Die NSA weiß immer noch nicht, welche Daten Edward Snowden mitgenommen hat.
Die NSA weiß immer noch nicht, welche Daten Edward Snowden mitgenommen hat. (Bild: Paul J. Richards/AFP/Getty Images)

NSA-Affäre Snowden soll Zugangsdaten hoher Mitarbeiter genutzt haben

Der Whistleblower Edward Snowden soll auch geheime Unterlagen entwendet haben, zu denen er selbst als Administrator keinen Zugang hatte - mit Hilfe von gekaperten Profilen. Die NSA überprüft weiterhin interne Sicherheitsmaßnahmen, hat aber keine Ahnung, welche Dokumente der Whistleblower mitgenommen hat.

Anzeige

Die NSA weiß immer noch nicht ganz genau, wie viele und vor allem welche Unterlagen der Whistleblower Edward Snowden mitgenommen hat. Inzwischen soll der Geheimdienst festgestellt haben, dass Snowden Passwörter hochrangiger Mitarbeiter genutzt haben soll. Das interne Audit läuft noch, offenbart aber ein weiteres erhebliches Sicherheitsdefizit in dem Geheimdienst.

Größter anzunehmender Schaden

Snowden sei zwar Administrator bei der NSA und mit entsprechenden Rechten ausgestattet gewesen, aber er hätte damit nicht Zugriff auf sämtliche Dokumente, die er entwendet hat. Zu dem Schluss kommt die NSA, nachdem inzwischen Details zu den Budgets der Geheimdienste veröffentlicht wurden. Welche Unterlagen Snowden entwendet hat, darüber weiß der Geheimdienst nach eigenem Bekunden nicht Bescheid. Laut einem ehemaligen NSA-Mitarbeiter liegt der Schaden, der durch die Veröffentlichungen der Dokumente entstand, "auf einer Skala von 0 bis 10 bei 12".

Offenbar verwaltete Snowden aber die Benutzerprofile von Angestellten und externen Dienstleistern. Das berichtet Nbcnews unter Berufung auf einen NSA-Mitarbeiter. Er habe mit seiner Sicherheitsfreigabe auch Zugang zum NSAnet, dem Intranet des Geheimdienstes. Dort soll er fremde Nutzerprofile verwendet haben, um sich Zugriff auf Dokumente zu verschaffen. Er selbst war aber dazu berechtigt, Daten auf externe Speichermedien zu kopieren.

Sicherheitsmaßnahmen umgangen

Netzwerke der US-Behörden mit hoher Sicherheitsstufe sind eigentlich mit mehrfachen Schutzsystemen ausgestattet, etwa einem Intrusion Detection System (IDS) und automatisierter Auditing-Software. Dieses Security Information and Event Management (SIEM) sollte eigentlich anhand von Logdateien dafür sorgen, dass unberechtigte Zugriffe erfasst werden, etwa wenn von einem NSA-Rechner in Hawaii auf Server des Verteidigungsministeriums zugegriffen wird. Dort sollen die jüngst veröffentlichten Unterlagen zu den finanziellen Mitteln für Geheimdienste liegen.

Ob Snowden dabei seine eigenen Spuren verwischt hat, etwa in dem er die Logdateien manipulierte oder seine Zugriffe schlichtweg noch nicht ermittelt wurden, weiß die NSA selbst noch nicht. Sollte er sich als fremder Nutzer legitimiert haben, wird die Suche zusätzlich erschwert, da die Zugriffe mit denen einzelner Mitarbeiter abgeglichen werden müssen.

Zweipersonenregel gegen unzuverlässige Admins

Dass es um die interne IT-Sicherheit der NSA nicht gut bestellt war, hatte sie selbst kurz nach den ersten Veröffentlichungen der Snowden-Dokumente zugegeben. Bald darauf führte sie die Zweipersonenregel ein, nach der der Zugriff auf wichtige Daten der Zustimmung eines zweiten Administrators bedarf. Außerdem wurde die Nutzung von USB-Sticks innerhalb des Geheimdienstes stark eingeschränkt.

Der ehemalige Geheimdienstler sagte Nbcnews: "Wir erfahren jeden Tag mehr darüber, wie genial Snowden ist. Deshalb setzt man keine genialen Menschen in so einem Job ein. Dafür braucht es nur kluge Menschen. Geniale Menschen bringen nur Ärger."

Für weitere Hintergründe zur NSA-Affäre aktualisiert Golem.de fortlaufend diese beiden Artikel:

Chronologie der Enthüllungen

Glossar zur NSA-Affäre


Hu5eL 03. Sep 2013

Vermutlich ja... evtl Heißkleber drin :D

march 31. Aug 2013

Naja glücklicherweise ist die Welt nicht nur schwarz oder weiss sondern bunt. Man sollte...

Tylon 30. Aug 2013

Ich glaub weder, dass die nen externen Admin zu Enterprise Admin machen, noch kommst Du...

1st1 30. Aug 2013

Als Admin gehe ich einfach in die Konsole "Active Directory Benutzer und Gruppen", suche...

Cespenar 30. Aug 2013

Sehe ich genauso. Ist einfach besser ihn als Genie mit viel Krimneller Energie...

Kommentieren



Anzeige

  1. Software Project Manager (m/w)
    MED-EL Medical Electronics, Innsbruck (Österreich)
  2. Führungskraft (m/w) im Produktsegment Emissionsanalyse weltweit
    Robert Bosch GmbH, Plochingen
  3. Senior Software Developer (m/w)
    econda GmbH, Karlsruhe
  4. Verifikationsingenieur (m/w) System on Chip Design
    DR. JOHANNES HEIDENHAIN GmbH, Traunreut

 

Detailsuche


Blu-ray-Angebote
  1. The Dark Knight (Steelbook) (exklusiv bei Amazon.de) [Blu-ray] [Limited Edition]
    10,97€
  2. VORBESTELLBAR: Avengers - Age of Ultron [Blu-ray]
    20,95€ (Vorbesteller-Preisgarantie)
  3. Mystic River (Steelbook) (exklusiv bei Amazon.de) [Blu-ray] [Limited Edition]
    14,99€ - Release 28.05.

 

Weitere Angebote


Folgen Sie uns
       


  1. Nexus Player im Test

    Zu wenige Apps, zu viele Probleme

  2. Linux 4.1

    Ext4 verschlüsselt sich selbst

  3. Nepal

    Facebook, Google und Openstreetmap helfen Erdbebenopfern

  4. Smithsonian

    Museum restauriert die Enterprise NCC-1701

  5. Cyberkrieg

    Pentagon will Angreifer mit harten Gegenschlägen abschrecken

  6. Weißes Haus

    Hacker konnten offenbar Obamas E-Mails lesen

  7. Unzulässige NSA-Selektoren

    Kanzleramt soll Warnungen des BND ignoriert haben

  8. Android-Tablet

    Google stellt Nexus 7 offenbar ein

  9. Aerofoils

    Formel-1-Technik macht Supermarkt-Kühlregale effizienter

  10. Force Touch

    Apples Trackpad könnte künftig verschiedene Oberflächen simulieren



Haben wir etwas übersehen?

E-Mail an news@golem.de



Everybody's Gone to the Rapture: Apokalypse in der Nachbarschaft angespielt
Everybody's Gone to the Rapture
Apokalypse in der Nachbarschaft angespielt
  1. Indiegame Sony bringt Journey in Full-HD auf die Playstation 4
  2. Alienation angespielt Zerstörungsorgie von den Resogun-Machern
  3. Axiom Verge im Test 16 Bit für Genießer

Storytelling-Werkzeug: Linius und die Tücken von Open-Source
Storytelling-Werkzeug
Linius und die Tücken von Open-Source
  1. ARM-SoC Allwinner soll LGPL-Verletzungen verschleiern
  2. Linux Siri bekommt Open-Source-Konkurrenz
  3. Microsoft Windows Driver Frameworks werden Open Source

Die Woche im Video: Ein Zombie, Insekten und Lollipop
Die Woche im Video
Ein Zombie, Insekten und Lollipop
  1. Die Woche im Video Viel Neues von Windows 10 und die schnellste Grafikkarte
  2. Die Woche im Video Ein Apple-Event und Dells tolles Ultrabook
  3. Die Woche im Video Zwei große Messen und Trauer um Spock

  1. In before "aber Google Android ist doch offen!!!"

    SchmuseTigger | 09:06

  2. Re: Als Trekkie

    der_wahre_hannes | 09:06

  3. Und dann werden die vollwertigen Titel (non-F2P...

    kingthelion | 09:06

  4. Re: Lohnt sich das Spiel?

    Ohho | 09:05

  5. Re: Gibt es GTA5 auch auf Deutsch?

    ilovekuchen | 09:05


  1. 09:00

  2. 08:27

  3. 07:11

  4. 15:49

  5. 14:25

  6. 13:02

  7. 11:44

  8. 09:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel