Wikileaks: CIA führt Cyber-Kriege von US-Konsulat in Frankfurt aus

 

Mehr zum Thema.

Benachrichtigung über neue Artikel:  
 
Lesezeit: 3 min
07.03.2017 18:27
Wikileaks hat eine der bisher größten Datenmengen über die Arbeit der CIA veröffentlicht. Die Dokumente zeigen, wie massiv die CIA im Internet-Krieg bereits aktiv ist. Einer der Stützpunkte ist Frankfurt am Main. Die CIA-Leute sind mit Diplomatenpässen eingereist und koordinieren über Deutschland den Cyber-Krieg in weiten Teilen der Welt.
Wikileaks: CIA führt Cyber-Kriege von US-Konsulat in Frankfurt aus

Mehr zum Thema:  
Benachrichtigung über neue Artikel:  

Wikileaks hat am Dienstag mit der Veröffentlichung von mehr als 8.700 Dokumenten begonnen, die aus dem CIA-Zentrum für Cyberaufklärung in Langley im US-Bundestaat Virginia stammen und über die Computerspionage des US-Geheimdiensts Auskunft geben sollen. Die Datensammlung soll Dokumente aus den Jahren 2013 bis 2016 enthalten. Ein CIA-Sprecher sagte der dpa zu den Enthüllungen: "Wir äußern uns nicht zur Authentizität oder den Inhalt von angeblichen Geheimdienst-Dokumenten." Die dpa berichtet ausführlich über die Leaks, ebenso die AFP.

Edward Snowden bestätigte am Dienstagabend die Echtheit der Leaks:

Das Wall Street Journal bestätigte am Dienstagabend die Echtheit der Leaks:

Die Dokumente hat Wikileaks mit dem Codenamen „Vault 7“ gekennzeichnet. Es handelt sich dabei um die größte Veröffentlichung von vertraulichen Dokumenten der CIA, die jemals stattgefunden hat, meldet Wikileaks in einer Mitteilung. Die Dokumente liefern einen detaillierten Überblick über das gesamte Hacking-Repertoire der CIA von Trojanern, über Malware bis Viren - und das gezielte Ausnutzen von Schwachstellen in Computersystemen, was auch als Zero-Day-Exploits umschrieben wird. Der erste Teil der Daten unter dem Namen „Year Zero“ enthält 8.761 Dokumente aus einem isolierten Hochsicherheits-Netzwerk im Hauptquartier der CIA in Virginia/Langley. Das Hacker-Repertoire der CIA wird dazu benutzt, eine Reihe von europäischen und US-amerikanischen Produkten auszuspähen. iPhones der Modelle 4-6 und nahezu alle Handys mit dem Google-System Android können ausgespäht werden. Das Samsung Tablet Galaxy Tab und Microsoft Windows werden ebenfalls als Infiltrationsziel genannt. Es handelt sich um Produkte, die bis zum Jahr 2016 auf den Markt gebracht wurden. Bis Ende 2016 hatte das CIA-Hacking-Team, das offiziell unter der Agentur Center for Cyber Intelligence (CCI), was zum Directorate for Digital Innovation (DDI) gehört, läuft, 5.000 Hacker. Sie hat sich somit eine „eigene NSA“ mit weniger Rechenschaftspflicht geschaffen.

Die Engineering Development Group (EDG)

In der Mitteilung von Wikileaks heißt es weiterhin, dass Malware- und Hackingwerkzeuge von der Engineering Development Group (EDG), einer Gruppe innerhalb der CCI, produziert wurden. Die EDG ist verantwortlich für die Entwicklung, Prüfung und betriebliche Unterstützung aller Backdoors – Umgehung der normalen Zugriffssicherung bei Computern -, Exploits - Schwachstellennutzung bei Programmen -, Malicious payloads – Funktionen einer Schadsoftware -, Viren, Trojanern und weiterer Malware. All diese Werkzeuge werden von der CIA bei weltweit verdeckten Operationen verwendet. Die CIA ist auch imstande, Fernseher in einen fingierten Ruhemodus zu versetzen, während ein eingebautes Mikrofon weiterläuft. Die CIA kann auf Fahrzeugsteuersysteme von modernen Autos und Lkws zugreifen, was der CIA erlauben würde, Attentate zu verüben.

CIA-Malware greift Windows, OSx, Linux und Router an

Die CIA betreibt auch eine sehr große Anstrengung, um Microsoft Windows-Benutzer mit Malware zu infizieren und zu kontrollieren. Hierbei handelt es sich um mehrere lokale und entfernte, waffenartige „Zero Days“ und „Hammer Drills“, die Software auf CDs und DVDs, USBs und weiteren Datenträgern infizieren. Angriffe auf Internet-Infrastruktur und Webserver werden von der CIA Network Devices Branch (NDB) entwickelt. Die CIA hat automatisierte Multi-Plattform-Malware-Angriffs- und Steuerungssysteme für Windows, Mac OS X, Solaris, Linux, Router und vieles mehr entwickelt.

CIA nutzt Schwachstellen bei Programmen

Die CIA nutzt Schwachstellen bei Produkte von Apple, Google, Microsoft und weiteren nationalen und internationalen IT-Unternehmen, um die betroffenen Produkte zu infiltrieren. Doch wenn die CIA solche Schwachstellen entdecken kann, können es auch andere wir ausländische Geheimdienste und Cyber-Kriminelle. Von jenen Schwachstellen sind nicht nur die Bürger, sondern auch das US-Kabinett, der Kongress, Top-Manager, Systemadministratoren, Sicherheitsbeauftragte und Ingenieure betroffen, was eine Gefahr darstellt. Durch die Zurückhaltung des Wissens über derartige Schwachstellen setzt die CIA all diese Gruppen und Firmen der Bedrohung durch ausländische Dienste und Cyber-Kriminelle aus.

Proliferations-Risiko bei Cyber-Kriegsprogrammen

Im Gegensatz zum nuklearen Proliferations-Risiko ist die Proliferation von Cyber-Kriegsprogrammen weitaus einfacher und kostengünstiger. Da sie vollständig aus Informationen bestehen, können sie schnell und kostenlos kopiert werden. Die Sicherung solcher „Waffen“ ist besonders schwierig, da die gleichen Personen, die sie entwickeln und nutzen, die Fähigkeiten haben, Kopien zu erstellen, ohne Spuren zu hinterlassen. Es gibt erhebliche Preisanreize für Regierungshacker und Berater, um Kopien zu erstellen, da es einen globalen „Anfälligkeitsmarkt“ gibt, der Hunderte von Tausenden bis Millionen von Dollar für derartige Waffen bezahlen würde.

US-Konsulat in Frankfurt ist ein Hacker-Stützpunkt

Für seine Hacker-Operationen nutzt die CIA neben seinem Hauptquartier in Langley auch das US-Konsulat in Frankfurt. Von dort aus werden Cyber-Attacken auf Ziele in Europa, dem Nahen Osten und Afrika ausgeführt. Die CIA-Hacker in Frankfurt, die dem Center for Cyber Intelligence Europe (CCIE) angehören, verfügen über Diplomatenpässe und stehen unter dem Schutz des US-Außenministeriums. Die CIA-Agenten profitieren von der Reisefreiheit innerhalb der EU. Sobald sie in Deutschland eingereist sind, können sie ungehindert durch 25 EU-Staaten reisen. Eine Reihe der elektronischen Angriffsmethoden der CIA sind für die physische Nähe konzipiert. Diese Angriffsmethoden sind in der Lage, hochsichere Netzwerke zu durchdringen, die vom Internet getrennt sind, wie zum Beispiel Polizeidatenbanken. Der CIA-Angreifer infiziert und exfiltriert Daten auf Wechselmedien.

Vermeidung der Nachweisbarkeit

Die CIA verfügt über eine strikte Anweisungsliste, die den CIA-Hackern genau vorgeben, wie sie sich bei den Angriffen verhalten sollen, um keine Spuren zu hinterlassen. CIA-Hacker entwickelten erfolgreiche Angriffe gegen die bekanntesten Antivirenprogramme.


