Politik
Spektakuläre Enthüllung

Wikileaks: CIA führt Cyber-Kriege von US-Konsulat in Frankfurt aus

Wikileaks hatte im Jahr 2017 eine große Datenmenge über die Arbeit der CIA veröffentlicht. Die Dokumente zeigen, wie massiv die CIA im Internet-Krieg bereits aktiv ist. Einer der Stützpunkte ist Frankfurt am Main. Die CIA-Leute sind mit Diplomatenpässen eingereist und koordinieren über Deutschland den Cyber-Krieg in weiten Teilen der Welt.
30.11.2020 21:00
Lesezeit: 3 min

Wikileaks hatte am 7. März 2017 mit der Veröffentlichung von mehr als 8.700 Dokumenten begonnen, die aus dem CIA-Zentrum für Cyberaufklärung in Langley im US-Bundestaat Virginia stammen und über die Computerspionage des US-Geheimdiensts Auskunft geben sollen. Die Datensammlung soll Dokumente aus den Jahren 2013 bis 2016 enthalten. Ein CIA-Sprecher sagte der dpa zu den Enthüllungen: "Wir äußern uns nicht zur Authentizität oder den Inhalt von angeblichen Geheimdienst-Dokumenten." Die dpa berichtet ausführlich über die Leaks, ebenso die AFP.

Edward Snowden bestätigte am Dienstagabend die Echtheit der Leaks:

What makes this look real?

Program & office names, such as the JQJ (IOC) crypt series, are real. Only a cleared insider could know them.

— Edward Snowden (@Snowden) March 7, 2017

Das Wall Street Journal bestätigte am Dienstagabend die Echtheit der Leaks:

#BREAKING: Source to @shaneharris: "Wikileaks info authentic; Leak potentially more significant than Snowden leaks" t.co/hEnbPdK0Ks

— Amichai Stein (@AmichaiStein1) March 7, 2017

Die Dokumente hat Wikileaks mit dem Codenamen „Vault 7“ gekennzeichnet. Es handelt sich dabei um die größte Veröffentlichung von vertraulichen Dokumenten der CIA, die jemals stattgefunden hat, meldet Wikileaks in einer Mitteilung. Die Dokumente liefern einen detaillierten Überblick über das gesamte Hacking-Repertoire der CIA von Trojanern, über Malware bis Viren - und das gezielte Ausnutzen von Schwachstellen in Computersystemen, was auch als Zero-Day-Exploits umschrieben wird. Der erste Teil der Daten unter dem Namen „Year Zero“ enthält 8.761 Dokumente aus einem isolierten Hochsicherheits-Netzwerk im Hauptquartier der CIA in Virginia/Langley. Das Hacker-Repertoire der CIA wird dazu benutzt, eine Reihe von europäischen und US-amerikanischen Produkten auszuspähen. iPhones der Modelle 4-6 und nahezu alle Handys mit dem Google-System Android können ausgespäht werden. Das Samsung Tablet Galaxy Tab und Microsoft Windows werden ebenfalls als Infiltrationsziel genannt. Es handelt sich um Produkte, die bis zum Jahr 2016 auf den Markt gebracht wurden. Bis Ende 2016 hatte das CIA-Hacking-Team, das offiziell unter der Agentur Center for Cyber Intelligence (CCI), was zum Directorate for Digital Innovation (DDI) gehört, läuft, 5.000 Hacker. Sie hat sich somit eine „eigene NSA“ mit weniger Rechenschaftspflicht geschaffen.

