Politik
Spektakuläre Enthüllung

Wikileaks: CIA führt Cyber-Kriege von US-Konsulat in Frankfurt aus

Wikileaks hatte im Jahr 2017 eine große Datenmenge über die Arbeit der CIA veröffentlicht. Die Dokumente zeigen, wie massiv die CIA im Internet-Krieg bereits aktiv ist. Einer der Stützpunkte ist Frankfurt am Main. Die CIA-Leute sind mit Diplomatenpässen eingereist und koordinieren über Deutschland den Cyber-Krieg in weiten Teilen der Welt.
30.11.2020 21:00
Lesezeit: 3 min

Wikileaks hatte am 7. März 2017 mit der Veröffentlichung von mehr als 8.700 Dokumenten begonnen, die aus dem CIA-Zentrum für Cyberaufklärung in Langley im US-Bundestaat Virginia stammen und über die Computerspionage des US-Geheimdiensts Auskunft geben sollen. Die Datensammlung soll Dokumente aus den Jahren 2013 bis 2016 enthalten. Ein CIA-Sprecher sagte der dpa zu den Enthüllungen: "Wir äußern uns nicht zur Authentizität oder den Inhalt von angeblichen Geheimdienst-Dokumenten." Die dpa berichtet ausführlich über die Leaks, ebenso die AFP.

Edward Snowden bestätigte am Dienstagabend die Echtheit der Leaks:

What makes this look real?

Program & office names, such as the JQJ (IOC) crypt series, are real. Only a cleared insider could know them.

— Edward Snowden (@Snowden) March 7, 2017

Das Wall Street Journal bestätigte am Dienstagabend die Echtheit der Leaks:

#BREAKING: Source to @shaneharris: "Wikileaks info authentic; Leak potentially more significant than Snowden leaks" t.co/hEnbPdK0Ks

— Amichai Stein (@AmichaiStein1) March 7, 2017

Die Dokumente hat Wikileaks mit dem Codenamen „Vault 7“ gekennzeichnet. Es handelt sich dabei um die größte Veröffentlichung von vertraulichen Dokumenten der CIA, die jemals stattgefunden hat, meldet Wikileaks in einer Mitteilung. Die Dokumente liefern einen detaillierten Überblick über das gesamte Hacking-Repertoire der CIA von Trojanern, über Malware bis Viren - und das gezielte Ausnutzen von Schwachstellen in Computersystemen, was auch als Zero-Day-Exploits umschrieben wird. Der erste Teil der Daten unter dem Namen „Year Zero“ enthält 8.761 Dokumente aus einem isolierten Hochsicherheits-Netzwerk im Hauptquartier der CIA in Virginia/Langley. Das Hacker-Repertoire der CIA wird dazu benutzt, eine Reihe von europäischen und US-amerikanischen Produkten auszuspähen. iPhones der Modelle 4-6 und nahezu alle Handys mit dem Google-System Android können ausgespäht werden. Das Samsung Tablet Galaxy Tab und Microsoft Windows werden ebenfalls als Infiltrationsziel genannt. Es handelt sich um Produkte, die bis zum Jahr 2016 auf den Markt gebracht wurden. Bis Ende 2016 hatte das CIA-Hacking-Team, das offiziell unter der Agentur Center for Cyber Intelligence (CCI), was zum Directorate for Digital Innovation (DDI) gehört, läuft, 5.000 Hacker. Sie hat sich somit eine „eigene NSA“ mit weniger Rechenschaftspflicht geschaffen.

Die Engineering Development Group (EDG)

In der Mitteilung von Wikileaks heißt es weiterhin, dass Malware- und Hackingwerkzeuge von der Engineering Development Group (EDG), einer Gruppe innerhalb der CCI, produziert wurden. Die EDG ist verantwortlich für die Entwicklung, Prüfung und betriebliche Unterstützung aller Backdoors – Umgehung der normalen Zugriffssicherung bei Computern -, Exploits - Schwachstellennutzung bei Programmen -, Malicious payloads – Funktionen einer Schadsoftware -, Viren, Trojanern und weiterer Malware. All diese Werkzeuge werden von der CIA bei weltweit verdeckten Operationen verwendet. Die CIA ist auch imstande, Fernseher in einen fingierten Ruhemodus zu versetzen, während ein eingebautes Mikrofon weiterläuft. Die CIA kann auf Fahrzeugsteuersysteme von modernen Autos und Lkws zugreifen, was der CIA erlauben würde, Attentate zu verüben.

CIA-Malware greift Windows, OSx, Linux und Router an

Die CIA betreibt auch eine sehr große Anstrengung, um Microsoft Windows-Benutzer mit Malware zu infizieren und zu kontrollieren. Hierbei handelt es sich um mehrere lokale und entfernte, waffenartige „Zero Days“ und „Hammer Drills“, die Software auf CDs und DVDs, USBs und weiteren Datenträgern infizieren. Angriffe auf Internet-Infrastruktur und Webserver werden von der CIA Network Devices Branch (NDB) entwickelt. Die CIA hat automatisierte Multi-Plattform-Malware-Angriffs- und Steuerungssysteme für Windows, Mac OS X, Solaris, Linux, Router und vieles mehr entwickelt.

