Bericht: NSA infizierte mehr als 50.000 Netze weltweit mit Malware

Das geht aus einer Folie aus dem Fundus von Edward Snowden hervor. Sie stammt aus dem Jahr 2012 und zeigt auf einer Weltkarte Zugangspunkte der NSA zu weltweiten Netzwerken. Ein Opfer dieser Aktionen ist offenbar Belgacom.

Der US-Auslandsgeheimdienst National Security Agency (NSA) hat offenbar mehr als 50.000 Computernetze weltweit mit Schadsoftware infiziert. Das geht aus einer Präsentationsfolie aus den Unterlagen des PRISM-Informanten Edward Snowden hervor, die die niederländische Zeitung NRC Handelsblad veröffentlicht hat. Sie stammt aus dem Jahr 2012 und zeigt eine Weltkarte mit Zugangspunkten zu regionalen und überregionalen Netzen sowie deren Verbindungen untereinander.

NSA

Die NSA lehnte dem Bericht zufolge jeden Kommentar zu dem durchgesickerten Dokument ab und verwies stattdessen auf die US-Regierung. Deren Sprecher wiederum habe erklärt, jede Veröffentlichung von Geheimmaterialien sei eine Gefahr für die nationale Sicherheit der USA.

Auf ihrer Website stellt die NSA das Eindringen in fremde Computernetzwerke (Computer Network Exploitation, CNE) als einen wichtigen Teil der geheimdienstlichen Aktivitäten im Internet dar. CNE erlaube das Sammeln von Informationen aus „feindlichen Systemen und Netzwerken“.

Schon Ende August hatte die Washington Post über die als Tailored Access Operations (TAO) bezeichnete Hacking-Abteilung der NSA berichtet. Sie führte demnach allein im Jahr 2011 insgesamt 231 Cyberattacken gegen Ziele in Ländern wie China, Iran, Nordkorea und Russland aus. Um ausländische Netzwerke unter ihre Kontrolle zu bringen, nutze sie „ausgefeilte Malware“. 2008 hätten alle US-Geheimdienste zusammen bereits 21.252 der sogenannten Implantate auf Maschinen weltweit platziert. Bis Ende 2013 soll diese Zahl auf mindestens 85.000 ansteigen.

Die jetzt aufgetauchte Präsentation stand außer den USA auch Kanada, Australien, Großbritannien und Neuseeland zur Verfügung. Die fünf Länder bilden die sogenannten Five Eyes, die Erkenntnisse ihrer Geheimdienste untereinander austauschen. In der vergangenen Woche hatten sich die fünf Staaten gegen eine von den Vereinten Nationen vorgeschlagene Resolution gewendet, die sich gegen Überwachung und für ein Recht auf Privatsphäre im Internet ausspricht.

Als ein Beispiel für CNE führt die niederländische Zeitung den Angriff auf den Telefonanbieter Belgacom an. Der britische Geheimdienst Government Communications Headquarters (GCHQ) habe über manipulierte LinkedIn-Profilseiten Schadsoftware auf Computer des belgischen Unternehmens eingeschleust, um Telefon- und Datenverbindungen im Belgacom-Netz abzuhören.

Darüber hinaus berichtet NRC, dass der niederländische Geheimdienst ebenfalls eine Hacking-Abteilung unterhalte. Ihr seien Aktionen, wie sie die Präsentationsfolie der NSA beschreibe, jedoch untersagt.

Eine Präsentationsfolie aus dem Fundus von Edward Snowden soll Zugangspunkte der NSA zu weltweiten Netzwerken zeigen (Bild: NRC Handelsblad).Eine Präsentationsfolie aus dem Fundus von Edward Snowden soll Zugangspunkte der NSA zu weltweiten Netzwerken zeigen (Bild: NRC Handelsblad).

[mit Material von Violet Blue, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Datenschutz, National Security Agency, Politik, Privacy, Secure-IT, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Bericht: NSA infizierte mehr als 50.000 Netze weltweit mit Malware

Kommentar hinzufügen
  • Am 26. November 2013 um 9:34 von Michael W. Dietrich

    Dass „Sicherheitsbehörden“ DER größte Unsicherheitsfaktor (die größten Viren- und Malwareschleudern) im Netz sind ist der Presse wohl bisher entgangen. Wie sonst wäre zu erklären, dass diese „Enthüllung“ nach all den Jahren eine Schlagzeile wert ist. Nicht nur in Hackerkreisen ist es dagegen seit vielen Jahren kein Geheimnis mehr, dass man Zero-Day-Exploits am lukrativsten an Geheimdienste verkaufen kann (und dabei auch noch „Legal“ oder mindestens „juristisch protegiert“ bleibt).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *