Anzeige
NSA-Hauptquartier: Millionen von Schadsoftwareinstallationen automatisiert kontrollieren
NSA-Hauptquartier: Millionen von Schadsoftwareinstallationen automatisiert kontrollieren (Bild: NSA)

Cyberspionage Snowden-Dokument beweist offensive US-Cyberoperationen

Ein von Edward Snowden weitergegebenes Dokument zeigt, dass die USA nicht nur Ziel von Cyberspionage sind, sondern auch selbst kräftig in dem Bereich mitmischen. Allerdings, so betont die NSA, spionieren die USA anders als China.

Anzeige

US-Geheimdienste brechen regelmäßig in fremde Computersysteme ein. Das gehe aus einem geheimen Dokument hervor, das der Whistleblower Edward Snowden in seinen Besitz gebracht habe, berichtet die Washington Post.

Das Dokument, ein vertrauliches Geheimdienstbudget, liefere neue Beweise, dass die Cyberkrieger der US-Regierung "ausländische Computernetze infiltrieren und stören", schreibt die Tageszeitung. Allein im Jahr 2011 hätten US-Geheimdienste 231 offensive Cyberoperationen durchgeführt. Darunter verstehen die US-Behörden die Manipulation, Störung oder Zerstörung von Daten, Computern oder Computernetzen.

Knapp drei Viertel dieser Operationen richteten sich gegen Ziele von größter Bedeutung. Zu den wichtigsten Gegnern zählten der Iran, Russland, China und Nordkorea, zu den wichtigsten Aktivitäten die Weitergabe von Nuklearmaterial, sagten Informanten aus Regierungskreisen der Zeitung.

Projekt Genie

Das Dokument listet zudem eine Geheimoperation Genie, in deren Rahmen die US-Cyberspione in fremde Rechner eindringen und dort Schadsoftware installieren, mit der sie die Rechner unter ihre Kontrolle bringen können. Der Etat für Genie beläuft sich auf 652 Millionen US-Dollar.

Bis Ende dieses Jahres wollen die Genie-Mitarbeiter 85.000 Schadsoftwareinstallationen auf fremden Rechnern vornehmen. Nach dem Dokument sind das viermal so viele wie im Jahr 2008. Die National Security Agency (NSA) will die Zahl noch deutlich erhöhen. Das sei bisher nicht möglich gewesen, da die Installationen von Menschen kontrolliert wurden. Die NSA hat aber mit Turbine ein System geschaffen, das Millionen solcher Installationen automatisiert kontrollieren soll.

Cyberspionage

Die US-Behörden klagen, selbst ständig Ziel von Cyberspionage sein - vor allem aus China. Das Thema stand sogar auf der Tagesordnung beim ersten Treffen von US-Präsident Barack Obama und Chinas neuem Präsidenten Xi Jinping im Juni dieses Jahres.

Allerdings ist Cyberspionage nicht gleich Cyberspionage, wie ein NSA-Sprecher der Zeitung mitteilte: Das US-Verteidigungsministerium, zu dem die NSA gehört, führe zwar auch Operationen gegen Computer und Computernetze durch. Aber anders als den Chinesen gehe es der NSA nicht um den schnöden Mammon: "Das Ministerium beschäftigt sich ***nicht*** mit Wirtschaftsspionage in irgendeiner Weise". Das gelte auch im Cyberspace, schreibt der NSA-Sprecher in der E-Mail an die Washington Post.


eye home zur Startseite
Matixmer 02. Sep 2013

Wenn die irgendwie erfolgreich agieren, scheint mir deren Plan die Umverteilung von...

RealPeterLustig2 02. Sep 2013

Diese Doppelmoral gefällt mir auch nicht. Zum Glück haben sie nur Daten geklaut und...

Moe479 01. Sep 2013

sagmal, hast du deinen prozessor selbst gebaut? wer nicht jede zeile code selbst sichten...

supermulti 01. Sep 2013

Noch Jemand ordentlich gelacht als heute in den Nachrichten etwas von Zehntausenden...

Charles Marlow 31. Aug 2013

http://www.reuters.com/article/2013/08/30/us-usa-security-snowden-nytimes...

Kommentieren



Anzeige

  1. Senior IT Architect / Solution Architect (m/w) Security Application Operation
    Daimler AG, Stuttgart
  2. IT-Entwickler (m/w) mit Spezialisierung SAP-Rechnungswesen
    Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH, Eschborn
  3. IT-Netzwerkadministrator (m/w)
    SYNLAB Holding Deutschland GmbH, Leverkusen
  4. Netzwerk Spezialist, Schwerpunkt WLAN (m/w)
    Hornbach-Baumarkt-AG, Großraum Mannheim/Karlsruhe

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Services

    HP Enterprise gründet weiteren Konzernteil aus

  2. Toshiba OCZ RD400

    Schnelle Consumer-M.2-SSD mit Extender-Karte

  3. Hyperloop

    HTT will seine Rohrpostzüge aus Marvel-Material bauen

  4. Smartwatches

    Pebble 2 und Pebble Time 2 mit Pulsmesser

  5. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  6. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound

  7. Wirtschaftsminister Olaf Lies

    Beirat der Bundesnetzagentur gegen exklusives Vectoring

  8. Smartphone-Betriebssystem

    Microsoft verliert stark gegenüber Google und Apple

  9. Onlinehandel

    Amazon startet eigenen Paketdienst in Berlin

  10. Pastejacking im Browser

    Codeausführung per Copy and Paste



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Cloudready im Test: Ein altes Gerät günstig zum Chromebook machen
Cloudready im Test
Ein altes Gerät günstig zum Chromebook machen
  1. Chrome OS Android-Apps kommen auf Chromebooks
  2. Acer-Portfolio 2016 Vom 200-Hz-Curved-Display bis zum 15-Watt-passiv-Detachable

Doom im Technik-Test: Im Nightmare-Mode erzittert die Grafikkarte
Doom im Technik-Test
Im Nightmare-Mode erzittert die Grafikkarte
  1. Blackroom John Romero und das Shooter-Holodeck
  2. Doom Hölle für alle
  3. Doom Bericht aus der Bunnyhopping-Hölle

Oxford Nanopore: Das Internet der lebenden Dinge
Oxford Nanopore
Das Internet der lebenden Dinge
  1. Wie Glas Forscher machen Holz transparent
  2. Smartwatch Skintrack macht den Arm zum Touchpad
  3. Niederschläge Die Vereinigten Arabischen Emirate wollen einen Berg

  1. Re: nicht aufgeben

    Serenity | 07:14

  2. Re: Das ist doch ganz normales CFRP Prepreg?

    Moe479 | 07:12

  3. Re: Wer von euch nutzt Actioncams?

    Eheran | 07:11

  4. Re: Wegen der vielen Schnitte kaufe ich schon...

    MrReset | 07:06

  5. familien manu ...

    Moe479 | 07:03


  1. 07:21

  2. 07:14

  3. 19:01

  4. 18:03

  5. 17:17

  6. 17:03

  7. 16:58

  8. 14:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel