Überwachte Netze 26.11.2013, 11:08 Uhr

Die NSA hat 50.000 Netzwerke mit Spionagesoftware infiziert

Die NSA soll weltweit über 50.000 Computernetzwerke mit Schadsoftware infiltriert haben, um an nicht-öffentliche Informationen zu gelangen. Dokumente des ehemaligen NSA-Mitarbeiters Edward Snowden belegen dies.

Immer wieder neue Informationen über das Ausmaß der NSA-Spionage: Nach Dokumenten, die Edward Snowden einem niederländischen Medium vorgelegt hat, soll der Geheimdienst weltweit über 50.000 Computernetzwerke mit Schadsoftware infiltriert haben, um an nicht-öffentliche Informationen zu gelangen.

Immer wieder neue Informationen über das Ausmaß der NSA-Spionage: Nach Dokumenten, die Edward Snowden einem niederländischen Medium vorgelegt hat, soll der Geheimdienst weltweit über 50.000 Computernetzwerke mit Schadsoftware infiltriert haben, um an nicht-öffentliche Informationen zu gelangen.

Foto: dpa

Das berichtet die niederländische Zeitung nrc Handelsblad. Nach deren Angaben gehen die Informationen aus einer Präsentation der NSA aus dem Jahr 2012 hervor, die in der Legende der Überwachungsmaßnahmen neben Unterseekabeln und NSA-Standorten auch Zugriffe durch „Computer Network Exploitation“ – also ausgespähte Computernetzwerke – aufführt.

Kommunikationsrelevante Systeme sind gefragt

Welche Art Netzwerke dabei genau betroffen ist, geht aus den Unterlagen nicht hervor;  es dürfte sich dabei aber sehr häufig um kommunikationsrelevante Systeme wie die von Telekom-Anbietern handeln.

Dass die NSA und ihre Partnergeheimdienste solche Angriffe durchführen, ist schon länger bekannt. So soll der britische GCHQ beispielsweise hinter einem Spähangriff auf den belgischen Telekommunikationsdienstleister Belgacom stecken. Laut Washington Post unterhält die NSA für solche Malware-Angriffe eine eigens dafür eingerichtete Hacker-Einheit namens Tailored Access Operations (TAO). Die Malware der NSA kann jederzeit ferngesteuert ein- und ausgeschaltet werden. Die „Implantate“ in digitalen „Schläfer-Zellen“ (O-Ton NSA) lassen sich auf Knopfdruck aktivieren.

Enormes Ausmaß der Computerspionage

Neu ist vor allem die Information über das Ausmaß der Computerspionage des US-Geheimdienstes: Sprach die Washington Post vor ein paar Monaten noch von 20.000 Zugriffspunkten im Jahr 2008, ist die Anzahl der infizierten Netze anscheinend bis 2012 auf mehr als 50.000 gestiegen.

Mit eingeschleuster Trojaner-Software ist die NSA in der Lage, in den jeweiligen Netzwerken Router und Rechner unter ihre Kontrolle zu bringen und dann bei Bedarf aus der Ferne Kommunikation mitzuschneiden und Daten abzugreifen.

Die Zukunft der NSA aus eigener Sicht

Welche Pläne die NSA für die Zukunft verfolgt, zeigt ein von der New York Times veröffentlichter und als „Top Secret“ eingestufter Vierjahresplan des Geheimdienstes, der ebenfalls aus dem Jahr 2012 stammt.

In diesem Plan, der sich wie ein „Mitarbeiter-Motivationspapier“ liest, kritisiert die NSA die Einschränkungen ihrer Arbeit durch die Gesetzeslage: Bei der Auslegung, was die NSA dürfe und was nicht, habe man nicht immer „mit der Komplexität der Technik und der Ziele“ Schritt gehalten:

„Wir werden weiter danach streben, unser Wissen, unsere Leute, unsere Technologie und unsere Produkte zu verbessern. Durch Innovation und Personalisierung werden wir die technische Überwachung verbessern. Unsere Kunden und Betroffenen können sich darauf verlassen, dass wir zeitgemäße, erstklassige Produkte und Dienste liefern werden. Denn wir hören nie auf, uns zu erneuern und zu verbessern. Und wir geben niemals auf!“

NSA will bis 2016 „Arsenal“ zum Brechen von Verschlüsselungstechnik aufstocken

Der Plan zeigt ein wirklich skurriles Selbstverständnis des Geheimdienstes im Streben nach der Totalüberwachung der ganzen Welt und klingt nach der Kampfansage eines Überwachungsapparates, der sich selbst einredet, zu den Guten zu gehören: „Damit die Überwachung so effektiv wie möglich ist, müssen die Entscheidungsträger aus Justiz, Politik und Gerichtsprozessen genauso anpassungsfähig und dynamisch sein wie der technologische und operationelle Vorsprung, den wir ausschöpfen wollen. Dennoch wird unsere Rechtstreue […] angesichts dieser vielen Anforderungen nicht eingeschränkt, auch wenn wir eindringlich Justizbehörden und Rahmengesetze fordern, die besser zum Informationszeitalter passen.“

Das bedeutet wohl: Wenn die Justizbehörden nicht zum Informationszeitalter passen, müssen sie ausgetauscht werden.

Als ein Hauptziel möchte der Geheimdienst sein “Arsenal” zum Brechen von Verschlüsselungstechnik bis 2016 aufstocken, denn immer mehr an Sicherheit interessierte Computerbenutzer tauschen ihre Daten wegen der ausufernden Ausspähung durch Geheimdienste und deren Kollaborateure nur noch verschlüsselt aus.

Top Stellenangebote

Fresenius Medical Care Deutschland GmbH-Firmenlogo
Fresenius Medical Care Deutschland GmbH Software Development Engineer (m/w) Schweinfurt
KWS Services Deutschland GmbH-Firmenlogo
KWS Services Deutschland GmbH Projektmanager und -controller (m/w) Einbeck
ENGIE-Firmenlogo
ENGIE Vertriebsleiter (m/w) Facility Services Berlin
ESAB Welding & Cutting GmbH-Firmenlogo
ESAB Welding & Cutting GmbH Verkaufsingenieur Welding (m/w) Region Süddeutschland
WACKER-Firmenlogo
WACKER Ingenieur (w/m) der Fachrichtung Verfahrenstechnik / Maschinenbau Burghausen
Schluchseewerk AG-Firmenlogo
Schluchseewerk AG Maschinenbauingenieur (m/w) Schwerpunkt Korrosionsschutz Laufenburg
ibg Prüfcomputer GmbH-Firmenlogo
ibg Prüfcomputer GmbH Konstrukteur (m/w) Sondermaschinenbau Ebermannstadt
DSK Deutsche Stadt- und Grundstücksentwicklungsgesellschaft mbH & Co. KG-Firmenlogo
DSK Deutsche Stadt- und Grundstücksentwicklungsgesellschaft mbH & Co. KG Bauingenieur als Projektleiter (m/w) Heidelberg
ibg Prüfcomputer GmbH-Firmenlogo
ibg Prüfcomputer GmbH SPS-Programmierer (m/w) Ebermannstadt
ibg Prüfcomputer GmbH-Firmenlogo
ibg Prüfcomputer GmbH Applikationsingenieur (m/w) Ebermannstadt