NSA-Affäre: Snowden soll Zugangsdaten hoher Mitarbeiter genutzt haben
Die NSA weiß immer noch nicht, welche Daten Edward Snowden mitgenommen hat. (Bild: Paul J. Richards/AFP/Getty Images)

NSA-Affäre Snowden soll Zugangsdaten hoher Mitarbeiter genutzt haben

Der Whistleblower Edward Snowden soll auch geheime Unterlagen entwendet haben, zu denen er selbst als Administrator keinen Zugang hatte - mit Hilfe von gekaperten Profilen. Die NSA überprüft weiterhin interne Sicherheitsmaßnahmen, hat aber keine Ahnung, welche Dokumente der Whistleblower mitgenommen hat.

Anzeige

Die NSA weiß immer noch nicht ganz genau, wie viele und vor allem welche Unterlagen der Whistleblower Edward Snowden mitgenommen hat. Inzwischen soll der Geheimdienst festgestellt haben, dass Snowden Passwörter hochrangiger Mitarbeiter genutzt haben soll. Das interne Audit läuft noch, offenbart aber ein weiteres erhebliches Sicherheitsdefizit in dem Geheimdienst.

Größter anzunehmender Schaden

Snowden sei zwar Administrator bei der NSA und mit entsprechenden Rechten ausgestattet gewesen, aber er hätte damit nicht Zugriff auf sämtliche Dokumente, die er entwendet hat. Zu dem Schluss kommt die NSA, nachdem inzwischen Details zu den Budgets der Geheimdienste veröffentlicht wurden. Welche Unterlagen Snowden entwendet hat, darüber weiß der Geheimdienst nach eigenem Bekunden nicht Bescheid. Laut einem ehemaligen NSA-Mitarbeiter liegt der Schaden, der durch die Veröffentlichungen der Dokumente entstand, "auf einer Skala von 0 bis 10 bei 12".

Offenbar verwaltete Snowden aber die Benutzerprofile von Angestellten und externen Dienstleistern. Das berichtet Nbcnews unter Berufung auf einen NSA-Mitarbeiter. Er habe mit seiner Sicherheitsfreigabe auch Zugang zum NSAnet, dem Intranet des Geheimdienstes. Dort soll er fremde Nutzerprofile verwendet haben, um sich Zugriff auf Dokumente zu verschaffen. Er selbst war aber dazu berechtigt, Daten auf externe Speichermedien zu kopieren.

Sicherheitsmaßnahmen umgangen

Netzwerke der US-Behörden mit hoher Sicherheitsstufe sind eigentlich mit mehrfachen Schutzsystemen ausgestattet, etwa einem Intrusion Detection System (IDS) und automatisierter Auditing-Software. Dieses Security Information and Event Management (SIEM) sollte eigentlich anhand von Logdateien dafür sorgen, dass unberechtigte Zugriffe erfasst werden, etwa wenn von einem NSA-Rechner in Hawaii auf Server des Verteidigungsministeriums zugegriffen wird. Dort sollen die jüngst veröffentlichten Unterlagen zu den finanziellen Mitteln für Geheimdienste liegen.

Ob Snowden dabei seine eigenen Spuren verwischt hat, etwa in dem er die Logdateien manipulierte oder seine Zugriffe schlichtweg noch nicht ermittelt wurden, weiß die NSA selbst noch nicht. Sollte er sich als fremder Nutzer legitimiert haben, wird die Suche zusätzlich erschwert, da die Zugriffe mit denen einzelner Mitarbeiter abgeglichen werden müssen.

Zweipersonenregel gegen unzuverlässige Admins

Dass es um die interne IT-Sicherheit der NSA nicht gut bestellt war, hatte sie selbst kurz nach den ersten Veröffentlichungen der Snowden-Dokumente zugegeben. Bald darauf führte sie die Zweipersonenregel ein, nach der der Zugriff auf wichtige Daten der Zustimmung eines zweiten Administrators bedarf. Außerdem wurde die Nutzung von USB-Sticks innerhalb des Geheimdienstes stark eingeschränkt.

Der ehemalige Geheimdienstler sagte Nbcnews: "Wir erfahren jeden Tag mehr darüber, wie genial Snowden ist. Deshalb setzt man keine genialen Menschen in so einem Job ein. Dafür braucht es nur kluge Menschen. Geniale Menschen bringen nur Ärger."

Für weitere Hintergründe zur NSA-Affäre aktualisiert Golem.de fortlaufend diese beiden Artikel:

Chronologie der Enthüllungen

Glossar zur NSA-Affäre


Hu5eL 03. Sep 2013

Vermutlich ja... evtl Heißkleber drin :D

march 31. Aug 2013

Naja glücklicherweise ist die Welt nicht nur schwarz oder weiss sondern bunt. Man sollte...

Tylon 30. Aug 2013

Ich glaub weder, dass die nen externen Admin zu Enterprise Admin machen, noch kommst Du...

1st1 30. Aug 2013

Als Admin gehe ich einfach in die Konsole "Active Directory Benutzer und Gruppen", suche...

Cespenar 30. Aug 2013

Sehe ich genauso. Ist einfach besser ihn als Genie mit viel Krimneller Energie...

Kommentieren



Anzeige

  1. Software-Entwickler (m/w)
    windream GmbH, Bochum
  2. (Senior) Consultant Business Intelligence SAP BW (m/w)
    MAS Software GmbH, München
  3. Software Supporter (m/w) für den internationalen Kunden HelpDesk
    TONBELLER AG, Bensheim
  4. Senior Manager of ICT Services EMEA (m/w)
    Bosch Communication Center Magdeburg GmbH, Magdeburg

 

Detailsuche


Folgen Sie uns
       


  1. Displays und Kameras

    Für die Pixelzähler

  2. Norton Security

    Symantec bestätigt Ende von Norton Antivirus

  3. Streaming

    Adam Sandler produziert vier Filme nur für Netflix

  4. Googles nächstes Smartphone

    Neue Details zum kommenden Nexus 6

  5. Freisprecheinrichtung

    Erst iOS 8.1 soll Bluetooth-Probleme im Auto lösen

  6. Toughbook CF-LX3

    Panasonics leichtes Notebook mit der Lizenz zum Runterfallen

  7. Honda Connect

    Nvidias Tegra fährt mit Android in Japan

  8. Smartphones

    Sonys Xperia Z3 und Xperia Z3 Compact sind da

  9. Pavlok

    Gewollte Stromschläge vom Fitness-Wearable

  10. Apple

    iOS hat noch immer WLAN-Probleme



Haben wir etwas übersehen?

E-Mail an news@golem.de



In eigener Sache: Golem.de offline und unplugged
In eigener Sache
Golem.de offline und unplugged
  1. Golem pur Golem.de startet werbefreies Abomodell
  2. In eigener Sache Golem.de definiert sich selbst

Ello: Das Anti-Facebook, nächster Versuch
Ello
Das Anti-Facebook, nächster Versuch
  1. Soziale Netzwerke Offline-Freund bleibt wichtiger als Online-Freund
  2. Soziale Netzwerke Beschäftigte wollen nicht mit dem Chef befreundet sein
  3. Echtzeit-Überwachung BND prüft angeblich Einsatz von SAPs Hana-Datenbank

Elektromagnetik: Der Dietrich für den Dieb von heute
Elektromagnetik
Der Dietrich für den Dieb von heute

    •  / 
    Zum Artikel