Offenbar bereitet sich der US-Auslandsgeheimdienst National Security Agency (NSA) auf einen möglichen Cyber-Krieg vor. Das berichtet das Magazin Der Spiegel unter Berufung auf Dokumente von Whistleblower Edward Snowden. Die NSA ist demnach nicht nur in der Lage, Netzwerke weltweit anzugreifen, sondern auch wichtige Infrastrukturen wie Kraft- oder Wasserwerke.
Das Magazin schreibt unter anderem von einem Projekt mit dem Namen Politerain. Verantwortlich dafür ist die für maßgeschneiderte Angriffe zuständige Abteilung Tailored Access Operation (TAO). Laut einer Stellenausschreibung zählen die “Manipulation und Zerstörung gegnerischer Computer” zu den Aufgaben von Politerain. Weitere Programme zur digitalen Kriegsführung sind Passionatepolka, Berserkr und Barnfire, mit denen sich “Netzwerkkarten schrotten”, Daten löschen und Computer mit einer Hintertür versehen lassen.
Die Snowden-Dokumente nennen als Beispiele Strom- und Wasserversorgung, Fabriken, Flughäfen und den Finanzsektor. Für digitale Waffen gebe es bislang keine internationalen Konventionen wie bei atomaren, biologischen und chemischen Waffen (ABC-Waffen)
Weiter in dem Bericht heißt es, dass die bislang durchgesickerten Einzelheiten über die Abhörprogramme der NSA nur die “Phase 0” in der Cyberkrieg-Strategie der USA seien. Mit ihnen sollen Details zu Schwachstellen gefunden werden, um diese anschließend mit “verborgenen Implantaten” zu versehen und sie “permanent kontrollierbar” zu machen. Phase 3 sieht demnach vor, “kritische Systeme nach Belieben zu kontrollieren und zu zerstören” und eine “kontrollierte Eskalation in Echtzeit” herbeizuführen. “Der nächste größere Konflikt wird im Internet beginnen”, zitiert Der Spiegel aus einer NSA-Präsentation.
Über eine Milliarde Dollar hat die US-Regierung dem Bericht zufolge im Jahr 2013 den US-Geheimdiensten für die Aufrüstung im Internet zur Verfügung gestellt. Alleine der Etat für “unkonventionelle Lösungen” betrage bereits 32 Millionen Dollar.
Erste mögliche Beispiele für digitale Waffen der NSA sind Stuxnet und Regin. Die Schadprogramme, die nach Ansicht von Experten beziehungsweise laut durchgesickerter Dokumente unter anderem von den USA entwickelt wurden, kamen für Angriffe auf das Atomprogramm des Iran sowie den belgischen Telekommunikationsanbieter Belgacom zum Einsatz. Vor allem Stuxnet hatte gezeigt, dass wie bei konventionellen Waffen auch, Kollateralschäden nicht ausgeschlossen werden können.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…
Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…
Das Zusammenspiel von Cloud und KI stellt Hyperscaler, IT-Partner und Endkunden vor neue Herausforderungen.
Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…