NSA-Hauptquartier: Millionen von Schadsoftwareinstallationen automatisiert kontrollieren
NSA-Hauptquartier: Millionen von Schadsoftwareinstallationen automatisiert kontrollieren (Bild: NSA)

Cyberspionage Snowden-Dokument beweist offensive US-Cyberoperationen

Ein von Edward Snowden weitergegebenes Dokument zeigt, dass die USA nicht nur Ziel von Cyberspionage sind, sondern auch selbst kräftig in dem Bereich mitmischen. Allerdings, so betont die NSA, spionieren die USA anders als China.

Anzeige

US-Geheimdienste brechen regelmäßig in fremde Computersysteme ein. Das gehe aus einem geheimen Dokument hervor, das der Whistleblower Edward Snowden in seinen Besitz gebracht habe, berichtet die Washington Post.

Das Dokument, ein vertrauliches Geheimdienstbudget, liefere neue Beweise, dass die Cyberkrieger der US-Regierung "ausländische Computernetze infiltrieren und stören", schreibt die Tageszeitung. Allein im Jahr 2011 hätten US-Geheimdienste 231 offensive Cyberoperationen durchgeführt. Darunter verstehen die US-Behörden die Manipulation, Störung oder Zerstörung von Daten, Computern oder Computernetzen.

Knapp drei Viertel dieser Operationen richteten sich gegen Ziele von größter Bedeutung. Zu den wichtigsten Gegnern zählten der Iran, Russland, China und Nordkorea, zu den wichtigsten Aktivitäten die Weitergabe von Nuklearmaterial, sagten Informanten aus Regierungskreisen der Zeitung.

Projekt Genie

Das Dokument listet zudem eine Geheimoperation Genie, in deren Rahmen die US-Cyberspione in fremde Rechner eindringen und dort Schadsoftware installieren, mit der sie die Rechner unter ihre Kontrolle bringen können. Der Etat für Genie beläuft sich auf 652 Millionen US-Dollar.

Bis Ende dieses Jahres wollen die Genie-Mitarbeiter 85.000 Schadsoftwareinstallationen auf fremden Rechnern vornehmen. Nach dem Dokument sind das viermal so viele wie im Jahr 2008. Die National Security Agency (NSA) will die Zahl noch deutlich erhöhen. Das sei bisher nicht möglich gewesen, da die Installationen von Menschen kontrolliert wurden. Die NSA hat aber mit Turbine ein System geschaffen, das Millionen solcher Installationen automatisiert kontrollieren soll.

Cyberspionage

Die US-Behörden klagen, selbst ständig Ziel von Cyberspionage sein - vor allem aus China. Das Thema stand sogar auf der Tagesordnung beim ersten Treffen von US-Präsident Barack Obama und Chinas neuem Präsidenten Xi Jinping im Juni dieses Jahres.

Allerdings ist Cyberspionage nicht gleich Cyberspionage, wie ein NSA-Sprecher der Zeitung mitteilte: Das US-Verteidigungsministerium, zu dem die NSA gehört, führe zwar auch Operationen gegen Computer und Computernetze durch. Aber anders als den Chinesen gehe es der NSA nicht um den schnöden Mammon: "Das Ministerium beschäftigt sich ***nicht*** mit Wirtschaftsspionage in irgendeiner Weise". Das gelte auch im Cyberspace, schreibt der NSA-Sprecher in der E-Mail an die Washington Post.


Matixmer 02. Sep 2013

Wenn die irgendwie erfolgreich agieren, scheint mir deren Plan die Umverteilung von...

RealPeterLustig2 02. Sep 2013

Diese Doppelmoral gefällt mir auch nicht. Zum Glück haben sie nur Daten geklaut und...

Moe479 01. Sep 2013

sagmal, hast du deinen prozessor selbst gebaut? wer nicht jede zeile code selbst sichten...

supermulti 01. Sep 2013

Noch Jemand ordentlich gelacht als heute in den Nachrichten etwas von Zehntausenden...

Charles Marlow 31. Aug 2013

http://www.reuters.com/article/2013/08/30/us-usa-security-snowden-nytimes...

Kommentieren



Anzeige

  1. Support Mitarbeiter Anwendungssupport/IT-Consult- ant Trainee (m/w)
    FirstProject Consulting GmbH, Hamburg
  2. Systemspezialist Funksysteme (m/w)
    IABG Industrieanlagen-Betriebsgesellschaft mbH, Ottobrunn bei München
  3. Product Owner (m/w)
    TeamViewer GmbH, Göppingen
  4. Anwendungsberater/in für Lösungen im Produktbereich Bürgerservice
    Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Heilbronn

 

Detailsuche


Hardware-Angebote
  1. Das neue Roccat Kave XTD 5.1 Analog-Headset zum Angebotspreis
    99,99€
  2. Evga Geforce GTX 960 SuperSC
    mit 20 Euro Cashback nur 194,90€ bezahlen
  3. VORBESTELL-AKTION: Microsoft Lumia 640 vorbestellen und 32GB-Speicherkarte gratis dazu erhalten
    (159,00€/179,00€/219,00€ 3G/LTE/XL)

 

Weitere Angebote


Folgen Sie uns
       


  1. Qualitätsprobleme

    Withings Activité Pop mit Glasbruch und Verletzungsgefahr

  2. Apple-Patent

    Smartphone-Kamera mit drei Sensoren

  3. Taxi-Dienst

    Uber plant neuen Dienst für Deutschland

  4. Pilotprojekt

    DHL-Paketkasten kommt in Mehrfamilienhäuser

  5. Technical Preview

    Windows 10 erscheint in Kürze für weitere Smartphones

  6. Freie Bürosoftware

    Libreoffice liegt im Rennen gegen Openoffice weit vorne

  7. Smartwatch

    Pebble sammelt über 20 Millionen US-Dollar

  8. Manfrotto

    Winziges LED-Dauerlicht für Filmer und Fotografen

  9. Test Woolfe

    Rotkäppchen schwingt die Axt

  10. Palinopsia Bug

    Das Gedächtnis der Grafikkarte auslesen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. GCHQ Bastelnde Spione bauen Raspberry-Pi-Cluster
  2. Raspberry Pi 2 Fotografieren nur ohne Blitz
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

Gnome 3.16 angesehen: "Tod der Nachrichtenleiste"
Gnome 3.16 angesehen
"Tod der Nachrichtenleiste"
  1. Server-Technik Gnome erstellt App-Sandboxes
  2. Display-Server Volle Wayland-Unterstützung für Gnome noch dieses Jahr
  3. Linux Gnome-Werkzeug soll für bessere Akkulaufzeiten sorgen

Openstack: Viele brauchen es, keiner versteht es - wir erklären es
Openstack
Viele brauchen es, keiner versteht es - wir erklären es
  1. Cebit 2015 Das Open Source Forum debattiert über Limux

  1. Design Veränderung...

    Putillus | 02:36

  2. Re: Finde ich immer noch total hässlich

    Tzven | 02:34

  3. Re: Mit Plexiglas wäre das nicht passiert

    Tzven | 02:07

  4. Re: Das ist nur eine Meinung

    bremse | 02:04

  5. Re: Wozu? Da wohnt doch keiner... (etwas OT)

    Sharra | 01:40


  1. 16:09

  2. 15:29

  3. 12:41

  4. 11:51

  5. 09:43

  6. 17:19

  7. 15:57

  8. 15:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel