Abo
  • Services:
Anzeige
NSA-Hauptquartier: Millionen von Schadsoftwareinstallationen automatisiert kontrollieren
NSA-Hauptquartier: Millionen von Schadsoftwareinstallationen automatisiert kontrollieren (Bild: NSA)

Cyberspionage Snowden-Dokument beweist offensive US-Cyberoperationen

Ein von Edward Snowden weitergegebenes Dokument zeigt, dass die USA nicht nur Ziel von Cyberspionage sind, sondern auch selbst kräftig in dem Bereich mitmischen. Allerdings, so betont die NSA, spionieren die USA anders als China.

Anzeige

US-Geheimdienste brechen regelmäßig in fremde Computersysteme ein. Das gehe aus einem geheimen Dokument hervor, das der Whistleblower Edward Snowden in seinen Besitz gebracht habe, berichtet die Washington Post.

Das Dokument, ein vertrauliches Geheimdienstbudget, liefere neue Beweise, dass die Cyberkrieger der US-Regierung "ausländische Computernetze infiltrieren und stören", schreibt die Tageszeitung. Allein im Jahr 2011 hätten US-Geheimdienste 231 offensive Cyberoperationen durchgeführt. Darunter verstehen die US-Behörden die Manipulation, Störung oder Zerstörung von Daten, Computern oder Computernetzen.

Knapp drei Viertel dieser Operationen richteten sich gegen Ziele von größter Bedeutung. Zu den wichtigsten Gegnern zählten der Iran, Russland, China und Nordkorea, zu den wichtigsten Aktivitäten die Weitergabe von Nuklearmaterial, sagten Informanten aus Regierungskreisen der Zeitung.

Projekt Genie

Das Dokument listet zudem eine Geheimoperation Genie, in deren Rahmen die US-Cyberspione in fremde Rechner eindringen und dort Schadsoftware installieren, mit der sie die Rechner unter ihre Kontrolle bringen können. Der Etat für Genie beläuft sich auf 652 Millionen US-Dollar.

Bis Ende dieses Jahres wollen die Genie-Mitarbeiter 85.000 Schadsoftwareinstallationen auf fremden Rechnern vornehmen. Nach dem Dokument sind das viermal so viele wie im Jahr 2008. Die National Security Agency (NSA) will die Zahl noch deutlich erhöhen. Das sei bisher nicht möglich gewesen, da die Installationen von Menschen kontrolliert wurden. Die NSA hat aber mit Turbine ein System geschaffen, das Millionen solcher Installationen automatisiert kontrollieren soll.

Cyberspionage

Die US-Behörden klagen, selbst ständig Ziel von Cyberspionage sein - vor allem aus China. Das Thema stand sogar auf der Tagesordnung beim ersten Treffen von US-Präsident Barack Obama und Chinas neuem Präsidenten Xi Jinping im Juni dieses Jahres.

Allerdings ist Cyberspionage nicht gleich Cyberspionage, wie ein NSA-Sprecher der Zeitung mitteilte: Das US-Verteidigungsministerium, zu dem die NSA gehört, führe zwar auch Operationen gegen Computer und Computernetze durch. Aber anders als den Chinesen gehe es der NSA nicht um den schnöden Mammon: "Das Ministerium beschäftigt sich ***nicht*** mit Wirtschaftsspionage in irgendeiner Weise". Das gelte auch im Cyberspace, schreibt der NSA-Sprecher in der E-Mail an die Washington Post.


eye home zur Startseite
Matixmer 02. Sep 2013

Wenn die irgendwie erfolgreich agieren, scheint mir deren Plan die Umverteilung von...

RealPeterLustig2 02. Sep 2013

Diese Doppelmoral gefällt mir auch nicht. Zum Glück haben sie nur Daten geklaut und...

Moe479 01. Sep 2013

sagmal, hast du deinen prozessor selbst gebaut? wer nicht jede zeile code selbst sichten...

supermulti 01. Sep 2013

Noch Jemand ordentlich gelacht als heute in den Nachrichten etwas von Zehntausenden...

Charles Marlow 31. Aug 2013

http://www.reuters.com/article/2013/08/30/us-usa-security-snowden-nytimes...



Anzeige

Stellenmarkt
  1. Stadt Ellwangen, Ellwangen
  2. DATAGROUP Inshore Services GmbH, Berlin, Leipzig, Rostock
  3. operational services GmbH & Co. KG, Wolfsburg
  4. Hornbach-Baumarkt-AG, Großraum Mannheim/Karlsruhe


Anzeige
Spiele-Angebote
  1. (-75%) 4,99€
  2. 29,99€
  3. 29,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. USA

    Samsung will Note 7 in Backsteine verwandeln

  2. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  3. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  4. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  5. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  6. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  7. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  8. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  9. Kein Internet

    Nach Windows-Update weltweit Computer offline

  10. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Re: Die Darstellung ist etwas einseitig

    Dullahan | 15:30

  2. Wird hier ein "Narrative" vorbereitet?

    Sinnfrei | 15:28

  3. Re: Diese ganzen angeblichen F2P sollte man...

    DetlevCM | 15:26

  4. Re: EWE ist ganz übel

    sneaker | 15:24

  5. Re: vergleichbar mit glücksspiel

    drsnuggles79 | 15:24


  1. 12:53

  2. 12:14

  3. 11:07

  4. 09:01

  5. 18:40

  6. 17:30

  7. 17:13

  8. 16:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel