Abo
  • IT-Karriere:

Drucker: The Intercept verrät mutmaßliche NSA-Quelle

Wer Dokumente von anonymen Quellen veröffentlicht, sollte diese vorher genau analysieren. Im Falle von The Intercept führte die Veröffentlichung eines internen NSA-Papiers innerhalb von Stunden zur Festnahme der mutmaßlichen Quelle.

Artikel veröffentlicht am ,
The Intercept hat die NSA auf die Fährte der Quelle gebracht.
The Intercept hat die NSA auf die Fährte der Quelle gebracht. (Bild: Gemeinfrei/Wikimedia Commons)

Die US-Webseite The Intercept hat am 5. Juni ein internes Dokument des US-Geheimdienstes NSA veröffentlicht - und damit offenbar die mutmaßliche Quelle verraten. Der 25-jährigen Frau wurde dabei ein eigentlich seit Jahren bekanntes Sicherheitsmerkmal der NSA zum Verhängnis. Die Frau wurde nur Stunden nach der Veröffentlichung von der Bundespolizei FBI verhaftet. Sie arbeitete wie der Whistleblower Edward Snowden nicht für den Geheimdienst selbst, sondern für eine externe Firma.

Stellenmarkt
  1. spectrumK GmbH, Berlin
  2. Universität Paderborn, Paderborn

Die NSA verwendet seit vielen Jahren ein System, bei dem für das menschliche Auge so gut wie unsichtbare Muster in gelber Farbe in den Weißraum von Dokumenten eingedruckt werden. Mit den dort abgelegten Informationen kann nachvollzogen werden, von welchem Drucker und zu welcher Zeit ein Dokument gedruckt wird. Anhand von Logs kann dann in der Regel zweifelsfrei festgestellt werden, von welchem Rechner das Dokument gedruckt wurde.

Auf Quellenschutz verzichtet

Es ist gute journalistische Praxis, entsprechende Dokumente nicht einfach zu veröffentlichen, sondern diese abzutippen, um jegliche Metadaten und versteckte Elemente aus dem Dokument zu entfernen. Wieso The Intercept darauf verzichtet hat, ist unklar. Die NSA hatte außerdem noch Vorwarnzeit, weil The Intercept das Originaldokument offenbar an den Geheimdienst gesendet hat.

Das von The Intercept publizierte und offensichtlich authentische Dokument legt aus Sicht der NSA dar, wie russische Hacker die Präsidentschaftswahlen vom vergangenen November manipuliert haben. Bereits zuvor hatte es Berichte über den Versuch der Manipulation von Wählerregistern in verschiedenen Staaten gegeben, eine Einschätzung die von der NSA geteilt wird.

Die Angreifer sollen außerdem versucht haben, Zugriff auf Wahlcomputer zu bekommen, um so das Ergebnis der Wahl beeinflussen zu können. Die mutmaßliche Quelle des Dokuments soll erst seit kurzer Zeit für den Contractor gearbeitet haben. Warum sie sich entschloss, das Dokument weiterzugeben, ist bislang unbekannt.

Diskussionswürdig ist, ob der Inhalt des Dokuments die Risiken einer Veröffentlichung für die Quelle rechtfertigt. Letztlich werden einige technische Details, als "rohe Geheimdienstanalyse" bezeichnet, veröffentlicht. Die einheitliche Einschätzung aller US-Geheimdienste, dass Russland hinter den Angriffen auf die US-Wahl steckt, ist allerdings seit langem bekannt.



Anzeige
Spiele-Angebote
  1. 2,99€
  2. 50,99€
  3. 48,49€
  4. 1,72€

Freddy04 07. Jun 2017

Ach komm, wer glaubt den den Müll?? Das ist doch nur mal weider eine spec. Ops von den...

ArcherV 07. Jun 2017

Doch tun sie. Nein tun sie nicht (jedenfalls moderne Geräte) Auch Monochromlaser drucken...

Peter Brülls 07. Jun 2017

Der physische Aufwand beim Fälschen ist vernachlässigbar, es sei denn, wir reden von...

bastie 06. Jun 2017

Wäre ja noch schöner, wenn der von dir gekaufte Drucker ein Dokument druckt, von dem aus...

Apollo13 06. Jun 2017

In dem online gestellten Dokument ist der MIC doch auch drin. Insofern haben sie einfach...


Folgen Sie uns
       


Cherry Stream 3.0 mit großem ß ausprobiert

Alle möglichen Umlaute auf einer Tastatur: Wir haben Cherrys Europa-Tastatur ausprobiert.

Cherry Stream 3.0 mit großem ß ausprobiert Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Radeon RX 5700 (XT) im Test: AMDs günstige Navi-Karten sind auch super
Radeon RX 5700 (XT) im Test
AMDs günstige Navi-Karten sind auch super

Die Radeon RX 5700 (XT) liefern nach einer Preissenkung vor dem Launch eine gute Leistung ab: Wer auf Hardware-Raytracing verzichten kann, erhält zwei empfehlenswerte Navi-Grafikkarten. Bei der Energie-Effizienz hapert es aber trotz moderner 7-nm-Technik immer noch etwas.
Ein Test von Marc Sauter

  1. Navi 14 Radeon RX 5600 (XT) könnte 1.536 Shader haben
  2. Radeon RX 5700 (XT) AMD senkt Navi-Preise noch vor Launch
  3. AMD Freier Navi-Treiber in Mesa eingepflegt

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

    •  /