Politik

Wikileaks: CIA führt Cyber-Kriege von US-Konsulat in Frankfurt aus

Wikileaks hatte im Jahr 2017 eine große Datenmenge über die Arbeit der CIA veröffentlicht. Die Dokumente zeigen, wie massiv die CIA im Internet-Krieg bereits aktiv ist. Einer der Stützpunkte ist Frankfurt am Main. Die CIA-Leute sind mit Diplomatenpässen eingereist und koordinieren über Deutschland den Cyber-Krieg in weiten Teilen der Welt.
30.11.2020 21:00
Lesezeit: 3 min

Wikileaks hatte am 7. März 2017 mit der Veröffentlichung von mehr als 8.700 Dokumenten begonnen, die aus dem CIA-Zentrum für Cyberaufklärung in Langley im US-Bundestaat Virginia stammen und über die Computerspionage des US-Geheimdiensts Auskunft geben sollen. Die Datensammlung soll Dokumente aus den Jahren 2013 bis 2016 enthalten. Ein CIA-Sprecher sagte der dpa zu den Enthüllungen: "Wir äußern uns nicht zur Authentizität oder den Inhalt von angeblichen Geheimdienst-Dokumenten." Die dpa berichtet ausführlich über die Leaks, ebenso die AFP.

Edward Snowden bestätigte am Dienstagabend die Echtheit der Leaks:

What makes this look real?

Program & office names, such as the JQJ (IOC) crypt series, are real. Only a cleared insider could know them.

— Edward Snowden (@Snowden) March 7, 2017

Das Wall Street Journal bestätigte am Dienstagabend die Echtheit der Leaks:

#BREAKING: Source to @shaneharris: "Wikileaks info authentic; Leak potentially more significant than Snowden leaks" t.co/hEnbPdK0Ks

— Amichai Stein (@AmichaiStein1) March 7, 2017

Die Dokumente hat Wikileaks mit dem Codenamen „Vault 7“ gekennzeichnet. Es handelt sich dabei um die größte Veröffentlichung von vertraulichen Dokumenten der CIA, die jemals stattgefunden hat, meldet Wikileaks in einer Mitteilung. Die Dokumente liefern einen detaillierten Überblick über das gesamte Hacking-Repertoire der CIA von Trojanern, über Malware bis Viren - und das gezielte Ausnutzen von Schwachstellen in Computersystemen, was auch als Zero-Day-Exploits umschrieben wird. Der erste Teil der Daten unter dem Namen „Year Zero“ enthält 8.761 Dokumente aus einem isolierten Hochsicherheits-Netzwerk im Hauptquartier der CIA in Virginia/Langley. Das Hacker-Repertoire der CIA wird dazu benutzt, eine Reihe von europäischen und US-amerikanischen Produkten auszuspähen. iPhones der Modelle 4-6 und nahezu alle Handys mit dem Google-System Android können ausgespäht werden. Das Samsung Tablet Galaxy Tab und Microsoft Windows werden ebenfalls als Infiltrationsziel genannt. Es handelt sich um Produkte, die bis zum Jahr 2016 auf den Markt gebracht wurden. Bis Ende 2016 hatte das CIA-Hacking-Team, das offiziell unter der Agentur Center for Cyber Intelligence (CCI), was zum Directorate for Digital Innovation (DDI) gehört, läuft, 5.000 Hacker. Sie hat sich somit eine „eigene NSA“ mit weniger Rechenschaftspflicht geschaffen.

Die Engineering Development Group (EDG)

In der Mitteilung von Wikileaks heißt es weiterhin, dass Malware- und Hackingwerkzeuge von der Engineering Development Group (EDG), einer Gruppe innerhalb der CCI, produziert wurden. Die EDG ist verantwortlich für die Entwicklung, Prüfung und betriebliche Unterstützung aller Backdoors – Umgehung der normalen Zugriffssicherung bei Computern -, Exploits - Schwachstellennutzung bei Programmen -, Malicious payloads – Funktionen einer Schadsoftware -, Viren, Trojanern und weiterer Malware. All diese Werkzeuge werden von der CIA bei weltweit verdeckten Operationen verwendet. Die CIA ist auch imstande, Fernseher in einen fingierten Ruhemodus zu versetzen, während ein eingebautes Mikrofon weiterläuft. Die CIA kann auf Fahrzeugsteuersysteme von modernen Autos und Lkws zugreifen, was der CIA erlauben würde, Attentate zu verüben.

CIA-Malware greift Windows, OSx, Linux und Router an

Die CIA betreibt auch eine sehr große Anstrengung, um Microsoft Windows-Benutzer mit Malware zu infizieren und zu kontrollieren. Hierbei handelt es sich um mehrere lokale und entfernte, waffenartige „Zero Days“ und „Hammer Drills“, die Software auf CDs und DVDs, USBs und weiteren Datenträgern infizieren. Angriffe auf Internet-Infrastruktur und Webserver werden von der CIA Network Devices Branch (NDB) entwickelt. Die CIA hat automatisierte Multi-Plattform-Malware-Angriffs- und Steuerungssysteme für Windows, Mac OS X, Solaris, Linux, Router und vieles mehr entwickelt.

CIA nutzt Schwachstellen bei Programmen

Die CIA nutzt Schwachstellen bei Produkte von Apple, Google, Microsoft und weiteren nationalen und internationalen IT-Unternehmen, um die betroffenen Produkte zu infiltrieren. Doch wenn die CIA solche Schwachstellen entdecken kann, können es auch andere wir ausländische Geheimdienste und Cyber-Kriminelle. Von jenen Schwachstellen sind nicht nur die Bürger, sondern auch das US-Kabinett, der Kongress, Top-Manager, Systemadministratoren, Sicherheitsbeauftragte und Ingenieure betroffen, was eine Gefahr darstellt. Durch die Zurückhaltung des Wissens über derartige Schwachstellen setzt die CIA all diese Gruppen und Firmen der Bedrohung durch ausländische Dienste und Cyber-Kriminelle aus.

Proliferations-Risiko bei Cyber-Kriegsprogrammen

Im Gegensatz zum nuklearen Proliferations-Risiko ist die Proliferation von Cyber-Kriegsprogrammen weitaus einfacher und kostengünstiger. Da sie vollständig aus Informationen bestehen, können sie schnell und kostenlos kopiert werden. Die Sicherung solcher „Waffen“ ist besonders schwierig, da die gleichen Personen, die sie entwickeln und nutzen, die Fähigkeiten haben, Kopien zu erstellen, ohne Spuren zu hinterlassen. Es gibt erhebliche Preisanreize für Regierungshacker und Berater, um Kopien zu erstellen, da es einen globalen „Anfälligkeitsmarkt“ gibt, der Hunderte von Tausenden bis Millionen von Dollar für derartige Waffen bezahlen würde.

US-Konsulat in Frankfurt ist ein Hacker-Stützpunkt

Für seine Hacker-Operationen nutzt die CIA neben seinem Hauptquartier in Langley auch das US-Konsulat in Frankfurt. Von dort aus werden Cyber-Attacken auf Ziele in Europa, dem Nahen Osten und Afrika ausgeführt. Die CIA-Hacker in Frankfurt, die dem Center for Cyber Intelligence Europe (CCIE) angehören, verfügen über Diplomatenpässe und stehen unter dem Schutz des US-Außenministeriums. Die CIA-Agenten profitieren von der Reisefreiheit innerhalb der EU. Sobald sie in Deutschland eingereist sind, können sie ungehindert durch 25 EU-Staaten reisen. Eine Reihe der elektronischen Angriffsmethoden der CIA sind für die physische Nähe konzipiert. Diese Angriffsmethoden sind in der Lage, hochsichere Netzwerke zu durchdringen, die vom Internet getrennt sind, wie zum Beispiel Polizeidatenbanken. Der CIA-Angreifer infiziert und exfiltriert Daten auf Wechselmedien.

Vermeidung der Nachweisbarkeit

Die CIA verfügt über eine strikte Anweisungsliste, die den CIA-Hackern genau vorgeben, wie sie sich bei den Angriffen verhalten sollen, um keine Spuren zu hinterlassen. CIA-Hacker entwickelten erfolgreiche Angriffe gegen die bekanntesten Antivirenprogramme.

Mehr zum Thema:

DWN-SPEZIAL - Bericht: US-Armee führte Razzia bei CIA in Frankfurt wegen „US-Wahlmanipulation“ durch

Mehr zum Thema
article:fokus_txt
Anzeige
DWN
Finanzen
Finanzen Gold als globale Reservewährung auf dem Vormarsch

Strategische Relevanz nimmt zu und Zentralbanken priorisieren Gold. Der Goldpreis hat in den vergangenen Monaten neue Höchststände...

X

DWN Telegramm

Verzichten Sie nicht auf unseren kostenlosen Newsletter. Registrieren Sie sich jetzt und erhalten Sie jeden Morgen die aktuellesten Nachrichten aus Wirtschaft und Politik.
E-mail: *

Ich habe die Datenschutzerklärung gelesen und erkläre mich einverstanden.
Ich habe die AGB gelesen und erkläre mich einverstanden.

Ihre Informationen sind sicher. Die Deutschen Wirtschafts Nachrichten verpflichten sich, Ihre Informationen sorgfältig aufzubewahren und ausschließlich zum Zweck der Übermittlung des Schreibens an den Herausgeber zu verwenden. Eine Weitergabe an Dritte erfolgt nicht. Der Link zum Abbestellen befindet sich am Ende jedes Newsletters.

DWN
Politik
Politik One Big Beautiful Bill: Das steckt hinter Trumps Steuererleichterungen
04.07.2025

Am amerikanischen Unabhängigkeitstag setzt Donald Trump ein innenpolitisches Zeichen: Mit dem "One Big Beautiful Bill" will er seine...

DWN
Panorama
Panorama Waldbrand Sachsen: Gohrischheide - über 1.000 Einsatzkräfte im Einsatz
04.07.2025

Hitze, Trockenheit und starker Wind: In Sachsen und Thüringen kämpfen Einsatzkräfte gegen massive Waldbrände. Besonders die...

DWN
Politik
Politik Rentenkasse: Neue Mütterrente wohl erst ab 2028 umsetzbar
04.07.2025

Die Ausweitung der Mütterrente sorgt für Diskussionen: Einigkeit herrscht über das Ziel, Uneinigkeit über das Tempo. Millionen Mütter...

DWN
Finanzen
Finanzen Sparen für Kinder: Welche Anlagen sich wirklich lohnen
04.07.2025

Eltern wollen ihre Kinder finanziell absichern, doch viele verschenken Chancen. Statt renditestarker Anlagen dominiert Vorsicht, oft ohne...

DWN
Technologie
Technologie KI im Jobmarkt: Die große Lüge von der Objektivität
04.07.2025

Algorithmen sollen neutral entscheiden – doch KI entlarvt sich im Personalbereich als versteckter Türsteher: Diskriminierung,...

DWN
Panorama
Panorama Grillmarkt in der Krise? Holzkohle wird teurer
03.07.2025

Grills verkaufen sich längst nicht mehr von selbst. Nach Jahren des Booms mit Rekordumsätzen schwächelt die Nachfrage. Händler und...

DWN
Finanzen
Finanzen Milliarden für Dänemark – Deutschland geht leer aus
03.07.2025

Dänemark holt 1,7 Milliarden DKK aus Deutschland zurück – ohne die deutsche Seite zu beteiligen. Ein heikler Deal im Skandal um...

DWN
Finanzen
Finanzen Vermögen im Visier: Schweiz plant Enteignung durch Erbschaftssteuer für Superreiche
03.07.2025

Die Schweiz steht vor einem Tabubruch: Kommt die 50-Prozent-Steuer auf große Erbschaften? Die Eidgenossen debattieren über ein riskantes...