Nun, das ist gerecht besonders. Im Rahmen ihrer Bemühungen, Malware auf „Millionen“ Computern weltweit zu installieren, gab sich die National Security Agency als Facebook aus, um Zielpersonen zum Herunterladen von Schadcode zu verleiten.
„In einigen Fällen hat sich die NSA als gefälschter Facebook-Server ausgegeben und die Social-Media-Site als Startrampe genutzt, um den Computer eines Ziels zu infizieren und Dateien von einer Festplatte zu exfiltrieren.“ berichtet The Intercept in seinem neuesten Bericht über streng geheime Dokumente, die Edward Snowden erhalten hat. „In anderen Fällen wurden Spam-E-Mails mit Schadsoftware verschickt, die so angepasst werden kann, dass sie heimlich Audio vom Mikrofon eines Computers aufzeichnet und mit der Webcam Schnappschüsse macht. Die Hacking-Systeme haben es der NSA auch ermöglicht, Cyberangriffe zu starten, indem sie Dateidownloads beschädigt und unterbricht oder den Zugriff auf Websites verweigert.“
Empfohlene Videos
Der Facebook-Trick wurde von der NSA QUANTUMHAND genannt und zunächst an „etwa einem Dutzend Zielen“ getestet, bevor er 2010 in größerem Maßstab eingeführt wurde, wie aus den Dokumenten hervorgeht.
Verwandt
- Durch einen Facebook- und Instagram-Fehler wurden Millionen von Passwörtern an seine Mitarbeiter weitergegeben
Was als eine Möglichkeit begann, „schwer erreichbare“ Ziele zu treffen – im Jahr 2004 waren es etwa 100 bis 150 –, sind die Malware-Verbreitungsbemühungen der NSA haben sich seitdem mithilfe eines automatisierten Systems, das intern als „ TURBINE. Aus Dokumenten geht hervor, dass der Einsatz von TURBINE den Mitgliedern der Tailored Access Operations (TAO)-Einheit der NSA die Möglichkeit gab, in großem Umfang auf Computer zuzugreifen oder diese zu zerstören.
So beschreiben Ryan Gallagher und Glenn Greenwald von The Intercept einige der verschiedenen maßgeschneiderten Schadprogramme, die die NSA auf Zielcomputern einsetzt:
Ein Implantat mit dem Codenamen UNITEDRAKE kann mit einer Vielzahl von „Plug-ins“ verwendet werden, die es der Behörde ermöglichen, die vollständige Kontrolle über einen infizierten Computer zu erlangen.
Ein Implantat-Plug-in namens CAPTIVATEDAUDIENCE wird beispielsweise verwendet, um das Mikrofon eines Zielcomputers zu übernehmen und Gespräche aufzuzeichnen, die in der Nähe des Geräts stattfinden. Ein anderer, GUMFISH, kann heimlich die Webcam eines Computers übernehmen und Fotos machen. FOGGYBOTTOM zeichnet Protokolle des Internet-Browsing-Verlaufs auf und sammelt Anmeldedaten und Passwörter, die für den Zugriff auf Websites und E-Mail-Konten verwendet werden. GROK wird zum Protokollieren von Tastenanschlägen verwendet. Und SALVAGERABBIT exfiltriert Daten von Wechsel-Flash-Laufwerken, die mit einem infizierten Computer verbunden sind.
Aus den Dokumenten geht auch hervor, dass einige dieser Viren es Zielen unmöglich machen, mithilfe von Verschlüsselungssoftware Internetaktivitäten zu verschleiern oder E-Mails vertraulich zu versenden. Diese und andere Malware-Bemühungen sind Teil dessen, was die NSA-Dokumente ihr „Owning the Net“-Programm nennen.
Empfehlungen der Redaktion
- NSA warnt vor Windows-Exploit und ignoriert seine eigene Rolle bei der Erstellung von Malware
- Facebook erklärt seinen schlimmsten Ausfall, als 3 Millionen Nutzer zu Telegram gehen
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.