NSA-Affäre: Snowden soll Zugangsdaten hoher Mitarbeiter genutzt haben
Die NSA weiß immer noch nicht, welche Daten Edward Snowden mitgenommen hat. (Bild: Paul J. Richards/AFP/Getty Images)

NSA-Affäre Snowden soll Zugangsdaten hoher Mitarbeiter genutzt haben

Der Whistleblower Edward Snowden soll auch geheime Unterlagen entwendet haben, zu denen er selbst als Administrator keinen Zugang hatte - mit Hilfe von gekaperten Profilen. Die NSA überprüft weiterhin interne Sicherheitsmaßnahmen, hat aber keine Ahnung, welche Dokumente der Whistleblower mitgenommen hat.

Anzeige

Die NSA weiß immer noch nicht ganz genau, wie viele und vor allem welche Unterlagen der Whistleblower Edward Snowden mitgenommen hat. Inzwischen soll der Geheimdienst festgestellt haben, dass Snowden Passwörter hochrangiger Mitarbeiter genutzt haben soll. Das interne Audit läuft noch, offenbart aber ein weiteres erhebliches Sicherheitsdefizit in dem Geheimdienst.

Größter anzunehmender Schaden

Snowden sei zwar Administrator bei der NSA und mit entsprechenden Rechten ausgestattet gewesen, aber er hätte damit nicht Zugriff auf sämtliche Dokumente, die er entwendet hat. Zu dem Schluss kommt die NSA, nachdem inzwischen Details zu den Budgets der Geheimdienste veröffentlicht wurden. Welche Unterlagen Snowden entwendet hat, darüber weiß der Geheimdienst nach eigenem Bekunden nicht Bescheid. Laut einem ehemaligen NSA-Mitarbeiter liegt der Schaden, der durch die Veröffentlichungen der Dokumente entstand, "auf einer Skala von 0 bis 10 bei 12".

Offenbar verwaltete Snowden aber die Benutzerprofile von Angestellten und externen Dienstleistern. Das berichtet Nbcnews unter Berufung auf einen NSA-Mitarbeiter. Er habe mit seiner Sicherheitsfreigabe auch Zugang zum NSAnet, dem Intranet des Geheimdienstes. Dort soll er fremde Nutzerprofile verwendet haben, um sich Zugriff auf Dokumente zu verschaffen. Er selbst war aber dazu berechtigt, Daten auf externe Speichermedien zu kopieren.

Sicherheitsmaßnahmen umgangen

Netzwerke der US-Behörden mit hoher Sicherheitsstufe sind eigentlich mit mehrfachen Schutzsystemen ausgestattet, etwa einem Intrusion Detection System (IDS) und automatisierter Auditing-Software. Dieses Security Information and Event Management (SIEM) sollte eigentlich anhand von Logdateien dafür sorgen, dass unberechtigte Zugriffe erfasst werden, etwa wenn von einem NSA-Rechner in Hawaii auf Server des Verteidigungsministeriums zugegriffen wird. Dort sollen die jüngst veröffentlichten Unterlagen zu den finanziellen Mitteln für Geheimdienste liegen.

Ob Snowden dabei seine eigenen Spuren verwischt hat, etwa in dem er die Logdateien manipulierte oder seine Zugriffe schlichtweg noch nicht ermittelt wurden, weiß die NSA selbst noch nicht. Sollte er sich als fremder Nutzer legitimiert haben, wird die Suche zusätzlich erschwert, da die Zugriffe mit denen einzelner Mitarbeiter abgeglichen werden müssen.

Zweipersonenregel gegen unzuverlässige Admins

Dass es um die interne IT-Sicherheit der NSA nicht gut bestellt war, hatte sie selbst kurz nach den ersten Veröffentlichungen der Snowden-Dokumente zugegeben. Bald darauf führte sie die Zweipersonenregel ein, nach der der Zugriff auf wichtige Daten der Zustimmung eines zweiten Administrators bedarf. Außerdem wurde die Nutzung von USB-Sticks innerhalb des Geheimdienstes stark eingeschränkt.

Der ehemalige Geheimdienstler sagte Nbcnews: "Wir erfahren jeden Tag mehr darüber, wie genial Snowden ist. Deshalb setzt man keine genialen Menschen in so einem Job ein. Dafür braucht es nur kluge Menschen. Geniale Menschen bringen nur Ärger."

Für weitere Hintergründe zur NSA-Affäre aktualisiert Golem.de fortlaufend diese beiden Artikel:

Chronologie der Enthüllungen

Glossar zur NSA-Affäre


Hu5eL 03. Sep 2013

Vermutlich ja... evtl Heißkleber drin :D

march 31. Aug 2013

Naja glücklicherweise ist die Welt nicht nur schwarz oder weiss sondern bunt. Man sollte...

Tylon 30. Aug 2013

Ich glaub weder, dass die nen externen Admin zu Enterprise Admin machen, noch kommst Du...

1st1 30. Aug 2013

Als Admin gehe ich einfach in die Konsole "Active Directory Benutzer und Gruppen", suche...

Cespenar 30. Aug 2013

Sehe ich genauso. Ist einfach besser ihn als Genie mit viel Krimneller Energie...

Kommentieren



Anzeige

  1. User Experience Designer (m/w)
    Siemens AG, Bonn
  2. IT-Business Analyst (m/w)
    LS travel retail Deutschland GmbH, Wiesbaden
  3. Support Specialist IT (m/w)
    Scheidt & Bachmann GmbH, Mönchengladbach
  4. Project Management Coordinator (m/w)
    Teradata GmbH, München, Frankfurt oder Düsseldorf

 

Detailsuche


Folgen Sie uns
       


  1. Echtzeit-Überwachung

    BND prüft angeblich Einsatz von SAPs Hana-Datenbank

  2. Xiaomi

    Design des Mi4 von Apple "inspiriert"

  3. Terrorabwehr

    Kriterien für Aufnahme in US-Terrordatenbank enthüllt

  4. Open Name System

    DNS mit Namecoin-Blockchain

  5. In eigener Sache

    Computec Media veröffentlicht Spielevideo-App Games TV 24

  6. Google-Suchergebnisse

    EU-Datenschützer verlangen weltweite Löschung

  7. Dating

    Parship darf Widerruf nicht mit hoher Rechnung verhindern

  8. O2

    Neue Prepaid-Tarife erlauben Datenmitnahme in den Folgemonat

  9. Freie .Net-Implementierung

    Mono soll schneller werden

  10. Oneplus One

    Eigenes ROM mit Stock Android 4.4.4 vorgestellt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Smartphone-Hersteller Xiaomi: Wie Apple, nur anders
Smartphone-Hersteller Xiaomi
Wie Apple, nur anders
  1. Flir One Wärmebildkamera fürs iPhone lieferbar
  2. Per Smartphone Paypal ermöglicht Bezahlen in Restaurants landesweit
  3. Datenübertragung Smartphone-Kompass spielt Musik durch Magnetkraft

Nvidia Shield Tablet ausprobiert: Schnelles Spiele-Tablet für Android mit WLAN-Controller
Nvidia Shield Tablet ausprobiert
Schnelles Spiele-Tablet für Android mit WLAN-Controller
  1. Tegra K1 Start von Nvidias Shield Tablet zeichnet sich ab
  2. GM200 und GM204 Nvidias große Maxwell-GPUs zeigen sich beim Zoll
  3. Dual-GPU-Grafikkarte EVGA macht Titan-Z schmaler und leiser als Nvidia

PC-Spiele mit 4K, 6K, 8K, 15K: "Spielen mit Downsampling schlägt Full-HD immer"
PC-Spiele mit 4K, 6K, 8K, 15K
"Spielen mit Downsampling schlägt Full-HD immer"
  1. Transformers Ära des Untergangs - gefilmt mit Sensoren im Imax-Format
  2. Intel-Partnerschaft mit Samsung 4K-Monitore sollen unter 400 US-Dollar gedrückt werden
  3. Asus ROG Kleine Gaming-PCs im Konsolendesign mit Desktophardware

    •  / 
    Zum Artikel