Mehr zum Thema:  

DWN
Politik
Politik Studie: 27 Prozent der ersten Corona-Fälle hatten Ursprung in Italien, nur 22 Prozent in China

Einer aktuellen Studie des US-Zentrum für Gesundheitsüberwachung und Vorsorge zufolge hatten die ersten Corona-Fälle in anderen Ländern...

DWN
Deutschland
Deutschland SPD-Chefin über Masken-Verweigerer: „Wer bei Rot über die Ampel fährt, kann sich damit auch nicht auf Freiheitsrechte berufen“

SPD-Chefin Esken kritisiert Personen, die sich dem Corona-Maskenzwang widersetzen scharf. Sie meint: „Wer bei Rot über die Ampel fährt,...

DWN
Weltwirtschaft
Weltwirtschaft Digitalisierung und Corona: Diese fünf Dinge kann Deutschland von Litauen erlernen

Litauen gehört zu jenen Ländern, die weltweit sofort auf die Pandemie-Maßnahmen reagiert haben. Der baltische Staat trieb die...

DWN
Politik
Politik Im Auftrag der Kanzlerin: Deutsche Fregatte bricht nach Libyen auf

Etwa 250 deutsche Marinesoldaten machen sich morgen im Auftrag von Kanzlerin Merkel und auf Wunsch Frankreichs auf den Weg ins Mittelmeer....

DWN
Deutschland
Deutschland War der Lockdown falsch? Studie spricht von 81 Prozent Immunität gegen SARS-Cov-2 durch andere Corona-Viren

Einer Studie zufolge verfügt 81 Prozent der Bevölkerung eine gewisse Immunität gegen das neuartige Corona-Virus SARS-Cov-2. Die...

DWN
Deutschland
Deutschland Corona-Insolvenzwelle, Teil 6: Die Autozulieferer trifft es besonders hart

Derzeit müssen eine ganze Reihe von Zulieferbetrieben aus dem Automobilbereich Insolvenz anmelden.

DWN
Weltwirtschaft
Weltwirtschaft Weltweite Erzeugung von Kohlestrom erstmals rückläufig - trotz China

In diesem Jahr ist die weltweite Kohleverstromung erstmals seit Beginn der Aufzeichnung zurückgegangen. Unter den großen Staaten stellt...

DWN
Finanzen
Finanzen US-Firma schließt bedeutenden Ölvertrag mit syrischen Kurden ab

Ein US-Unternehmen wird mithilfe des Außenministeriums in Washington den Ölsektor im unter kurdischer Kontrolle stehenden Nordostsyrien...

DWN
Politik
Politik Wegen Corona-Verstößen: Bundesregierung stellt Grundrecht auf Demonstration in Frage

Die Verstöße gegen die Corona-Auflagen bei den Demonstrationen in Berlin haben eine Debatte über die Grenzen der Versammlungsfreiheit...

DWN
Finanzen
Finanzen Anleihen bringen nichts mehr: Investoren werden von Nullzinsen in Hochrisiko-Segmente gedrängt

Der Anteil von Anleihen mit geringer Rendite am Gesamtmarkt wird immer größer. Inzwischen müssen Investoren hohe Risiken eingehen, um...

DWN
Politik
Politik Schweden: Erfolg mit alternativer Corona-Strategie

In Schweden ist die Zahl der Menschen, die an Corona verstorben sind, rückläufig. „Jetzt sehen wir ein oder zwei Todesfälle pro Tag...

DWN
Politik
Politik Der Fall „Tik Tok“: Die technologische Abkopplung zwischen den USA und China nimmt Fahrt auf

Die Offensive gegen die beliebte App Tiktok ist die jüngste Maßnahme in einer langfristigen Strategie der Abkopplung von China, welche...

DWN
Finanzen
Finanzen Der Preis von Gold wird steigen - der Preis von Silber explodieren

DWN-Kolumnist Ernst Wolff analysiert, wie sich die Preise für Gold und Silber entwickeln werden.

DWN
Weltwirtschaft
Weltwirtschaft Internationale Agrar-Konzerne wetteifern um fruchtbare „Schwarzerde“ der Ukraine

Die Ukraine beherbergt ein Drittel der weltweiten „Schwarzerde“, welche die beste Erde für die Landwirtschaft ist. Zwischen...

celtra_fin_Interscroller