Abo
  • Services:
Anzeige
Das neue Datenzentrum der NSA in Bluffdale im Bundesstaat Utah.
Das neue Datenzentrum der NSA in Bluffdale im Bundesstaat Utah. (Bild: Sean Gallup/Getty Images)

Spähaffäre NSA-Software läuft auf 100.000 Computern

Der Geheimdienst NSA hat laut US-Berichten Rechner in aller Welt unter seiner Kontrolle - auch ohne Internet. Die Spione verschaffen sich über spezielle Hardware auch Zugriff auf abgeschottete Netze.

Anzeige

100.000 Rechner in aller Welt seien von Hard- und Software der NSA befallen, berichtet die New York Times. Das Blatt bezieht sich dabei ausdrücklich auf einzelne Computer, nicht nur auf Rechner und Netzwerke wie bei früheren Veröffentlichungen über den US-Geheimdienst.

Nicht nur das Ausspähen von Daten, sondern auch der Einsatz fremder Rechner für Cyberattacken ist dem Bericht zufolge der Grund für die hohe Anzahl an Computern unter der Kontrolle der NSA. Die NSA bezeichnet das laut der Times als "aktive Verteidigung". Ob damit auch naheliegende DDoS-Attacken gemeint sind, geht aus der Meldung aber nicht hervor.

Die Infektion der Rechner erfolgt zunehmend nicht mehr nur über Angriffe über das Internet, vielmehr spielt direkt vor Ort angebrachte Hardware eine immer größere Rolle. Mindestens seit dem Jahr 2008 soll die NSA unter anderem USB-Sticks und harmlos aussehende USB-Kabel an den Zielrechnern anbringen. Diese Geräte nehmen dann per Funk über eine in der Nähe platzierte Relay-Station Kontakt mit einer Niederlassung der Militärbehörde auf. Diese Relays sollen nur so groß wie ein Aktenkoffer sein.

Die Installation von Schnüffelgeräten vor Ort ist damit eine neue Qualität in der NSA-Affäre, die an klassische Geheimdienstarbeit erinnert. Die New York Times berichtet auch von so wörtlich "Spionen", welche die Geräte anbringen sollen, andere Methoden setzen bei den Herstellern von Computern oder den Anwendern selbst an. Eine Parallele ist die Cyberwaffe Stuxnet, die über eine Infektion bei einem russischen Zulieferer in iranische Atomanlagen eingeschleust wurde.

Wenn in einem sonst vom Internet getrennten Netzwerk auch an nur einem Computer ein solches Spähgerät vorhanden ist, kann dieser weitere Rechner infizieren. Im Falle von Stuxnet wurde bekannt, dass die Software vier zuvor unbekannte Sicherheitslücken in Windows - sogenannte Zero-Day-Exploits - ausnutzte, um sich weiter zu verbreiten.


eye home zur Startseite
Anonymer Nutzer 16. Jan 2014

Nein, das ist eigentlich gar nicht so blöd. Wieviele holen sich den treiber auf ihr...

kendon 16. Jan 2014

dem durchschnittlichen geheimdienst reicht ein einmaliges übersetzen. übrigens scheinen...

pythoneer 16. Jan 2014

Welche 44% Bundesbürger sollen das bitte sein?

Kernassi 15. Jan 2014

Menschenwas? Als ob die Amerikaner auch nur ansatzweise eine Vorstellung von Humanität...

Kernassi 15. Jan 2014

Gar keine. Diese Form von Dystopie will ich niemandem zumuten!



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Bonn
  2. Freyer & Siegel Elektronik GmbH & Co. KG, Hennigsdorf
  3. enercity, Hannover
  4. Dirk Rossmann GmbH, Burgwedel


Anzeige
Hardware-Angebote
  1. 382,84€
  2. 89,90€ + 3,99€ Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Raspberry Pi

    Compute Module 3 ist verfügbar

  2. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  3. Airbus-Chef

    Fliegen ohne Piloten rückt näher

  4. Cartapping

    Autos werden seit 15 Jahren digital verwanzt

  5. Auto

    Die Kopfstütze des Fahrersitzes erkennt Sekundenschlaf

  6. World of Warcraft

    Fans der Classic-Version bereuen "Piraten-Server"

  7. BMW

    Autonome Autos sollen mehr miteinander quatschen

  8. Blackberry DTEK60 im (Sicherheits-)Test

    Sicher, weil isso!

  9. Nissan Leaf

    Autonome Elektroautos rollen ab Februar auf Londons Straßen

  10. Sunfleet

    Volvo plant globales Carsharing



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
U Ultra und U Play im Hands on: HTCs intelligente Smartphones hören immer zu
U Ultra und U Play im Hands on
HTCs intelligente Smartphones hören immer zu
  1. VR-Headset HTC stellt Kopfhörerband und Tracker für Vive vor
  2. HTC 10 Evo im Kurztest HTCs eigenwillige Evolution
  3. Virtual Reality HTC stellt Drahtlos-Kit für Vive vor

Taps im Test: Aufsatz versagt bei den meisten Fingerabdrucksensoren
Taps im Test
Aufsatz versagt bei den meisten Fingerabdrucksensoren
  1. Glas Der Wunderwerkstoff
  2. Smartphone-Prognosen Das Scheitern der Marktforscher
  3. Studie Smartphones und Tablets können den Körper belasten

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

  1. WoW 2 wäre mal ganz cool

    nightmar17 | 11:50

  2. Neulich im Stau auf der Autobahn

    M.P. | 11:50

  3. Re: Ein Jahr warten, dann ist mehr Platz auf...

    D4ni3L | 11:49

  4. Re: Was geschieht mit Fake-News aus der...

    JohnStones | 11:49

  5. Re: Blizzard muss nicht ...

    emuuu | 11:48


  1. 12:01

  2. 11:58

  3. 11:48

  4. 11:47

  5. 11:18

  6. 11:09

  7. 09:20

  8. 09:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel