Snowden besaß als Analyst in Honolulu für Booz Allen Hamilton Adminstratorrechte für die große Abhörmaschine der Nations Security Agency (NSA). Snowden ist für seine Materialsammlung offenbar tief in die Infrastruktur vorgedrungen. Dabei scheint er so geschickt vorgegangen zu sein, dass an vielen Stellen nach wie vor nicht klar ist, welche Materialien er sammelte.
Daher erklärte ein NSA-Sprecher jetzt: “Man stellt keine brillanten Leute an, man heuert schlaue Mitarbeiter an. Brillante Leute bringen einen in Probleme.” Auf keinen scheint dieser Satz derzeit besser zu passen als auf Edward Snowden.
Bei seiner Materialsammlung hatte Snowden offenbar die ‘Identität’ von hochgestellten Sicherheits-Mitarbeitern angenommen. Teilweise scheint ihm das so gut gelungen zu sein, dass nicht klar ist, ob Snowden es war, der auf bestimmte Materialien zugegriffen hat, oder ob es die ranghohen Mitarbeiter waren.
Um diese Fälle zu klären, müssen die Online-Bewegungsprofile jetzt mit den virtuellen Bewegungsprofilen abgeglichen werden und das dauert seine Zeit.
Snowden hatte einen “Top Secret”-Zugriff. Aber für seine Materialsammlung hatte er noch höhere Zugriffsberechtigungen gebraucht. Dafür hat er sich andere Nutzerprofile zu Nutze gemacht. Als Administrator hatte er auch die Möglichkeit, Nutzerprofile von Angestellten und freien Mitarbeitern zu verändern. Über die Infrastruktur konnte er sozusagen auch in die Profile von diesen Mitarbeitern schlüpfen und so auf bestimmte Dateien zugreifen. Auf diese Weise hatte er rund 20.000 Dokumente zusammengesammelt, bevor er sich Mitte Mai nach Hong Kong absetzte. Der Schaden, den er damit angerichtet habe, so ein weiterer NSA-Mitarbeiter bei NBC sei “auf einer Skala von 1 bis 10 der Wert 12”.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…