Die Engineering Development Group (EDG)

In der Mitteilung von Wikileaks heißt es weiterhin, dass Malware- und Hackingwerkzeuge von der Engineering Development Group (EDG), einer Gruppe innerhalb der CCI, produziert wurden. Die EDG ist verantwortlich für die Entwicklung, Prüfung und betriebliche Unterstützung aller Backdoors – Umgehung der normalen Zugriffssicherung bei Computern -, Exploits - Schwachstellennutzung bei Programmen -, Malicious payloads – Funktionen einer Schadsoftware -, Viren, Trojanern und weiterer Malware. All diese Werkzeuge werden von der CIA bei weltweit verdeckten Operationen verwendet. Die CIA ist auch imstande, Fernseher in einen fingierten Ruhemodus zu versetzen, während ein eingebautes Mikrofon weiterläuft. Die CIA kann auf Fahrzeugsteuersysteme von modernen Autos und Lkws zugreifen, was der CIA erlauben würde, Attentate zu verüben.

CIA-Malware greift Windows, OSx, Linux und Router an

Die CIA betreibt auch eine sehr große Anstrengung, um Microsoft Windows-Benutzer mit Malware zu infizieren und zu kontrollieren. Hierbei handelt es sich um mehrere lokale und entfernte, waffenartige „Zero Days“ und „Hammer Drills“, die Software auf CDs und DVDs, USBs und weiteren Datenträgern infizieren. Angriffe auf Internet-Infrastruktur und Webserver werden von der CIA Network Devices Branch (NDB) entwickelt. Die CIA hat automatisierte Multi-Plattform-Malware-Angriffs- und Steuerungssysteme für Windows, Mac OS X, Solaris, Linux, Router und vieles mehr entwickelt.

CIA nutzt Schwachstellen bei Programmen

Die CIA nutzt Schwachstellen bei Produkte von Apple, Google, Microsoft und weiteren nationalen und internationalen IT-Unternehmen, um die betroffenen Produkte zu infiltrieren. Doch wenn die CIA solche Schwachstellen entdecken kann, können es auch andere wir ausländische Geheimdienste und Cyber-Kriminelle. Von jenen Schwachstellen sind nicht nur die Bürger, sondern auch das US-Kabinett, der Kongress, Top-Manager, Systemadministratoren, Sicherheitsbeauftragte und Ingenieure betroffen, was eine Gefahr darstellt. Durch die Zurückhaltung des Wissens über derartige Schwachstellen setzt die CIA all diese Gruppen und Firmen der Bedrohung durch ausländische Dienste und Cyber-Kriminelle aus.

Proliferations-Risiko bei Cyber-Kriegsprogrammen

Im Gegensatz zum nuklearen Proliferations-Risiko ist die Proliferation von Cyber-Kriegsprogrammen weitaus einfacher und kostengünstiger. Da sie vollständig aus Informationen bestehen, können sie schnell und kostenlos kopiert werden. Die Sicherung solcher „Waffen“ ist besonders schwierig, da die gleichen Personen, die sie entwickeln und nutzen, die Fähigkeiten haben, Kopien zu erstellen, ohne Spuren zu hinterlassen. Es gibt erhebliche Preisanreize für Regierungshacker und Berater, um Kopien zu erstellen, da es einen globalen „Anfälligkeitsmarkt“ gibt, der Hunderte von Tausenden bis Millionen von Dollar für derartige Waffen bezahlen würde.

US-Konsulat in Frankfurt ist ein Hacker-Stützpunkt

Für seine Hacker-Operationen nutzt die CIA neben seinem Hauptquartier in Langley auch das US-Konsulat in Frankfurt. Von dort aus werden Cyber-Attacken auf Ziele in Europa, dem Nahen Osten und Afrika ausgeführt. Die CIA-Hacker in Frankfurt, die dem Center for Cyber Intelligence Europe (CCIE) angehören, verfügen über Diplomatenpässe und stehen unter dem Schutz des US-Außenministeriums. Die CIA-Agenten profitieren von der Reisefreiheit innerhalb der EU. Sobald sie in Deutschland eingereist sind, können sie ungehindert durch 25 EU-Staaten reisen. Eine Reihe der elektronischen Angriffsmethoden der CIA sind für die physische Nähe konzipiert. Diese Angriffsmethoden sind in der Lage, hochsichere Netzwerke zu durchdringen, die vom Internet getrennt sind, wie zum Beispiel Polizeidatenbanken. Der CIA-Angreifer infiziert und exfiltriert Daten auf Wechselmedien.

Vermeidung der Nachweisbarkeit

Die CIA verfügt über eine strikte Anweisungsliste, die den CIA-Hackern genau vorgeben, wie sie sich bei den Angriffen verhalten sollen, um keine Spuren zu hinterlassen. CIA-Hacker entwickelten erfolgreiche Angriffe gegen die bekanntesten Antivirenprogramme.

Mehr zum Thema:

DWN-SPEZIAL - Bericht: US-Armee führte Razzia bei CIA in Frankfurt wegen „US-Wahlmanipulation“ durch

Mehr zum Thema
Bleiben Sie über das Thema dieses Artikels auf dem Laufenden Klicken Sie auf [+], um eine E-Mail zu erhalten, sobald wir einen neuen Artikel mit diesem Tag veröffentlichen
Anzeige
DWN
Finanzen
Finanzen Während der Markt panikartig verkauft, setzt das "kluge Geld" fieberhaft Bitcoin-Druckmaschinen ein?

Der Markt hat kürzlich eine scharfe Korrektur durchlaufen, wobei sich Panik wie eine Seuche ausbreitete, als Verkäufer ihre...

DWN
Politik
Politik Epstein Files: Von Adel bis Politik - das „Wer ist wer“ der Epstein-Akten
11.02.2026

Royals, Regierungsmitglieder und Diplomaten: Das Netzwerk des US-Multimillionärs und Sexualstraftäters Jeffrey Epstein umspannte die Welt...

DWN
Unternehmen
Unternehmen Polizeieinsatz in Grünheide: Tesla gegen IG Metall
11.02.2026

Wenige Wochen vor der Betriebsratswahl kommt es im Werk von US-Elektroautobauer Tesla in Grünheide zu einem Eklat. Damit spitzt sich der...

DWN
Unternehmen
Unternehmen Stahlhütte HKM soll bleiben - aber starker Stellenabbau
11.02.2026

Salzgitter will die Hüttenwerke Krupp Mannesmann (HKM) schon bald komplett übernehmen. Der größte Anteilseigner Thyssenkrupp Steel ist...

DWN
Finanzen
Finanzen Steuererklärung 2025: Wie Sie außergewöhnliche Belastungen richtig nutzen
11.02.2026

Die Steuererklärung bietet mehr Sparpotenzial, als viele vermuten. Wer außergewöhnliche Belastungen korrekt angibt, kann seine...

DWN
Wirtschaft
Wirtschaft „Europa fällt zurück“: Bündnis richtet Appell vor EU-Gipfel
11.02.2026

Mit dem Erstarken Chinas und dem Kurs von Donald Trump wächst der Druck auf Europa. Vor einem EU-Gipfel warnen Unternehmen vor Bedrohungen...

DWN
Finanzen
Finanzen Wacker Neuson-Aktie: Margenziel verfehlt, moderates Wachstum erwartet
11.02.2026

Bei Wacker Neuson hat die gescheiterte Doosan Bobcat-Übernahme belastet. Im Schlussquartal drückten Kosten im Zusammenhang mit den dann...

DWN
Politik
Politik Nato-Mission: London will 1.000 Soldaten zusätzlich nach Norwegen verlegen
11.02.2026

Der Konflikt um Grönland führt zu mehr Aufmerksamkeit für die Verteidigung der Arktis. Nun kündigt Großbritannien eine weitere...

DWN
Wirtschaft
Wirtschaft Deutsche Wirtschaft: Krisen kosten Deutschland fast 1.000 Milliarden Euro
11.02.2026

Corona-Pandemie, Ukraine-Krieg, Zoll-Streit: Seit 2020 reiht sich eine Krise an die andere. Das kommt die deutsche Wirtschaft teuer zu...