Abo
  • Services:
Anzeige
Eines der neuen Rechenzentren der NSA in Bluffdale, Utah
Eines der neuen Rechenzentren der NSA in Bluffdale, Utah (Bild: George Frey/Getty Images)

Spionage Auf über 50.000 Computern läuft NSA-Überwachungssoftware

Der US-Geheimdienst NSA hat mittels Schadsoftware Zugriff auf mehr als 50.000 Computer. Die Schadsoftware kann von den NSA-Agenten nach Belieben ein- und ausgeschaltet werden. Die Schadsoftware tarnt sich so, dass sie jahrelang nicht bemerkt wird.

Anzeige

Die vom US-Geheimdienst NSA (National Security Agency) eingesetzte Schadsoftware dient dazu, vertrauliche Daten aus fremden Computernetzen zu sammeln. Mehr als 50.000 Computernetzwerke sollen weltweit von der NSA gehackt worden sein, berichtet die niederländische Zeitung NRC Handelsblad. Sie hatte Einblick in Geheimdokumente, die der frühere US-Geheimdienstmitarbeiter Edward Snowden der Zeitung zur Verfügung gestellt hat.

Der Zeitung liegt eine Präsentation unter Führungskräften aus dem Jahr 2012 vor, die erläutert, wie die NSA weltweit Informationen sammelt. In dieser Präsentation heißt es außerdem, dass der US-Geheimdienst Computer Network Exploitation an mehr als 50.000 Orten einsetzt. Computer Network Exploitation bezeichnet die Einschleusung von Schadsoftware auf fremde Systeme. Die NSA habe dies getan, um an vertrauliche Daten zu gelangen.

Cyber-Hacking ist kostengünstige Spionage

Die Snowden-Dokumente sollen beweisen, dass Cyberattacken für die NSA immer wichtiger geworden sind. Solche Computerattacken seien mit vergleichsweise geringen Kosten verbunden und würden dem US-Geheimdienst Zugriff auf Daten erlauben, an die sie sonst nicht ohne weiteres gelangen würden. Die Schadsoftware sei so konzipiert, dass sie über Jahre hinweg aktiv sein könne, ohne jemals entdeckt zu werden. Dazu kann die Schadsoftware beliebig aktiviert oder wieder abgeschaltet werden. Entsprechende Angriffe sollen seit 1998 durchgeführt werden.

Die Cyber-Attacken wurden von der NSA-Einheit TAO (Tailored Access Operations) durchgeführt. Der Name ist Programm: Büro für Operationen mit maßgeschneidertem Zugang. Die TAO ist streng geheim - so geheim, dass selbst die meisten NSA-Mitarbeiter nichts davon wissen. Über 1.000 Mitarbeiter hat das TAO - zivile und militärische Hacker, Analysten, Hardware- und Softwaredesigner, Ingenieure. Die Einheit gilt in ihrem Metier als überaus erfolgreich. Bis 2008 hatte die Abteilung geschätzte 20.000 Computer mit Schadsoftware versehen, bis Mitte 2012 soll sich die Menge auf 50.000 erhöht haben.

Die NSA verweigerte jeden Kommentar zu der Angelegenheit. Ein US-Regierungssprecher betonte, dass jede Veröffentlichung geheimer Dokumente die nationale Sicherheit der USA gefähren würde.


eye home zur Startseite
PatrickSchlegel 27. Nov 2013

Deine ueberschrift ist wohl die einzig richtige Frage ..... 50'000 was .... Kaffeemaschinen?

ecv 27. Nov 2013

Also seit & Einführung von Windows 98 :-)

Sky.NET 26. Nov 2013

Bei Golem ist das doch alles das selbe, hauptsache mal fette Zahlen rausgehauen, die die...

turukano 25. Nov 2013

Super Artikel, danke

Ben Stan 25. Nov 2013

Bingo, seh ich auch so. Erst wenn man merkt man MUSS zum wohle des Volkes handeln weil...



Anzeige

Stellenmarkt
  1. Kistler Instrumente GmbH, Sindelfingen bei Stuttgart
  2. Statistisches Landesamt Baden-Württemberg, Stuttgart
  3. ulrich GmbH & Co. KG, Ulm
  4. Hessischer Rundfunk Anstalt des öffentlichen Rechts, Frankfurt am Main


Anzeige
Hardware-Angebote
  1. 5,99€
  2. täglich neue Deals
  3. 352,99€

Folgen Sie uns
       


  1. Quartalsbericht

    Microsoft kann Gewinn durch Cloud mehr als verdoppeln

  2. Mobilfunk

    Leistungsfähigkeit der 5G-Luftschnittstelle wird überschätzt

  3. Drogenhandel

    Weltweit größter Darknet-Marktplatz Alphabay ausgehoben

  4. Xcom-2-Erweiterung angespielt

    Untote und unbegrenzte Schussfreigabe

  5. Niantic

    Das erste legendäre Monster schlüpft demnächst in Pokémon Go

  6. Bundestrojaner

    BKA will bald Messengerdienste hacken können

  7. IETF

    DNS wird sicher, aber erst später

  8. Dokumentation zum Tor-Netzwerk

    Unaufgeregte Töne inmitten des Geschreis

  9. Patentklage

    Qualcomm will iPhone-Importstopp in Deutschland

  10. Telekom

    Wie viele Bundesfördermittel gehen ins Vectoring?



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Handyortung: Wir ahnungslosen Insassen der Funkzelle
Handyortung
Wir ahnungslosen Insassen der Funkzelle
  1. Bundestrojaner Österreich will Staatshackern Wohnungseinbrüche erlauben
  2. Staatstrojaner Finfishers Schnüffelsoftware ist noch nicht einsatzbereit
  3. Messenger-Dienste Bundestag erlaubt großflächigen Einsatz von Staatstrojanern

48-Volt-Systeme: Bosch setzt auf Boom für kompakte Elektroantriebe
48-Volt-Systeme
Bosch setzt auf Boom für kompakte Elektroantriebe
  1. Elektromobilität Shell stellt Ladesäulen an Tankstellen auf
  2. Ifo-Studie Autoindustrie durch Verbrennungsmotorverbot in Gefahr
  3. Mobilität Elektroautos deutscher Start-ups fordern Autobauer heraus

Anwendungen für Quantencomputer: Der Spuk in Ihrem Computer
Anwendungen für Quantencomputer
Der Spuk in Ihrem Computer
  1. Quantencomputer Ein Forscher in den unergründlichen Weiten des Hilbertraums
  2. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"
  3. Quantenoptik Vom Batman-Fan zum Quantenphysiker

  1. Re: ÖR vs. private

    Pjörn | 04:44

  2. Re: Wurde überhaupt schon jemand damit infiziert?

    Pjörn | 04:30

  3. Re: Wer?

    Frotty | 03:57

  4. Re: Lohnt das

    Pjörn | 03:43

  5. Die Forschung verstehe ich nicht ganz.

    mrgenie | 03:41


  1. 23:50

  2. 19:00

  3. 18:52

  4. 18:38

  5. 18:30

  6. 17:31

  7. 17:19

  8. 16:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel