Die NSA weiß immer noch nicht, welche Daten Edward Snowden mitgenommen hat.
Die NSA weiß immer noch nicht, welche Daten Edward Snowden mitgenommen hat. (Bild: Paul J. Richards/AFP/Getty Images)

NSA-Affäre Snowden soll Zugangsdaten hoher Mitarbeiter genutzt haben

Der Whistleblower Edward Snowden soll auch geheime Unterlagen entwendet haben, zu denen er selbst als Administrator keinen Zugang hatte - mit Hilfe von gekaperten Profilen. Die NSA überprüft weiterhin interne Sicherheitsmaßnahmen, hat aber keine Ahnung, welche Dokumente der Whistleblower mitgenommen hat.

Anzeige

Die NSA weiß immer noch nicht ganz genau, wie viele und vor allem welche Unterlagen der Whistleblower Edward Snowden mitgenommen hat. Inzwischen soll der Geheimdienst festgestellt haben, dass Snowden Passwörter hochrangiger Mitarbeiter genutzt haben soll. Das interne Audit läuft noch, offenbart aber ein weiteres erhebliches Sicherheitsdefizit in dem Geheimdienst.

Größter anzunehmender Schaden

Snowden sei zwar Administrator bei der NSA und mit entsprechenden Rechten ausgestattet gewesen, aber er hätte damit nicht Zugriff auf sämtliche Dokumente, die er entwendet hat. Zu dem Schluss kommt die NSA, nachdem inzwischen Details zu den Budgets der Geheimdienste veröffentlicht wurden. Welche Unterlagen Snowden entwendet hat, darüber weiß der Geheimdienst nach eigenem Bekunden nicht Bescheid. Laut einem ehemaligen NSA-Mitarbeiter liegt der Schaden, der durch die Veröffentlichungen der Dokumente entstand, "auf einer Skala von 0 bis 10 bei 12".

Offenbar verwaltete Snowden aber die Benutzerprofile von Angestellten und externen Dienstleistern. Das berichtet Nbcnews unter Berufung auf einen NSA-Mitarbeiter. Er habe mit seiner Sicherheitsfreigabe auch Zugang zum NSAnet, dem Intranet des Geheimdienstes. Dort soll er fremde Nutzerprofile verwendet haben, um sich Zugriff auf Dokumente zu verschaffen. Er selbst war aber dazu berechtigt, Daten auf externe Speichermedien zu kopieren.

Sicherheitsmaßnahmen umgangen

Netzwerke der US-Behörden mit hoher Sicherheitsstufe sind eigentlich mit mehrfachen Schutzsystemen ausgestattet, etwa einem Intrusion Detection System (IDS) und automatisierter Auditing-Software. Dieses Security Information and Event Management (SIEM) sollte eigentlich anhand von Logdateien dafür sorgen, dass unberechtigte Zugriffe erfasst werden, etwa wenn von einem NSA-Rechner in Hawaii auf Server des Verteidigungsministeriums zugegriffen wird. Dort sollen die jüngst veröffentlichten Unterlagen zu den finanziellen Mitteln für Geheimdienste liegen.

Ob Snowden dabei seine eigenen Spuren verwischt hat, etwa in dem er die Logdateien manipulierte oder seine Zugriffe schlichtweg noch nicht ermittelt wurden, weiß die NSA selbst noch nicht. Sollte er sich als fremder Nutzer legitimiert haben, wird die Suche zusätzlich erschwert, da die Zugriffe mit denen einzelner Mitarbeiter abgeglichen werden müssen.

Zweipersonenregel gegen unzuverlässige Admins

Dass es um die interne IT-Sicherheit der NSA nicht gut bestellt war, hatte sie selbst kurz nach den ersten Veröffentlichungen der Snowden-Dokumente zugegeben. Bald darauf führte sie die Zweipersonenregel ein, nach der der Zugriff auf wichtige Daten der Zustimmung eines zweiten Administrators bedarf. Außerdem wurde die Nutzung von USB-Sticks innerhalb des Geheimdienstes stark eingeschränkt.

Der ehemalige Geheimdienstler sagte Nbcnews: "Wir erfahren jeden Tag mehr darüber, wie genial Snowden ist. Deshalb setzt man keine genialen Menschen in so einem Job ein. Dafür braucht es nur kluge Menschen. Geniale Menschen bringen nur Ärger."

Für weitere Hintergründe zur NSA-Affäre aktualisiert Golem.de fortlaufend diese beiden Artikel:

Chronologie der Enthüllungen

Glossar zur NSA-Affäre


Hu5eL 03. Sep 2013

Vermutlich ja... evtl Heißkleber drin :D

march 31. Aug 2013

Naja glücklicherweise ist die Welt nicht nur schwarz oder weiss sondern bunt. Man sollte...

Tylon 30. Aug 2013

Ich glaub weder, dass die nen externen Admin zu Enterprise Admin machen, noch kommst Du...

1st1 30. Aug 2013

Als Admin gehe ich einfach in die Konsole "Active Directory Benutzer und Gruppen", suche...

Cespenar 30. Aug 2013

Sehe ich genauso. Ist einfach besser ihn als Genie mit viel Krimneller Energie...

Kommentieren



Anzeige

  1. Softwareentwickler/-in
    Robert Bosch GmbH, Abstatt
  2. Entwicklungsingenieur (m/w) Software Fahrwerkselektronik
    Continental AG, Nürnberg
  3. Consultant Daten- und Prozessmanagement im Energiehandel (m/w)
    Seven2one Informationssysteme GmbH, Karlsruhe
  4. SAP-Basis-Administrator (m/w)
    Neoperl GmbH, Müllheim (zwischen Freiburg und Basel)

 

Detailsuche


Folgen Sie uns
       


  1. Bewegungsprofile

    Dobrindt wegen "Verkehrs-Vorratsdatenspeicherung" kritisiert

  2. Anonymisierung

    Facebook ist im Tor-Netzwerk erreichbar

  3. Spielekonsole

    Neuer 20-nm-Chip für sparsamere Xbox One ist fertig

  4. Günther Oettinger

    EU-Digitalkommissar will Urheberrechtssteuer für alle

  5. Ruhemodus

    Noch ein Bug in Firmware 2.0 der Playstation 4

  6. VDSL2-Nachfolgestandard

    Telekom-Konkurrenten starten G.fast-Praxistest

  7. Ego-Shooter

    Bethesda hat Prey 2 eingestellt

  8. Keine Bußgelder

    Sicherheitslücken bleiben ohne Strafen

  9. Kinox.to

    GVU will Bitshare und Freakshare offline nehmen lassen

  10. Bungie

    Destiny und der Gesundheitsbalken



Haben wir etwas übersehen?

E-Mail an news@golem.de



iPad Air 2 im Test: Toll, aber kein Muss
iPad Air 2 im Test
Toll, aber kein Muss
  1. Tablet Apple verdient am iPad Air 2 weniger als am Vorgänger
  2. iFixit iPad Air 2 - wehe, wenn es kaputtgeht
  3. iPad Air 2 Benchmark Apples A8X überrascht mit drei Prozessor-Kernen

Test Civilization Beyond Earth: Die Zukunftsrunde mit der Schuldenfalle
Test Civilization Beyond Earth
Die Zukunftsrunde mit der Schuldenfalle
  1. Civ Beyond Earth Benchmark Schneller, ohne Mikroruckler und geringere Latenz mit Mantle
  2. Take 2 34 Millionen GTA 5 ausgeliefert

Aquabook 3: Das wassergekühlte Gaming-Notebook
Aquabook 3
Das wassergekühlte Gaming-Notebook
  1. Nepton 120XL und 240M Cooler Master macht Wasserkühlungen leiser
  2. DCMM 2014 Wenn PC-Gehäuse zu Kunstwerken werden

    •  / 
    Zum Artikel