IT-News NSA

Firmenzentrale Kaspersky Lab (Bild: Kaspersky)

Kaspersky legt Bericht zum Datenverlust bei der NSA vor

Dem russischen IT-Sicherheitsanbieter wurde in den USA vorgeworfen, seine Software habe geholfen, als vertraulich eingestufte Daten der NSA zu entwenden. Das hat das Unternehmen zurückgewiesen und legt nun Details zu dem Vorfall vor. Der Bericht offenbart auch erhebliche Versäumnisse des NSA-Mitarbeiters, von dessen PC die Daten entwendet wurden.

Firmenzentrale Kaspersky Lab (Bild: Kaspersky)

Kaspersky räumt Beteiligung an Datenverlust der NSA ein

Daten der NSA kamen 2014 tatsächlich auf Server von Kaspersky. Sie stammten vom Privat-PC eines NSA-Mitarbeiters, der eine Sicherheitssoftware von Kaspersky einsetzt. Sie übertrugt die Daten im Rahmen eines Malware-Funds an Kaspersky.

Malware (Bild: Shutterstock/Blue Island)

Andere Malware nutzte von WannaCry verwendete NSA-Exploits bereits früher aus

Dem Sicherheitsforscher Kafeine zufolge nutzt auch eine als Adylkuzz bezeichnete Krypto-Mining-Malware die von WannaCry als Einfallstor verwendete Lücke. Die Malware kombiniert den auf die SMB-Lücke ausgerichteten Exploit EternalBlue zudem mit der Backdoor DoublePulsar. Über deren Ausnutzung hatten andere Experten schon im April berichtet.

Microsoft-Präsident Brad Smith (Bild: Microsoft)

Microsoft: NSA und CIA für WannaCry-Attacke mitverantwortlich

Bereits im Februar hatte Microsofts Chefanwalt Brad Smith die Einrichtung einer internationalen Kontrollbehörde vorgeschlagen. Jetzt macht er die Bevorratung von Sicherheitslücken durch NSA und CIA für die aktuellen Ransomware-Vorfälle mitverantwortlich.

Malware (Bild: Shutterstock)

Doublepulsar: Hinweise auf Missbrauch der durchgesickerten NSA-Backdoor

Die IT-Sicherheitsfirma Binary Edge konnte die Spionagesoftware über 180.000 IP-Adressen zuordnen, davon 493 in Deutschland. Andere Experten fanden lediglich rund 30.000 bis 40.000 infizierte Rechner. Doch auch diese Zahlen deuten darauf hin, dass die NSA-Malware von Dritten verwendet wird.

Windows-Hacking-Tool der NSA veröffentlicht

In begleitenden Dokumenten informiert die Hacker-Gruppe The Shadow Borkers auch über weitere Details der Lecks. Laut Microsoft sollen Anwender aktuell nicht mehr von den Lecks betroffen sein.

Geleaktes NSA-Hackertool – Cisco und Fortinet müssen patchen

Exploits sind frei im Internet zugänglich. Inzwischen ist es erwiesen, dass der geleakte Code tatsächlich ein authentisches Hacking-Tool des US-Auslandsgeheimdienst National Security Angency ist. Nun beginnt die Suche nach noch nicht geschlossenen Lecks.

NSA (Bild: NSA)

Ex-Mitarbeiter: NSA verliert im Wust der Daten den Überblick

Das hat der ehemalige NSA-Mitarbeiter und Whistleblower William Binney im Interview mit der Nachrichtenseite RT erklärt. Die Sammlungen hätten noch keine Gewalttaten verhindert. Sie würden lediglich ausgewertet, wenn es schon zu spät sei.

Dieser Schneemann vor dem Weißen Haus soll den Whistleblower Edward Snowden darstellen und stammt von dem Aktivisten Max Schrems. (Bild: M. Schrems via Twitter)

SNOWden vor dem Weißen Haus

Mit Mozartkugeln garniert hat der Datenschützer Max Schrems vor dem Weißen Haus in Washington einen Schneemann mit besonderem Symbolcharakter errichtet.

NSA (Bild: NSA)

NSA legt Sicherheitslecks offen

Es sei stets eine Abwägung zwischen staatlichen Sicherheitsinteressen und der Sicherheit von IT-Systemen. Nun will der Geheimdienst offenbar den Großteil der Sicherheitslecks an Software-Unternehmen melden.

[Update] Ermittlungen gegen Netzplitik.org wegen Landesverrats ausgesetzt

Von “Einschüchterungsversuch” bis hin zu “Angriff auf die Pressefreiheit” reichen die ersten Reaktionen auf die Nachricht, dass der Generalbundesanwalt Ermittlungen wegen Landesverrats gegen die Blogger von Netzplitik.org aufgenommen hat. Nach einem Sturm der Entrüstung setzt Range die Ermittlungen jetzt vorübergehend aus.

Project Seen. (Bild: Emil Kozole)

Project Seen: Diese Schrift zensiert sich selbst

Warum sollen nur Geheimdienste Texte schwärzen können? Mit der Schriftart Seen können jetzt auch normale Nutzer ohne großen Aufwand ganze Texte zensieren. 370 englische Wörter schwärzt die Schrift von Designer Emil Kozole automatisch.

Open Source (Bild: Shutterstock / Bildagentur Zoonar GmbH)

NSA gibt Systemsicherheit-Werkzeug SIMP frei

Das Tool hat der US-Geheimdienst entwickelt, um Red Hat Enterprise Linux und CentOS sicherer zu gestalten. Der Betriebssystemaufsatz ist daher nur für diese Linux-Distributionen verfügbar. SIMP gibt die NSA unter der Apache-Lizenz frei.

Spionage (Bild: Shutterstock)

Kanzleramt seit Jahrzenten im Visier der NSA

Bereits die Regierungen Kohl und Schröder soll der Geheimdienst ausspioniert haben. Wikileaks hat eine entsprechende Selektorenliste mit Telefonnummern enger Mitarbeiter und Vertrauter von Angela Merkel veröffentlicht. Die Dokumente enthalten auch Abhörprotokolle der Kanzlerin.

Spionage (Bild: Shutterstock)

NSA spioniert deutsche Ministerien aus

Offenbar standen vor allem die Ministerin für Wirtschaft und Finanzen im Fokus des US-Geheimdienstes. Wikileaks hat eine Selektorenliste mit Telefonnummern mehrerer Minister veröffentlicht. Auch Abhörprotokolle von Kanzlerin Merkel gehören zum Fundus der Enthüllungsplattform.

NSA-Spionage in Frankreich (Bild: silicon.de)

Französische Konzerne Ziel von NSA-Spionage

Die Enthüllungsplattform Wikileaks hat Dokumente veröffentlicht, die zeigen, dass der US-Geheimdienst auch Wirtschaftsvertreter in Frankreich abgehört hat. Vor allem interessierte sich die NSA für Energie- und Telekommunikationsprojekte.

Französische Präsidenten Ziel von NSA-Spionage

Der US-Geheimdienst soll die Präsidenten Chirac, Sarkozy und Hollande überwacht haben. Aus Unterlagen der NSA geht hervor, dass die Behörde unter anderem Telefonate über die Schuldenkrise in Griechenland und die Zukunft der EU aufgezeichnet hat.

(Bild: James Martin/CNET)

Antivirenhersteller von NSA ausgespäht

Kaspersky, Avira, Bitdefender, F-Secure und Dr.Web: Zahlreiche Sicherheitshersteller sind ins Visier von NSA und GCHQ geraten. Die Geheimdienste sollen Mails abgefangen und gezielt nach Schwachstellen in Sicherheitslösungen gesucht haben.