Bericht: NSA-System kann Millionen Computer angreifen

Der US-Auslandsgeheimdienst National Security Agency verfügt über ein „Turbine“ genanntes System, das entwickelt wurde, um automatisch Millionen von Computern anzugreifen. Das geht aus Unterlagen des Whistleblowers Edward Snowden hervor, die The Intercept vorliegen. Demnach nutzt Turbine sogenannte Malware-„Implantate“, um sich Zugang zu Computern zu verschaffen.

Die Implantate wiederum werden dem Bericht zufolge mithilfe gefälschter Facebook-Seiten und Spam-E-Mails mit manipulierten Links eingeschleust. Darüber hinaus nutzt der Geheimdienst Man-in-the-Middle-Angriffe, um den Rechner einer Zielperson mit gefälschten Daten zu versorgen, sobald festgestellt wird, dass die Person eine Website besucht, die die NSA nachahmen kann.

Hat die NSA ein Implantat installiert, kann sie angeblich Daten ausspähen, noch bevor sie vom Browser oder einer anderen Anwendung verschlüsselt wurden. Ein Plug-in namens „Captivatedaudience“ soll zudem in der Lage sein, das Mikrofon eines Computers zu aktivieren und Gespräche in der unmittelbaren Umgebung aufzuzeichnen. Eine andere Erweiterung, die als Gumfish bezeichnet wird, übernimmt die Kontrolle über die Webcam und nimmt Fotos auf.

In den Unterlagen wird auch das Plug-in Foggybottom beschrieben, das den Browserverlauf ausliest und die Anmeldedaten und Passwörter für E-Mail-Konten und Websites abfängt. Salvagerabbit schließlich kann laut The Intercept Daten von externen Speichermedien, die mit dem infizierten Computer verbunden sind, lesen. Das Plug-in Grok werde benutzt, um Tastatureingaben abzufangen.

Das System sei anfänglich entwickelt worden, um nur wenige Hundert schwer erreichbare Ziele anzugreifen, heißt es weiter in dem Bericht. Eine Analyse der Dokumente habe aber gezeigt, dass die NSA ihre Hacking-Initiative in den vergangenen Jahren massiv ausgeweitet habe und einige Vorgänge automatisiert habe, die früher von Menschen bearbeitet worden seien. Aus den Unterlagen geht allerdings nicht hervor, wie häufig Turbine zum Einsatz kommt.

Eine Zielgruppe waren offenbar Systemadministratoren von ausländischen Telekommunikations- und Internetdiensten. „Systemadministratoren sind ein Mittel zum Zweck“, heißt es in einem Dokument. Dadurch werde das Abhören von „Regierungsvertretern, die das von den Administratoren betreute Netzwerk nutzen“, vereinfacht.

Die NSA ging in einer Stellungnahme nicht direkt auf den Bericht von The Intercept ein. Sie sagte nur, US-Präsident Barack Obama habe am 17. Januar klar gemacht, dass nur dann Daten gesammelt würden, wenn es einen nachrichtendienstlichen Zweck gebe, der nationale Ziele stütze.

Mikko Hypponen, Chief Research Officer der finnischen Sicherheitsfirma F-Secure, sagte The Intercept, die jüngsten Enthüllungen seien „verstörend“. „Wenn sie Malware auf Systemen platzieren, schaffen sie möglicherweise neue Schwachstellen und machen die Systeme anfälliger für Angriffe von Dritten.“

Die NSA kann mithilfe ihrer Malware-Implantate auch VoIP-Kommunikation wie Skype-Telefonate abhören (Bild: The Intercept).

[mit Material von Stephen Shankland, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Corona befördert das Wachstum von Cloud-Services

Corona hat sowohl die Bedeutung der IT als auch von Public Cloud Services gesteigert. Die…

2 Tagen ago

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum…

2 Tagen ago

AWS nutzt Fedora Linux für sein cloudbasiertes Amazon Linux

Ziel ist die Integration von Red Hat Enterprise Linux. Das Betriebssystem ist für Amazon EC2…

2 Tagen ago

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des…

2 Tagen ago

Kubernetes gegen Ransomware

Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor…

2 Tagen ago

Storage-Tiering – ein obsoletes Paradigma

Das traditionelle Tiering von Speicherinfrastruktur in verschiedene Klassen je nach Alter der Daten und Zugriffswahrscheinlichkeit…

2 Tagen ago