Abo
  • Services:
Anzeige
Zentrale des Geheimdienstes NSA in Fort Meade, Maryland: den meisten NSA-Mitarbeitern unbekannt
Zentrale des Geheimdienstes NSA in Fort Meade, Maryland: den meisten NSA-Mitarbeitern unbekannt (Bild: NSA)

TAO: US-Geheimdienst NSA spioniert China seit 15 Jahren aus

Zentrale des Geheimdienstes NSA in Fort Meade, Maryland: den meisten NSA-Mitarbeitern unbekannt
Zentrale des Geheimdienstes NSA in Fort Meade, Maryland: den meisten NSA-Mitarbeitern unbekannt (Bild: NSA)

Der US-Geheimdienst NSA hat seit langer Zeit einen sehr guten Einblick in die Situation in China: Die NSA-Einheit TAO habe sich seit Ende des letzten Jahrtausends in chinesischen Computern und Telekommunikationsanlagen eingenistet, berichtet ein US-Magazin.

Am vergangenen Wochenende traf sich US-Präsident Barack Obama erstmals mit dem neuen chinesischen Präsidenten Xi Jinping. Ein Thema des Gipfeltreffens war der amerikanische Ärger darüber, dass die Chinesen US-Unternehmen und -Behörden über das Internet ausspionieren. Vor dem Treffen hatten US-Geheimdienste noch Details eines spektakulären Falls von Cyberspionage lanciert.

Anzeige

Zum Standardrepertoire der chinesischen Antwort auf diese Vorwürfe gehört der Hinweis, selbst seit Jahren durch die USA ausspioniert zu werden. Das sei nicht aus der Luft gegriffen, berichtet das US-Magazin Foreign Policy (FP): Die National Security Agency (NSA) habe seit etwa 15 Jahren Zugang zu chinesischen Computern und Telekommunikationseinrichtungen. Dadurch habe der US-Geheimdienst über vieles in China umfassende Kenntnisse, sagten Informanten dem Magazin.

Computernetze erschließen

Computer Network Exploitation (CNE), sinngemäß Verwertung von Computernetzen, nenne die NSA die Vorgehensweise ihrer Spezialisten: Die drängen in Computer ein, indem sie Passwörter knackten oder Sicherheitsmechanismen, mit denen Computer geschützt würden, umgingen. Von den Rechnern kopierten sie Daten und Nachrichten und installierten darauf selbst entwickelte Spionagesoftware, mit deren Hilfe sie die Nutzer der Computer dauerhaft belauschen könnten.

Die Spezialisten formieren laut FP eine 1997 gegründete Einheit namens Office of Tailored Access Operations (TAO). Der Name ist Programm: Büro für Operationen mit maßgeschneidertem Zugang. Die TAO ist streng geheim - so geheim, dass selbst die meisten NSA-Mitarbeiter nichts davon wissen. Über 1.000 Mitarbeiter hat das TAO - zivile und militärische Hacker, Analysten, Hardware- und Softwaredesigner, Ingenieure. Die Einheit gilt in ihrem Metier als überaus erfolgreich.

Spionage und Terrorfahndung

Die TAO unterstütze auch die US-Bundespolizei FBI sowie den Auslandsgeheimdienst CIA. Die Aktionen richteten sich aber ausschließlich gegen Ziele außerhalb der USA, schreibt die FP, meldet daran aber Zweifel an angesichts der gerade bekanntgewordenen Abhöraktivitäten der NSA. Zu den Aufgaben gehörten politische, militärische und Wirtschaftsspionage, das Aufspüren von Spionageaktivitäten gegen die USA, aber auch die Aufdeckung der Entwicklung von Massenvernichtungswaffen und die Suche nach Terroristen.

Allerdings beschränkten sich die Aufgaben der Einheit nicht allein auf Spionage. Auch Cyberwar gehöre zu ihrem Geschäft: TAO entwickele auch Lösungen, wie die USA mit einem Cyberangriff Computersysteme und Telekommunikationsanlagen eines Gegners beschädigen oder lahmlegen könnten.

Berge von Beweisen

Vor dem Gipfeltreffen hatte sich die chinesische Seite ihrerseits auch noch einmal über die Cyberspionageaktivitäten der USA beschwert. Sie hätten "bergeweise Daten", erklärte Huang Chengqing, Leiter des Nationalen Netzwerk-Koordinationszentrums in China (CNCERT/CC), das die US-Aktivitäten bewies. Darunter dürften auch Hinweise auf Aktionen des TAO sein.

Über dessen Existenz dürften die chinesischen Behörden durchaus im Bilde sein, wie auch die USA über die Comment Crew, auch Shanghai Group genannt, informiert ist. Die gilt als eine der besten chinesischen Hackergruppen und ist - wie das US-Sicherheitsunternehmen Mandiant vor einigen Monaten herausgefunden hat - mutmaßlich eine Einheit der chinesischen Armee.


eye home zur Startseite
Dantereus 16. Jun 2013

und chinesische studenten kopieren Bücher in amerikanischen Universitäten und schicken...

frostbitten king 13. Jun 2013

Da kenn ich sogar wen, der würd das vermutlich machen. Der is da ziemlich paranoid...

frostbitten king 13. Jun 2013

Die sind nur sauer weil die Chinesen auf der Ebene scheinbar mit den Amis technisch auf...

Kasabian 13. Jun 2013

Bürger, demokratischer freier Staaten, sollten ein Recht haben hierüber ein genaue...

Charles Marlow 13. Jun 2013

Ach so, diese Regel gilt ja nur für die USA...



Anzeige

Stellenmarkt
  1. INCONY AG, Paderborn
  2. Detecon International GmbH, Köln, Frankfurt am Main
  3. Preh GmbH, Bad Neustadt (Saale)
  4. Energiedienst Holding AG, Rheinfelden (Baden) bei Lörrach


Anzeige
Top-Angebote
  1. 99,90€ inkl. Versand (Vergleichspreise ab ca. 129€)
  2. 59,99€/69,95€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Tipps für IT-Engagement in Fernost


  1. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  2. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  3. Sicherheit

    Operas Server wurden angegriffen

  4. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  5. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  6. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  7. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  8. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  9. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  10. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

8K- und VR-Bilder in Rio 2016: Wenn Olympia zur virtuellen Realität wird
8K- und VR-Bilder in Rio 2016
Wenn Olympia zur virtuellen Realität wird
  1. 400 MBit/s Telefónica und Huawei starten erstes deutsches 4.5G-Netz
  2. Medienanstalten Analoge TV-Verbreitung bindet hohe Netzkapazitäten
  3. Mehr Programme Vodafone Kabel muss Preise für HD-Einspeisung senken

  1. Re: Daten-GAU

    hyperlord | 22:16

  2. Re: Desktop-Android - Clickbait at it's best!

    Pjörn | 21:40

  3. Re: Was? Kann doch gar nicht sein.

    bombinho | 21:36

  4. Re: Bestellt

    Bla_GN | 21:36

  5. Re: Unterschied zu V7?

    Bla_GN | 21:34


  1. 15:59

  2. 15:18

  3. 13:51

  4. 12:59

  5. 15:33

  6. 15:17

  7. 14:29

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel