Shadow Brokers: NSA schnüffelt in Swift, Microsoft hat gepatcht

Der US-Geheimdienst NSA hat sich möglicherweise Zugang zum internationalen Zahlungsverkehrssystem Swift verschafft und eine Reihe von Banken im Nahen Osten überwacht. Das geht aus Dokumenten hervor, welche die Hackergruppe Shadow Brokers am Freitag veröffentlichte.
 
Experten gehen davon aus, dass die Dokumente tatsächlich von der NSA stammen und bei einer geheimen Hacker-Einheit namens "Equation Group" innerhalb der NSA gestohlen wurden.
 
Den Dokumenten zufolge verschaffte sich der US-Geheimdienst offenbar Zugang zu zwei Swift-Servicebüros, darunter EastNets, das für Swift und andere Finanzinstitutionen technische Dienste im Nahen Osten leistet. Über diesen Zugang soll die NSA Transaktionen mehrerer Banken und Finanzinstitutionen in Kuwait, Dubai, Bahrain, Jordanien, Jemen und Katar überwacht haben.
 
EastNets wies die Angaben in einer Erklärung auf seiner Internetseite zurück. Die Berichte seien "komplett falsch". EastNets-Kundendaten seien "in keiner Weise" betroffen gewesen. Swift verwies darauf, dass die Angaben nur die Servicebüros und nicht das eigene Netzwerk beträfen.
 
Microsoft: Exploits sind schon gepatcht
Neben diesen Veröffentlichungen haben die Shadow Brokers darauf hingewiesen, dass in Windows mehrere kritische Sicherheitslücken existieren. Microsoft hat aber am Freitag in einem Blogpost erklärt, die meisten der genannten Lücken seien bereits geschlossen. Die drei verbliebenen würden keine aktuell unterstützten Versionen von Windows betreffen, sondern nur solche, für die der Konzern keinen Support mehr bietet. Wer also Windows 7 oder neuer nutzt, sei davon nicht betroffen.
 
Die Hackergruppe Shadow Brokers war im vergangenen Jahr erstmals aufgetaucht. Damals hatte sie Cyberspionage-Werkzeuge der NSA zum Verkauf angeboten – ohne Erfolg. Deshalb haben die enttäuschten Trump-Wähler kürzlich in einem mit Beleidigungen gegen den US-Präsidenten gespickten Blogpost, den Zugang zum verschlüsselten Archiv mit den Werkzeugen veröffentlicht. (sda/ts)