http://www.faz.net/-gqe-7h2zj
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER
F.A.Z.-Index -- --
DAX ® -- --
Dow Jones -- --
EUR/USD -- --

Veröffentlicht: 31.08.2013, 12:00 Uhr

Cyber-Spionage Amerikas Geheimdienste hacken Zehntausende Computer

Dass auch westliche Geheimdienste zu Hacker-Methoden greifen, ist für Experten schon lange klar. Aus den Snowden-Unterlagen geht nun erstmals die Dimension der amerikanischen Cyber-Attacken hervor.

© REUTERS NSA-Chef General Keith Alexander

Die amerikanischen Geheimdienste haben offenbar Zehntausende Computer auf der ganzen Welt mit Software-Hintertüren versehen, über die sie Zugriff auf Daten oder ganz Netzwerke erlangen. Bis Ende dieses Jahres soll es demnach mindestens 85.000 solcher präparierten Rechner geben, schreibt die „Washington Post“ auf Basis von Unterlagen aus dem Fundus des Informanten Edward Snowden. Der Geheimdienst NSA habe aber auch ein System entwickelt, das Millionen infizierter Computer automatisch kontrollieren könne.

Im Jahr 2011 hätten die amerikanischen Geheimdienste insgesamt 231 Cyberangriffe ausgeführt, heißt es. Die Zahl stehe in einem von Snowden zugespielten Budgetentwurf. Von diesen „offensiven Operationen“ waren laut Budget fast drei Viertel gegen Ziele mit höchster Priorität gerichtet. Nach Angaben ehemaliger Beamter seien darunter Aktionen gegen Ziele in Ländern wie Iran, Russland, China und Nordkorea.

Nähere Informationen über diese Angriffe gab es nicht. Amerikas Geheimdienste definierten gemäß einer Präsidentendirektive vom Oktober 2012 offensive Cyber-Operationen als Manipulation oder Zerstörung von Informationen in Computern oder in Computernetzwerken oder der Rechner und Netzwerke selbst. Die meisten dieser Aktionen hätten unmittelbare Auswirkungen nur auf Daten und Funktionsfähigkeit von Computern des Gegners: Die Verbindungen würden beispielsweise langsamer.

Codename „Genie“

Als bekanntestes Beispiel eines staatlichen Cyberangriffs gilt der Computerwurm Stuxnet, der vor einigen Jahren das iranische Atomprogramm sabotierte. IT-Sicherheitsexperten sind sich sicher, dass hinter Stuxnet westliche Geheimdienste stecken, auch wenn dies nie offiziell bestätigt wurde.

Viel häufiger brechen die Geheimdienst-Hacker dem Bericht zufolge in Computer ein, um Daten abzuschöpfen. Die Aktionen liefen unter dem Code-Namen „Genie“ (Geist). Bis Ende dieses Jahres solle im Rahmen von „Genie“ spezielle Software auf mindestens 85.000 strategisch ausgewählten Computern weltweit plaziert werden. Diese Software könne zum Beispiel Daten mitschneiden und übermitteln.

Im Jahr 2008 seien erst 21.252 Computer auf diese Weise angegriffen worden, schreibt die „Washington Post“ unter Berufung auf den Geheimdienstetat. Allerdings könne in großen Computernetzwerken auch nur ein infiziertes Gerät den Zugang zu Hunderttausenden weiteren öffnen.

Codename „Turbine“

Die geheime Software diene oft nur als Hintertür für mögliche spätere Zugriffe, sagte ein ehemaliger Beamter der „Washington Post“. Den Unterlagen zufolge wurden im Jahr 2011 von den fast 69.000 befallenen Computern nur 8448 voll ausgebeutet. Das habe auch mit personellen Kapazitäten zu tun, obwohl in dem Projekt bereits 1870 Personen beschäftigt gewesen seien.

In Zukunft solle aber ein System mit dem Codenamen „Turbine“ für den automatischen Betrieb auch von Millionen eingeschleuster Spionage-Programme auf fremden Rechnern sorgen. Spezialisten der NSA arbeiteten zudem an verdeckter Software, die relevante Gespräche in Computernetzwerken ausfindig machen und mitschneiden könne.

Die Geheimdienst-Hacker könnten in Verbindungs-Geräte wie Router und auch hinter Firewall-Sicherheitssysteme verschiedener Anbieter einbrechen, hieß es. Sie schreckten auch nicht vor dem Kauf von Informationen über Software-Schwachstellen zurück. Dafür seien für dieses Jahr 25,1 Millionen Dollar vorgesehen. Die USA werfen China seit Jahren vor, mit ähnlichen Methoden Cyberspionage im Westen zu betreiben. Ein entscheidender Unterschied sei aber, dass die amerikanischen Programme nicht für Wirtschaftsspionage eingesetzt würden.

Mehr zum Thema

Quelle: DPA

 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Cyberwar-Doku Zero Days Wir sind alle berechenbar und schutzlos

Massenvernichtungswaffen, mit denen Politik und Diplomatie nicht Schritt halten können: Alex Gibneys Dokumentarfilm Zero Days zeigt den Cyber-Krieg als Gefahr und Wirklichkeit unserer Zeit. Mehr Von Fridtjof Küchemann

30.08.2016, 12:46 Uhr | Feuilleton
Pegasus Schadsoftware bedroht Millionen iOS-Geräte

Eigentlich gelten Apple-Produkte als sicher. Doch vor Kurzem wurde eine Schadsoftware entdeckt, die Hackern vollen Zugriff auf alle Daten ermöglicht. Die Schadsoftware mit dem Namen Pegasus kann auf das Gerät gelangen, wenn Nutzer im Safari-Browser einen präparierten Link anklicken. Am Freitag veröffentlicht Apple ein Update, das die Sicherheitslücke schließen soll. Mehr

28.08.2016, 15:57 Uhr | Wirtschaft
Cyberspionage FBI deckt Hackerangriffe auf amerikanisches Wahlsystem auf

Die Wahlsysteme zweier amerikanischer Bundesstaaten waren dem FBI zufolge Ziel von ausgeklügelten Cyber-Attacken. Spuren führen offenbar nach Russland. Die Sorge vor einer Manipulation der Präsidentenwahlen wächst. Mehr

30.08.2016, 07:43 Uhr | Politik
Syrien Amerikanischer Sondergesandter kritisiert türkisches Vorgehen

Die türkische Armee hat die Grenze nach Syrien überquert, um dort gegen den IS zu kämpfen, aber auch, um zu verhindern, dass kurdische Rebellen weitere Gebiete erobern. Unterdessen hat Amerika den türkischen Militäreinsatz scharf kritisiert. Die Gefechte seien inakzeptabel, erklärte der amerikanische Sondergesandte für die Anti-IS-Koalition, Brett McGurk, am Montag auf Twitter. Mehr

29.08.2016, 17:06 Uhr | Politik
FAZ.NET-Tatortsicherung Werden wir bald von Computern gelenkt?

Perfekte Gesichtserkennung, menschenähnliche Avatare und Computer, die sich nicht mehr abschalten lassen und den Menschen gefährlich werden. Wie realitätsnah ist der erste Science-Fiction-Tatort? Mehr Von Maria Wiesner

28.08.2016, 21:45 Uhr | Feuilleton

Teure Aktivisten

Von Klaus Max Smolka

Der Fall Stada ist ein Fall fürs Lehrbuch. Aktivistische Investoren könnten anderswo folgen. Mehr 1 4

Abonnieren Sie den Newsletter „Wirtschaft“

Nachrichten in 100 Sekunden
Nachrichten in 100 Sekunden