NSA-Report Teil 2

Wie die NSA zentrale IT-Systeme angreift – und wie Sie sich schützen!

12.04.2017
Von Friedrich Wimmer und Florian  Oelmaier
In einer exklusiven Serie beleuchtet die COMPUTERWOCHE die Auswirkungen der NSA-Spionagepraktiken auf deutsche Unternehmen. In Teil 2 lesen Sie, wie die NSA zentrale Server- und Netzwerk-Infrastrukturen attackiert und wie Unternehmen ihre Kronjuwelen schützen können.

Im NSA-Report der Unternehmensberatung Corporate Trust wurden erstmalig die Dokumente der NSA-Whistleblower nicht vor einem gesellschaftspolitischen Hintergrund, sondern auf ihre Aussagekraft für die IT-Sicherheitslage in der deutschen Wirtschaft untersucht. Im ersten Teil dieser dreiteiligen Serie beleuchteten die Autoren des Reports die Spionageziele sowie die technische und organisatorische Vorgehensweise der NSA. Teil 2 gibt nun einen Ausblick auf die Fähigkeiten der NSA in naher Zukunft und erläutert, wie sich dies auf die aktuelle Firmenpolitik deutscher Unternehmen auswirken sollte. Teil 3 ordnet die NSA-Aktivitäten in einen internationalen Kontext ein.

Für den NSA-Report hat Corporate Trust in monatelanger Detailarbeit die von Edward Snowden veröffentlichten NSA-Dokumente mit Blick auf die deutsche Wirtschaft ausgewertet.
Für den NSA-Report hat Corporate Trust in monatelanger Detailarbeit die von Edward Snowden veröffentlichten NSA-Dokumente mit Blick auf die deutsche Wirtschaft ausgewertet.
Foto: Carsten Reisinger - shutterstock.com

Die Fähigkeiten der NSA, die durch Snowdens Dokumente bekannt wurden, haben die Welt beeindruckt. Die meisten technischen Dokumente stammen jedoch aus den Jahren 2007 bis 2010. Dass die NSA ihre Technologien auf die seitdem hinzugekommenen Smartphones und Apps adaptiert hat, gilt als sicher; als Beweis dafür kann auch der aktuelle Vault-7-Leak dienen. Die folgenden Beispiele sollen dies verdeutlichen.

Beispiel 1: Startpunkt des NSA-Skandals war PRISM. Mit diesem Projekt verschaffte sich die NSA Zugriff auf die Produkte aller großen amerikanischen Internetdienste: MicrosoftMicrosoft, GoogleGoogle, FacebookFacebook, YouTube, Skype, AOL und AppleApple. Katalogisiert werden Suchanfragen, Chats, E-Mails, Telefonie (Voice-over-IP), Videos und sonstige Daten (Prism Case Notations, Grafik 1). Das Wissen über PRISM stammt aus dem Jahr 2010. In den vergangenen sieben Jahren ist die Cloud-Nutzung in Firmen laut verschiedenen Umfragen von zehn bis 20 Prozent auf über 50 Prozent gestiegen - das heißt, immer mehr IT-Systeme werden in großen Rechenzentren konzentriert. Alles zu Apple auf CIO.de Alles zu Facebook auf CIO.de Alles zu Google auf CIO.de Alles zu Microsoft auf CIO.de

Es ist davon auszugehen, dass die NSA mittlerweile jedes größere Cloud-Rechenzentrum mit geeignetem Equipment implantiert hat, um eine Komplettüberwachung sicherstellen zu können. Dies dürfte sich kaum auf die USA und ihre Partnerländer beschränken: Angesichts der technischen Fähigkeiten der NSA ist mit einer zumindest unfreiwilligen und mittelbaren Implantierung (zum Beispiel durch manipulierte Router) bei jedem Cloud-Provider weltweit zu rechnen.

Grafik 1: PRISM Datenlieferanten und Benennungsschema - Präsentationsfolie aus den Snowden-Unterlagen zu den Datenlieferanten und einem internen Benennungsschema des Programms PRISM. BEWERTUNG: Große amerikanische Technologiekonzerne sind als Datenlieferanten des Programms PRISM genannt.
Grafik 1: PRISM Datenlieferanten und Benennungsschema - Präsentationsfolie aus den Snowden-Unterlagen zu den Datenlieferanten und einem internen Benennungsschema des Programms PRISM. BEWERTUNG: Große amerikanische Technologiekonzerne sind als Datenlieferanten des Programms PRISM genannt.
Foto: Corporate Trust

COMPUTERWOCHE-Serie NSA-Report:

Teil 1: Wikileaks und die Folgen für die IT-Sicherheit in Deutschland

Teil 2: Wie die NSA zentrale IT-Systeme angreift - und wie Sie sich schützen!

Teil 3: Deutschland ist auf Cyber-Angriffe schlecht vorbereitet

Zur Startseite