Abo
  • Services:
Anzeige
Das neue Datenzentrum der NSA in Bluffdale im Bundesstaat Utah.
Das neue Datenzentrum der NSA in Bluffdale im Bundesstaat Utah. (Bild: Sean Gallup/Getty Images)

Spähaffäre NSA-Software läuft auf 100.000 Computern

Der Geheimdienst NSA hat laut US-Berichten Rechner in aller Welt unter seiner Kontrolle - auch ohne Internet. Die Spione verschaffen sich über spezielle Hardware auch Zugriff auf abgeschottete Netze.

Anzeige

100.000 Rechner in aller Welt seien von Hard- und Software der NSA befallen, berichtet die New York Times. Das Blatt bezieht sich dabei ausdrücklich auf einzelne Computer, nicht nur auf Rechner und Netzwerke wie bei früheren Veröffentlichungen über den US-Geheimdienst.

Nicht nur das Ausspähen von Daten, sondern auch der Einsatz fremder Rechner für Cyberattacken ist dem Bericht zufolge der Grund für die hohe Anzahl an Computern unter der Kontrolle der NSA. Die NSA bezeichnet das laut der Times als "aktive Verteidigung". Ob damit auch naheliegende DDoS-Attacken gemeint sind, geht aus der Meldung aber nicht hervor.

Die Infektion der Rechner erfolgt zunehmend nicht mehr nur über Angriffe über das Internet, vielmehr spielt direkt vor Ort angebrachte Hardware eine immer größere Rolle. Mindestens seit dem Jahr 2008 soll die NSA unter anderem USB-Sticks und harmlos aussehende USB-Kabel an den Zielrechnern anbringen. Diese Geräte nehmen dann per Funk über eine in der Nähe platzierte Relay-Station Kontakt mit einer Niederlassung der Militärbehörde auf. Diese Relays sollen nur so groß wie ein Aktenkoffer sein.

Die Installation von Schnüffelgeräten vor Ort ist damit eine neue Qualität in der NSA-Affäre, die an klassische Geheimdienstarbeit erinnert. Die New York Times berichtet auch von so wörtlich "Spionen", welche die Geräte anbringen sollen, andere Methoden setzen bei den Herstellern von Computern oder den Anwendern selbst an. Eine Parallele ist die Cyberwaffe Stuxnet, die über eine Infektion bei einem russischen Zulieferer in iranische Atomanlagen eingeschleust wurde.

Wenn in einem sonst vom Internet getrennten Netzwerk auch an nur einem Computer ein solches Spähgerät vorhanden ist, kann dieser weitere Rechner infizieren. Im Falle von Stuxnet wurde bekannt, dass die Software vier zuvor unbekannte Sicherheitslücken in Windows - sogenannte Zero-Day-Exploits - ausnutzte, um sich weiter zu verbreiten.


eye home zur Startseite
Anonymer Nutzer 16. Jan 2014

Nein, das ist eigentlich gar nicht so blöd. Wieviele holen sich den treiber auf ihr...

kendon 16. Jan 2014

dem durchschnittlichen geheimdienst reicht ein einmaliges übersetzen. übrigens scheinen...

pythoneer 16. Jan 2014

Welche 44% Bundesbürger sollen das bitte sein?

Kernassi 15. Jan 2014

Menschenwas? Als ob die Amerikaner auch nur ansatzweise eine Vorstellung von Humanität...

Kernassi 15. Jan 2014

Gar keine. Diese Form von Dystopie will ich niemandem zumuten!



Anzeige

Stellenmarkt
  1. Automotive Safety Technologies GmbH, Gaimersheim
  2. VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH, Wiesbaden
  3. WKM GmbH, München
  4. SARSTEDT AG & Co., Nümbrecht-Rommelsdorf


Anzeige
Blu-ray-Angebote
  1. 16,99€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)
  2. (u. a. The Revenant, Batman v Superman, James Bond Spectre, Legend of Tarzan)
  3. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. Polar Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung
  2. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  3. Beddit Apple kauft Schlaf-Tracker-Hersteller

  1. Re: bitte klär mich jemand nochmal auf...

    divStar | 16:51

  2. Re: Kenne ich

    kotzwuerg | 16:50

  3. Re: Wofür ist das BVG-WiFi gut?

    nomisum | 16:48

  4. Re: Machen wir doch mal die Probe aufs Exempel

    divStar | 16:42

  5. Weg vom Soc?

    MadMonkey | 16:31


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel