Sony-Hack: NSA hat seit 2010 Zugriff auf Server in Nordkorea

Der US-Auslandsgeheimdienst überwacht schon seit mehr als fünf Jahren nordkoreanische Hacker mithilfe von Malware. Das berichtet die New York Times unter Berufung auf Computerexperten, ehemalige US-Regierungsvertreter und neue Unterlagen (PDF) aus dem Fundus des Whistleblowers Edward Snowden, die Der Spiegel zur Verfügung gestellt hat. Das sei der Grund dafür, dass die US-Regierung Nordkorea für den Hackerangriff auf Sony Pictures verantwortlich gemacht habe.

2010 ist es demnach der NSA mithilfe von Südkorea und anderen Verbündeten gelungen, in die nordkoreanischen Netzwerke einzudringen. Das Geheimprogramm habe sich zu dem ambitionierten Projekt entwickelt, Schadsoftware zu platzieren, um die von nordkoreanischen Hackern benutzten Computer und Netzwerke auszuspionieren. Die Zahl der staatlichen Hacker in dem Land schätze das südkoreanische Militär auf rund 6000, so die New York Times weiter.

Ein „Frühwarnsystem“ aus Software habe eine wichtige Rolle bei der Entscheidung von Präsident Barack Obama gespielt, schon relativ früh die Regierung von Kim Jong-Un zu beschuldigen, sie habe den Angriff auf Sony Pictures angeordnet – ein Schritt, der vor allem in der Sicherheits-Community für Verwunderung gesorgt hatte.

Brian Hale, Sprecher des nationalen Geheimdienstdirektors der USA, sagte, er könne den Bericht der New York Times nicht kommentieren, da er sich auf den Hackerangriff auf Sony beziehe. Er bestätigte allerdings, dass die US-Intelligence Community (USIC) genaue Kenntnisse habe über die vielen Versuche Nordkoreas, in den vergangenen Jahren kommerzielle Netzwerke und Cyber-Infrastrukturen in den USA zu infiltrieren.

„Die USIC verfolgt routinemäßig Nordkoreas Angriffe. Auch wenn sich eine Situation nie wiederholt, ist es unser gemeinsames Ziel, Bösewichte davon abzuhalten, kommerzielle Netze und Cyber-Infrastrukturen in den USA auszunutzen, zu stören oder zu beschädigen“, sagte Hale. „Wenn klar wird, dass Cyberkriminelle die Möglichkeit und die Absicht haben, Schaden zu verursachen, arbeiten wir gemeinsam an der Verteidigung der Netzwerke.“

Zu den Angriffen auf Sony Pictures im November hatte sich eine Hackergruppe namens Guardians of Peace bekannt. Sie erbeuteten neben internen Daten und Geschäftsgeheimnissen auch mehrere unveröffentlichte Kinofilme. Die von ihnen im Internet veröffentlichten Daten enthielten Outlook-Postfächer von Sony-Managern, persönliche Informationen von Mitarbeitern und Kopien von Ausweisen von Schauspielern und Crew-Mitgliedern und auch Honorarabrechnungen.

Unter anderem verlangten die Hacker, den Vertrieb von „The Interview“ zu stoppen, den sie als „Film des Terrorismus“ bezeichneten. In dieser Komödie werden zwei Fernsehjournalisten in einen Anschlagsversuch auf den nordkoreanischen Staatschef Kim Jong-Un verwickelt.

Nordkorea hatte jegliche Beteiligung an dem Angriff auf Sony Pictures dementiert. „Wir wissen nicht, wo sich Sony Pictures in Amerika befindet und warum es das Ziel des Angriffs wurde“, sagte ein Sprecher der National Defense Commission der staatlichen Nachrichtenagentur Korean Central News Agency. Der Angriff sei aber möglicherweise eine „gerechte Tat“ von Unterstützern und Sympathisanten Nordkoreas gewesen und eine Reaktion auf die Forderung, den „US-Imperialismus“ zu beenden.

[mit Material von Michelle Myers, News.com]

Berühmte und berüchtigte Hacker: Was wissen Sie über Cyberkriminelle und Hacktivisten? Testen Sie Ihr Wissen auf silicon.de!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

DSL oder Kabel – Welcher Anschluss passt zu Ihnen?

Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…

2 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

7 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

7 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

7 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

22 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

1 Tag ago