claus13
Elite Lord
- Registriert
- 10. April 2009
- Beiträge
- 4.258
- Reaktionspunkte
- 4.023
- Punkte
- 383
[h=2]Spähprogramm: NSA soll 50.000 Netzwerke weltweit infiltriert haben[/h]
[h=2][/h]
Das Netz der NSA-Späher ist noch größer als vermutet. Eine Zeitungsbericht zufolge haben die US-Geheimagenten sich Zugriff auf Zehntausende Computernetzwerke verschafft - mit Methoden, die auch von Kriminellen genutzt werden.
Der US-Geheimdienst NSA hat weltweit 50.000 Computernetzwerke mit Schadsoftware infiltriert. Das geht aus Unterlagen des Whistleblowers Edward Snowden hervor, die die niederländische Tageszeitung "
Dass die NSA in großen Stil Computernetzwerke angreift, um dort eigene Software zu installieren, ist seit einigen Monaten bekannt. Neu ist aber das Ausmaß der Aktionen. Ende August hatte die "Washington Post" berichtet, der Geheimdienst habe bereits 2008 mehr als
Das Technik-Blog "
Parallelen zur "Operation Sozialist"
Mit ähnlicher Technik hat der britische Geheimdienst GCHQ im Rahmen der "Operation Sozialist" Spionagesoftware in die Computer
Der Generalangriff der NSA auf Computernetzwerke wird von dem Geheimdienst selbst unter der Bezeichnung
Quelle:
Gruß
claus13
[h=2][/h]
Sie müssen registriert sein, um Links zu sehen.
NSA-Präsentation: Angriffsmethoden wie Cyber-GangsterDas Netz der NSA-Späher ist noch größer als vermutet. Eine Zeitungsbericht zufolge haben die US-Geheimagenten sich Zugriff auf Zehntausende Computernetzwerke verschafft - mit Methoden, die auch von Kriminellen genutzt werden.
Der US-Geheimdienst NSA hat weltweit 50.000 Computernetzwerke mit Schadsoftware infiltriert. Das geht aus Unterlagen des Whistleblowers Edward Snowden hervor, die die niederländische Tageszeitung "
Sie müssen registriert sein, um Links zu sehen.
" einsehen konnte. Die heimlich in die Netzwerke eingeschleusten Programme sollen dazu dienen, geheime und persönliche Daten aus den Netzwerke abzugreifen.Dass die NSA in großen Stil Computernetzwerke angreift, um dort eigene Software zu installieren, ist seit einigen Monaten bekannt. Neu ist aber das Ausmaß der Aktionen. Ende August hatte die "Washington Post" berichtet, der Geheimdienst habe bereits 2008 mehr als
Sie müssen registriert sein, um Links zu sehen.
. Mit Bezug auf geheime US-Haushaltspläne berichtete das Blatt weiter, die NSA habe sich selbst das Ziel gesteckt, bis Ende 2013 Zugriff auf 85.000 Systeme zu haben. Ob die NSA dieses Ziel erreicht hat, ist unklar. Die vom "NRC Handelsblad" genannte Zahl stammt aus einer internen NSA-Präsentation, die auf 2012 datiert ist. Das Technik-Blog "
Sie müssen registriert sein, um Links zu sehen.
" bezeichnet die Spionagesoftware als "digitalen Schläfer", also als Programm, das lange unbemerkt und unauffällig im Hintergrund bleibt, bis es auf Befehl der Führungsoffiziere aktiv wird. Über die genaue Funktionsweise des Programms ist nichts bekannt. Man kann aber davon ausgehen, dass die Spionagesoftware ähnlich wie herkömmliche Trojaner-Programme arbeitet, die auch von Kriminellen benutzt werden.Parallelen zur "Operation Sozialist"
Mit ähnlicher Technik hat der britische Geheimdienst GCHQ im Rahmen der "Operation Sozialist" Spionagesoftware in die Computer
Sie müssen registriert sein, um Links zu sehen.
. Belgacom und ihre Mobilfunktochter Proximus versorgen unter anderem Institutionen wie die EU-Kommission, den Rat der Mitgliedstaaten und das Europaparlament mit Telekommunikationsdienstleistungen. Die Briten nutzen dazu eine von ihnen als
Sie müssen registriert sein, um Links zu sehen.
bezeichnete Angriffstechnologie, die offenbar sogenannten Drive-by-Angriffen ähnlichen ist: Die Opfer werden beispielsweise über Links in scheinbar unverfänglichen E-Mails zum Besuch ihnen bekannter Webseiten animiert. Tatsächlich führen die Links aber auf Kopien der echten Seiten, über die unbemerkt Schadsoftware auf die Computer der Opfer eingeschleust werden kann.Der Generalangriff der NSA auf Computernetzwerke wird von dem Geheimdienst selbst unter der Bezeichnung
Sie müssen registriert sein, um Links zu sehen.
(CNE) geführt. Eine NSA-Abteilung mit dem Titel Tailored Access Operations (TAO) ist mit der Entwicklung der Angriffsprogramme und der Durchführung der Attacken auf fremde Netzwerke betraut. Rund eintausend Computerspezialisten sollen dort beschäftigt sein.Quelle:
Sie müssen registriert sein, um Links zu sehen.
Gruß
claus13