NSA überwacht auch Computer ohne Verbindung zum Internet

Angeblich hat der US-Auslandsgeheimdienst NSA Software auf fast 100.000 Computern weltweit installiert, mit der die Überwachung und gleichzeitige Vorbereitung von Cyberangriffen möglich sein soll. Das berichtet die New York Times und beruft sich auf NSA-Dokumente, Computerexperten sowie amerikanische Behördenmitarbeiter. Die Software gelangt zum Großteil über Netzwerke auf die Rechner, allerdings nutze die NSA auch eine Technik, mit der sie Computer infiltrieren und dort Daten manipulieren könne, die keine Verbindung zum Internet haben.

Die Basis für die seit mindestens 2008 eingesetzte Technik bildet eine Funkübertragung über einen verborgenen Kanal. Die Sendeempfänger können in USB-Steckern oder kleinen Platinen im Computer integriert sein und mit einer bis zu acht Meilen (13 km) entfernten Relaisstation kommunizieren, die nicht größer als eine Aktentasche ist. Auch Malware kann laut der New York Times auf diese Weise übertragen werden.

Auch Computer, die von gegnerischen oder befreundeten Nationen speziell gesichert und deswegen offline betrieben werden, kann die NSA mit dieser Technik infiltrieren. Dabei muss die Funkhardware meist durch Agenten, einen ahnungslosen Nutzer oder einen Hersteller platziert werden. Das Magazin Der Spiegel berichtete bereits Ende Dezember von Spionagesoftware, die “direkt ab Werk” auf bestimmten Computern, Routern und Festplatten installiert ist. Sogar Lieferungen elektronischer Geräte fange die NSA-Abteilung “Office of Tailored Access Operation” (TAO) ab, um Hardware und Software zu manipulieren. Der Spiegel-Bericht erwähnte dabei ebenfalls eine als normaler USB-Stecker getarnte Computerwanze, die unbemerkt über eine Funkverbindung Daten senden und empfangen kann. Ihr Preis soll nach einem NSA-internen Einkaufskatalog im Fünfzigerpack über eine Million Dollar betragen.

Der Times zufolge hat die NSA auf unterschiedliche Wege fast 100.000 Computer mit dem Überwachungsprogramm mit dem Codenamen Quantum infiltriert und sei besonders häufig auf Einheiten des chinesischen Militärs gerichtet. Allerdings sei die Software auch in militärischen Netzwerken Russlands, in Systemen der mexikanischen Polizei und mexikanischer Drogenkartelle sowie in Handelsorganisationen der Europäischen Union installiert worden. Zudem sind Partner im Kampf gegen den Terrorismus, wie Saudi-Arabien, Indien und Pakistan betroffen.

Die US-Politik protestiert immer wieder vehement gegen solche Aktivitäten aus China, währenddessen bezeichnet die NSA die eigenen Maßnahmen als “aktive Verteidigung” gegen ausländische Cyberangriffe. “Die Aktivitäten der NSA konzentrieren sich auf legitime ausländische nachrichtendienstliche Ziele und werden gezielt nur gegen diese eingesetzt”, heißt es in einer Stellungnahme der NSA zu dem Bericht. “Außerdem setzen wir unsere nachrichtendienstlichen Fähigkeiten nicht ein, um Geschäftsgeheimnisse ausländischer Firmen zu stehlen, und geben gesammelte Informationen auch nicht an US-Firmen weiter, damit sie ihre internationale Wettbewerbsfähigkeit verbessern oder ihre Gewinne erhöhen können.”

[mit Material von Bernd Kling, ZDNet.de]

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago