Wikileaks: CIA führt Cyber-Kriege von US-Konsulat in Frankfurt aus

 

Mehr zum Thema.

Benachrichtigung über neue Artikel:  
 
Lesezeit: 3 min
07.03.2017 18:27
Wikileaks hat eine der bisher größten Datenmengen über die Arbeit der CIA veröffentlicht. Die Dokumente zeigen, wie massiv die CIA im Internet-Krieg bereits aktiv ist. Einer der Stützpunkte ist Frankfurt am Main. Die CIA-Leute sind mit Diplomatenpässen eingereist und koordinieren über Deutschland den Cyber-Krieg in weiten Teilen der Welt.
Wikileaks: CIA führt Cyber-Kriege von US-Konsulat in Frankfurt aus

Mehr zum Thema:  
Benachrichtigung über neue Artikel:  

Wikileaks hat am Dienstag mit der Veröffentlichung von mehr als 8.700 Dokumenten begonnen, die aus dem CIA-Zentrum für Cyberaufklärung in Langley im US-Bundestaat Virginia stammen und über die Computerspionage des US-Geheimdiensts Auskunft geben sollen. Die Datensammlung soll Dokumente aus den Jahren 2013 bis 2016 enthalten. Ein CIA-Sprecher sagte der dpa zu den Enthüllungen: "Wir äußern uns nicht zur Authentizität oder den Inhalt von angeblichen Geheimdienst-Dokumenten." Die dpa berichtet ausführlich über die Leaks, ebenso die AFP.

Edward Snowden bestätigte am Dienstagabend die Echtheit der Leaks:

Das Wall Street Journal bestätigte am Dienstagabend die Echtheit der Leaks:

Die Dokumente hat Wikileaks mit dem Codenamen „Vault 7“ gekennzeichnet. Es handelt sich dabei um die größte Veröffentlichung von vertraulichen Dokumenten der CIA, die jemals stattgefunden hat, meldet Wikileaks in einer Mitteilung. Die Dokumente liefern einen detaillierten Überblick über das gesamte Hacking-Repertoire der CIA von Trojanern, über Malware bis Viren - und das gezielte Ausnutzen von Schwachstellen in Computersystemen, was auch als Zero-Day-Exploits umschrieben wird. Der erste Teil der Daten unter dem Namen „Year Zero“ enthält 8.761 Dokumente aus einem isolierten Hochsicherheits-Netzwerk im Hauptquartier der CIA in Virginia/Langley. Das Hacker-Repertoire der CIA wird dazu benutzt, eine Reihe von europäischen und US-amerikanischen Produkten auszuspähen. iPhones der Modelle 4-6 und nahezu alle Handys mit dem Google-System Android können ausgespäht werden. Das Samsung Tablet Galaxy Tab und Microsoft Windows werden ebenfalls als Infiltrationsziel genannt. Es handelt sich um Produkte, die bis zum Jahr 2016 auf den Markt gebracht wurden. Bis Ende 2016 hatte das CIA-Hacking-Team, das offiziell unter der Agentur Center for Cyber Intelligence (CCI), was zum Directorate for Digital Innovation (DDI) gehört, läuft, 5.000 Hacker. Sie hat sich somit eine „eigene NSA“ mit weniger Rechenschaftspflicht geschaffen.

Die Engineering Development Group (EDG)

In der Mitteilung von Wikileaks heißt es weiterhin, dass Malware- und Hackingwerkzeuge von der Engineering Development Group (EDG), einer Gruppe innerhalb der CCI, produziert wurden. Die EDG ist verantwortlich für die Entwicklung, Prüfung und betriebliche Unterstützung aller Backdoors – Umgehung der normalen Zugriffssicherung bei Computern -, Exploits - Schwachstellennutzung bei Programmen -, Malicious payloads – Funktionen einer Schadsoftware -, Viren, Trojanern und weiterer Malware. All diese Werkzeuge werden von der CIA bei weltweit verdeckten Operationen verwendet. Die CIA ist auch imstande, Fernseher in einen fingierten Ruhemodus zu versetzen, während ein eingebautes Mikrofon weiterläuft. Die CIA kann auf Fahrzeugsteuersysteme von modernen Autos und Lkws zugreifen, was der CIA erlauben würde, Attentate zu verüben.

CIA-Malware greift Windows, OSx, Linux und Router an

Die CIA betreibt auch eine sehr große Anstrengung, um Microsoft Windows-Benutzer mit Malware zu infizieren und zu kontrollieren. Hierbei handelt es sich um mehrere lokale und entfernte, waffenartige „Zero Days“ und „Hammer Drills“, die Software auf CDs und DVDs, USBs und weiteren Datenträgern infizieren. Angriffe auf Internet-Infrastruktur und Webserver werden von der CIA Network Devices Branch (NDB) entwickelt. Die CIA hat automatisierte Multi-Plattform-Malware-Angriffs- und Steuerungssysteme für Windows, Mac OS X, Solaris, Linux, Router und vieles mehr entwickelt.

CIA nutzt Schwachstellen bei Programmen

Die CIA nutzt Schwachstellen bei Produkte von Apple, Google, Microsoft und weiteren nationalen und internationalen IT-Unternehmen, um die betroffenen Produkte zu infiltrieren. Doch wenn die CIA solche Schwachstellen entdecken kann, können es auch andere wir ausländische Geheimdienste und Cyber-Kriminelle. Von jenen Schwachstellen sind nicht nur die Bürger, sondern auch das US-Kabinett, der Kongress, Top-Manager, Systemadministratoren, Sicherheitsbeauftragte und Ingenieure betroffen, was eine Gefahr darstellt. Durch die Zurückhaltung des Wissens über derartige Schwachstellen setzt die CIA all diese Gruppen und Firmen der Bedrohung durch ausländische Dienste und Cyber-Kriminelle aus.

Proliferations-Risiko bei Cyber-Kriegsprogrammen

Im Gegensatz zum nuklearen Proliferations-Risiko ist die Proliferation von Cyber-Kriegsprogrammen weitaus einfacher und kostengünstiger. Da sie vollständig aus Informationen bestehen, können sie schnell und kostenlos kopiert werden. Die Sicherung solcher „Waffen“ ist besonders schwierig, da die gleichen Personen, die sie entwickeln und nutzen, die Fähigkeiten haben, Kopien zu erstellen, ohne Spuren zu hinterlassen. Es gibt erhebliche Preisanreize für Regierungshacker und Berater, um Kopien zu erstellen, da es einen globalen „Anfälligkeitsmarkt“ gibt, der Hunderte von Tausenden bis Millionen von Dollar für derartige Waffen bezahlen würde.

US-Konsulat in Frankfurt ist ein Hacker-Stützpunkt

Für seine Hacker-Operationen nutzt die CIA neben seinem Hauptquartier in Langley auch das US-Konsulat in Frankfurt. Von dort aus werden Cyber-Attacken auf Ziele in Europa, dem Nahen Osten und Afrika ausgeführt. Die CIA-Hacker in Frankfurt, die dem Center for Cyber Intelligence Europe (CCIE) angehören, verfügen über Diplomatenpässe und stehen unter dem Schutz des US-Außenministeriums. Die CIA-Agenten profitieren von der Reisefreiheit innerhalb der EU. Sobald sie in Deutschland eingereist sind, können sie ungehindert durch 25 EU-Staaten reisen. Eine Reihe der elektronischen Angriffsmethoden der CIA sind für die physische Nähe konzipiert. Diese Angriffsmethoden sind in der Lage, hochsichere Netzwerke zu durchdringen, die vom Internet getrennt sind, wie zum Beispiel Polizeidatenbanken. Der CIA-Angreifer infiziert und exfiltriert Daten auf Wechselmedien.

Vermeidung der Nachweisbarkeit

Die CIA verfügt über eine strikte Anweisungsliste, die den CIA-Hackern genau vorgeben, wie sie sich bei den Angriffen verhalten sollen, um keine Spuren zu hinterlassen. CIA-Hacker entwickelten erfolgreiche Angriffe gegen die bekanntesten Antivirenprogramme.


Mehr zum Thema:  

DWN
Technologie
Technologie US-Verkehrsbehörde leitet Untersuchung gegen Tesla ein

Aufgrund mehrerer Unfälle, die offenbar durch ein Autopilot-System ausgelöst wurden, hat die US-Verkehrsbehörde eine Untersuchung gegen...

DWN
Finanzen
Finanzen Viele Banken werden wegen Blockchain sterben

Wie einst Amazon den Einzelhandel verändert hat, so werde die Blockchain-Technologie vermutlich das Bankensystem verändern, sagt Stephen...

DWN
Unternehmen
Unternehmen Trotz positiver PR-News: Irritationen um den deutschen Schiffbau

Die deutschen Schiffbauer konzentrieren sich schon lange auf den Bau von Nischenprodukten wie Fähren und Luxusschiffe. Denn die Konkurrenz...

DWN
Politik
Politik Geheimdienst-Gipfel in Moskau: Kommt jetzt das Bündnis zwischen Erdogan und Assad?

In Moskau fand ein türkisch-syrischer Geheimdienst-Gipfel statt. Offenbar bahnt sich eine enge Kooperation zwischen der Türkei und Syrien...

DWN
Weltwirtschaft
Weltwirtschaft Chinas Wirtschaft wächst so langsam wie seit 29 Jahren nicht mehr

Die chinesische Wirtschaft ist im vergangenen Jahr um 6,1 Prozent gewachsen, was der tiefste Wert seit 29 Jahren ist.

DWN
Politik
Politik Frankreich verlegt Flugzeugträger ins östliche Mittelmeer

Frankreichs Präsident Macron hat die Entsendung eines Flugzeugträgers in das östliche Mittelmeer verkündet. Aus einer Übersicht geht...

DWN
Politik
Politik Lebensarbeitszeit: Massive Unterschiede in Europa

Die massiven Unterschiede bei den erwarteten Lebensarbeitszeiten in der EU und angrenzenden Ländern lassen sich vor allem auf die...

DWN
Deutschland
Deutschland Die deutsche Polizei setzt auf Autos von Volkswagen

Bei der deutschen Polizei kommen vor allem Autos der Marke Volkswagen zum Einsatz. Passat und VW-Bus sind besonders beliebt.

DWN
Politik
Politik Pentagon veröffentlicht neues Strategiepapier zur Eindämmung Russlands auf Europas Energiemarkt

Aus einem Strategiepapier der Pentagon-Denkfabrik Rand geht hervor, wie Russlands Rolle auf dem europäischen Energiemarkt zurückgedrängt...

DWN
Finanzen
Finanzen Kindergeld: Über 370 Millionen Euro fließen ins Ausland

Im Jahr 2018 sind über 370 Millionen Euro an Kindergeld ins EU-Ausland geflossen. Die Kommunen beklagen zahlreiche Betrugsfälle.

DWN
Finanzen
Finanzen Deutsche misstrauen der Geldpolitik, bunkern Bargeld und Gold

Tresorhersteller und Anbieter von Schließfächern verzeichnen eine extreme Nachfrage. Denn in dem Bemühen, ihr Vermögen vor den Folgen...

DWN
Deutschland
Deutschland Wegen Großbritannien: Deutschlands EU-Beitrag steigt um 14 Milliarden Euro

Nach dem Brexit wird Deutschlands EU-Beitrag um jährlich 14 Milliarden Euro auf etwa 39 Milliarden Euro steigen.

DWN
Finanzen
Finanzen Weltgrößter Hedgefonds erwartet neue Rekorde beim Goldpreis

Vor dem aktuellen Hintergrund könnte der Goldpreis bis Ende des Jahres um 30 Prozent steigen, sagt Greg Jensen, Chief Investment Officer...

DWN
Finanzen
Finanzen USA setzen Schweiz auf Watchlist wegen Manipulation des Franken

Die USA haben die Schweiz auf eine Beobachtungsliste von Staaten gesetzt, die sie der Währungsmanipulation beschuldigen, und fordern von...

celtra_fin_Interscroller