Die Hackeraktivitäten der NSA

19. Januar 2015, 11:30
  • security
image

Der US-Geheimdienst ist nicht nur datensammelwütig. Er verwendet auch die Methoden von Hackern, um Spionage zu betreiben, wie neu veröffentlichte Snowden-Dokumente zeigen.

Der US-Geheimdienst ist nicht nur datensammelwütig. Er verwendet auch die Methoden von Hackern, um Spionage zu betreiben, wie neu veröffentlichte Snowden-Dokumente zeigen.
Wieso sagte die US-Regierung schon wenige Stunden nach dem Angriff , dass Nordkorea hinter dem Hack der Sony-Server stand hatte sich der US-Geheimdienst schon 2010 mittles Hackerattacken Zugriff auf nordkoreanische Netzwerke verschafft, die auch von den Sony-Hackern benutzt wurden, und kam ihnen deshalb innert kürzester Zeit auf die Spur.
Dass der US-Geheimdienst nicht nur "passiv" die Internetkommunikation abhört und speichert, sondern auch aktiv Hackermethoden anwendet um an Informationen zu kommen, war der Security-Szene schon lange bewusst. Nun wird dies auch von neuen Dokumenten aus dem Fundus des Whistleblowers Edward Snowden unterstrichen, welche der 'Spiegel' am Sonntag veröffentlicht hat. Der 'Spiegel' findet gar, die USA baue nicht nur ihre Fähigkeiten für eigene Cyberangriffe kontinuierlich aus, sondern bereite "digitale Kriege" vor und strebe die "globale Netzvorherrschaft" an.
Laut dem 'Spiegel' ist unter anderem eine interne NSA-Operation namens TAO (Tailored Access Operations) für direkte Cyberangriffe verantwortlich. Eines der Steckenpferde von TAO sei es, sich in die Netzwerke von anderen Geheimdiensten zu hacken. Dies ermöglicht es nicht nur, an Informationen über die Aktivitäten dieser Geheimdienste selbst zu kommen. Wenn sich einer der betroffenen Geheimdienste selbst wiederum Zugang zu weiteren Netzwerken verschaft, kann TAO sozusagen als blinder Passagier ebenfalls profitieren. Laut der 'Times' konnte der US-Gehimdienst via vorher gehackte Systeme des chinesischen und südkoreanischen Geheimdienstes auf die nordkoreanischen Systeme zugreifen.
Gekidnappte PCs gekidnappt
Der US-Geheimdienst benützt für seine Angriffe ganz ähnliche Methoden wie kriminelle Hacker, zum Beispiel auch sogenannte Botnetze. Dabei handelt es sich um Netze von privaten PCs, die über eine eingeschmuggelte Schadsoftware von kriminellen gesteuert werden können. Diese legt die NSA zwar anscheinend nicht selbst an, aber wenn der Geheimdienst ein bereits vorhandenes von kriminellen angelegtes Botnetz findet, wird dieses nicht unbedingt deaktiviert. Stattdessen, so zeigen die Snowden-Dokumente, werden Botnetze gelegentlich vom NSA selbst übernommen und für eigene Zwecke eingesetzt. Diese Zombie-Rechner, hiesst es in einem Dokument, seien ideal als "nicht zurückverfolgbare Wegwerfknoten für Netzangriffe". (hjm)

Loading

Mehr zum Thema

image

Wie es zur Warnung vor Kaspersky kam

Dokumente des deutschen Amtes für Cybersicherheit stützen die Position von Kaspersky. Der Security-Anbieter kritisierte die BSI-Warnung als politischen Entscheid.

publiziert am 5.8.2022
image

Bund beschafft zentrale Bug-Bounty-Plattform

Das NCSC leitet die künftigen Programme, Bug Bounty Switzerland liefert und verwaltet die Plattform.

publiziert am 3.8.2022
image

Elektronikhersteller Semikron meldet Cyberangriff

Der deutsche Spezialist für Leistungselektronik mit einer Niederlassung in Interlaken wurde mit Ransomware attackiert. Offenbar wurden auch Daten entwendet.

publiziert am 3.8.2022
image

VMware muss wieder ein böses Loch stopfen

Die Lücke hat den Bedrohungsgrad 9,8 von 10 auf der CVSS-Skala und betrifft mehrere VMware-Produkte.

publiziert am 3.8.2022