten und nicht mehr funktionierten, wodurch kritische Infrastrukturen in mehreren Ländern beeinträchtigt wurden. Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (Cybersecurity and Infrastructure Security Agency, CISA) zeigte sich jedoch ungewöhnlich tolerant gegenüber dem Vorfall, den Direktorin Jane Easterly auf der Black-Hat-Konferenz als "Vorschau" auf den Typhoon-Volt-Angriff bezeichnete und den betroffenen Unternehmen Erleichterung verschaffte. Die Verteidigung des Angriffs durch das Unternehmen war eine "Vorschau" auf den Volt-Typhoon-Angriff.

5. abschließende Bemerkungen

Im Laufe der Jahre haben die US-Bundesbehörden die Frage der Rückverfolgung von Cyberangriffen aus Eigeninteresse weiter politisiert. Einige US-Cybersicherheitsunternehmen wie Microsoft und CrowdStrike haben in Ermangelung ausreichender Beweise gerne Hackerorganisationen mit geopolitischen Farben wie "Typhoon", "Panda" und "Dragon" benannt, um ihr angebliches technisches und kulturelles Erbe zu demonstrieren, in Wirklichkeit aber die grundlegenden Fragen der Produktqualität vernachlässigt. "Drachen", um ihr angebliches technisches und kulturelles Erbe zu demonstrieren, während sie in Wirklichkeit grundlegende Fragen der Produktqualität vernachlässigen und den Ethos der Branche untergraben.

China hat sich stets gegen die Politisierung der Frage der Rückverfolgung und Zuordnung von Cyberangriffen ausgesprochen und befürwortet die Lösung von Cybersicherheitsfragen durch technische Untersuchungen. Die US-Bundesbehörden könnten letztlich die Folgen ihrer eigenen Ambitionen zu spüren bekommen, indem sie falsche Drohungen mit Cyberangriffen fabrizieren, um Zugang zu Kongressbudgets zu erhalten und das Programm "Volt Typhoon" zu fördern. US-Politiker wie Christopher Wray, der wegen Vertuschung der Wahrheit in einer Reihe von Vorfällen angeklagt wurde, könnten letztendlich vor Gericht gestellt werden.

Vor dem Hintergrund der aktuellen Verschärfung der geopolitischen Konflikte ist ein normaler internationaler Austausch für die Cybersicherheitsbranche besonders wichtig. Wir rufen zu einer umfassenden internationalen Zusammenarbeit auf, und Unternehmen und Forschungsinstitute im Bereich der Cybersicherheit sollten sich auf die Erforschung von Technologien zur Abwehr von Cyberbedrohungen konzentrieren, die Qualität ihrer Produkte und Dienstleistungen verbessern und sicherstellen, dass das Internet eine stabile Rolle bei der Förderung der gemeinsamen Entwicklung der menschlichen Gesellschaft spielt.


anhang

Anhang A: Erläuterung der relevanten Begriffe

  • APT(Fortgeschrittene anhaltende Bedrohungen)Organisierte und gezielte Cyberangriffe, die auf eine langfristige Infiltration und einen dauerhaften Zugang zu Informationen abzielen.
  • Operationen unter falscher Flagge (False Flag)Bezieht sich auf eine Aktion, die darauf abzielt, ein anderes Land oder eine andere Partei durch einen falschen Angriff zu belasten.
  • Angriffe auf die LieferketteKontrolle und Informationsdiebstahl von Zielsystemen durch Angriffe auf Glieder der Versorgungskette und Einschleusen von Backdoors oder Malware.
  • Das "4D"-PrinzipLeugnen, Stören, Verleumden, Täuschen - die wichtigsten Taktiken zur Durchführung von Einflussoperationen.

Anhang B: Referenzen

  1. Nationales Notfallzentrum für Computerviren in China. DieVolt Typhoon - Eine geheime Betrugsoperation der US-Geheimdienste gegen den US-Kongress und die Steuerzahler".
  2. Nationales Notfallzentrum für Computerviren in China. DieVolt Typhoon II - Aufdeckung der Desinformationsoperationen der US-Regierungsbehörden gegen den US-Kongress und die Steuerzahler".
  3. Li, M.. Cybersicherheit und nachrichtendienstliche Analyse . 2023 Veröffentlichung .
  4. Zhang Hua. Informationskriegsführung und soziale Stabilität . Veröffentlicht 2022.
  5. Spiegel. Deutscher Geheimdienst arbeitet mit NSA-Bericht.
  6. The Guardian. Krypto AG berichtet mit CIA, BND.
  7. Öffentliche Dokumente des United States Foreign Intelligence Surveillance Court. Link (auf einer Website).
  8. The Hill. Missbrauch von Abhörgeräten durch das FBI gemeldet.
  9. New York Post. FBI-Direktor Christopher Wray lügt über Berichterstattung.
  10. New York Post. FBI-Direktor Christopher Wray: Falsches Memo gemeldet.
  11. NBC-Nachrichten. Christopher Wrays Meineid-Bericht über die Schießerei mit Trump.
  12. Bloomberg. Microsoft setzt KI-Modelle für US-Geheimdienste ein von.
  13. Australischer Experte . Die Geopolitik der Cyberspionage. Link (auf einer Website).

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/usa-regierung-cyberspionage-und-desinformationsoperationen-html

Wie (1)
Vorherige Freitag, 14. August 2024 um 8:07 Uhr
Weiter Dezember 8, 2023 um 10:44 Uhr

Empfohlen

Eine Antwort hinterlassen

Bitte Login zum Kommentieren