CIA nutzt Schwachstellen bei Programmen

Die CIA nutzt Schwachstellen bei Produkte von Apple, Google, Microsoft und weiteren nationalen und internationalen IT-Unternehmen, um die betroffenen Produkte zu infiltrieren. Doch wenn die CIA solche Schwachstellen entdecken kann, können es auch andere wir ausländische Geheimdienste und Cyber-Kriminelle. Von jenen Schwachstellen sind nicht nur die Bürger, sondern auch das US-Kabinett, der Kongress, Top-Manager, Systemadministratoren, Sicherheitsbeauftragte und Ingenieure betroffen, was eine Gefahr darstellt. Durch die Zurückhaltung des Wissens über derartige Schwachstellen setzt die CIA all diese Gruppen und Firmen der Bedrohung durch ausländische Dienste und Cyber-Kriminelle aus.

Proliferations-Risiko bei Cyber-Kriegsprogrammen

Im Gegensatz zum nuklearen Proliferations-Risiko ist die Proliferation von Cyber-Kriegsprogrammen weitaus einfacher und kostengünstiger. Da sie vollständig aus Informationen bestehen, können sie schnell und kostenlos kopiert werden. Die Sicherung solcher „Waffen“ ist besonders schwierig, da die gleichen Personen, die sie entwickeln und nutzen, die Fähigkeiten haben, Kopien zu erstellen, ohne Spuren zu hinterlassen. Es gibt erhebliche Preisanreize für Regierungshacker und Berater, um Kopien zu erstellen, da es einen globalen „Anfälligkeitsmarkt“ gibt, der Hunderte von Tausenden bis Millionen von Dollar für derartige Waffen bezahlen würde.

US-Konsulat in Frankfurt ist ein Hacker-Stützpunkt

Für seine Hacker-Operationen nutzt die CIA neben seinem Hauptquartier in Langley auch das US-Konsulat in Frankfurt. Von dort aus werden Cyber-Attacken auf Ziele in Europa, dem Nahen Osten und Afrika ausgeführt. Die CIA-Hacker in Frankfurt, die dem Center for Cyber Intelligence Europe (CCIE) angehören, verfügen über Diplomatenpässe und stehen unter dem Schutz des US-Außenministeriums. Die CIA-Agenten profitieren von der Reisefreiheit innerhalb der EU. Sobald sie in Deutschland eingereist sind, können sie ungehindert durch 25 EU-Staaten reisen. Eine Reihe der elektronischen Angriffsmethoden der CIA sind für die physische Nähe konzipiert. Diese Angriffsmethoden sind in der Lage, hochsichere Netzwerke zu durchdringen, die vom Internet getrennt sind, wie zum Beispiel Polizeidatenbanken. Der CIA-Angreifer infiziert und exfiltriert Daten auf Wechselmedien.

Vermeidung der Nachweisbarkeit

Die CIA verfügt über eine strikte Anweisungsliste, die den CIA-Hackern genau vorgeben, wie sie sich bei den Angriffen verhalten sollen, um keine Spuren zu hinterlassen. CIA-Hacker entwickelten erfolgreiche Angriffe gegen die bekanntesten Antivirenprogramme.

Mehr zum Thema:

DWN-SPEZIAL - Bericht: US-Armee führte Razzia bei CIA in Frankfurt wegen „US-Wahlmanipulation“ durch

Mehr zum Thema
article:fokus_txt
DWN
Politik
Politik Erbschaftssteuer und Verschonungsregelung: Wirtschaftsweise fordern Steuerreform für Unternehmen
19.11.2025

In Zeiten der Wirtschaftskrise bleiben Milliardenerbschaften oft steuerfrei.: Der Sachverständigenrat Wirtschaft schlägt jetzt eine...

DWN
Finanzen
Finanzen Bitcoin-Kurs rutscht zeitweise unter 90.000 US-Dollar: Kryptomarkt in extremer Angst
18.11.2025

Der Bitcoin-Kurs ist am Dienstag zeitweise tief gefallen und hat weltweit Unruhe unter Anlegern ausgelöst. Der Fear-and-Greed-Index warnt...

DWN
Unternehmen
Unternehmen Flixtrain bereit zum harten Wettbewerb um Bahn-Kunden
18.11.2025

Im Fernverkehr auf deutschen Schienen herrscht bislang wenig Wettbewerb. Das könnte sich in den kommenden Jahren ändern. Ein kleiner...

DWN
Technologie
Technologie Fliegende Autos: XPeng eröffnet erste Produktionsstätte für Flugfahrzeuge in China
18.11.2025

China eröffnet erstmals industrielle Strukturen für Fahrzeuge, die sowohl am Boden als auch in der Luft nutzbar sein sollen. Wird damit...

DWN
Technologie
Technologie Cloudflare down: Internetdienste X und ChatGPT massiv von Cloudflare-Störung betroffen
18.11.2025

Die Cloudflare-Dienste sind seit Dienstagmittag weltweit massiv gestört, betroffen sind darunter große Plattformen wie X und ChatGPT. Das...

DWN
Finanzen
Finanzen Nokia-Aktie und Nvidia-Aktie im Fokus: Wie die Partnerschaft 5G-Wachstum antreibt
18.11.2025

Die einst vor allem für Handys bekannte Nokia hat sich in den letzten Jahren stark gewandelt und rückt nun wieder in den Fokus von...

DWN
Finanzen
Finanzen Vestas-Aktie im Minus: So sollen 900 gezielte Entlassungen die Ertragsziele stützen
18.11.2025

Die Vestas-Aktie steht derzeit unter Druck. Dass das Unternehmen weltweit 900 Bürostellen abbaut, scheint den Anlegern auch Sorgen zu...

DWN
Wirtschaft
Wirtschaft Erfolg im Job: Warum Diplome nicht mehr über Karrierechancen entscheiden
18.11.2025

Die Anforderungen an Fachkräfte haben sich deutlich verändert, und Arbeitgeber legen zunehmend Wert auf Fähigkeiten, Persönlichkeit und...