Wie die NSA das Internet abhört Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


01.06.2006 Roland Kissling

Wie die NSA das Internet abhört

Mark Klein, Ex-Techniker von AT&T hat ausgepackt: hinter verschlossenen Türen im Konzerngebäude baute die NSA eine Parallel-Struktur zur Überwachung des gesamten Datenverkehrs auf.

Seit Dan Brown haben wir es geahnt, seit dem Ex-AT&T-Techniker Mark Klein aber wissen wir es: hinter verschlossenen Türen im Konzerngebäude baute die National Security Agency (NSA) eine Parallel-Struktur zur Überwachung des gesamten Datenverkehrs auf. Laut Klein wurde Hardware in geheimen, für AT&T-Mitarbeiter nicht zugänglichen Räumen des Konzerns und an diversen weiteren Orten installiert: zumindest in Los Angeles, Seattle, San Jose und San Diego. Damit hätte man "jede einzelne Nachricht" im Internet überprüfen können, meint die Electronic Frontier Foundation (EFF), welche die Klage beim Bezirksgericht in San Francisco eingereicht hat. AT&T wollte Klein's Bericht unter Berufung auf nationale Sicherheit geheim halten, ein Richter gab sie jedoch vor kurzem frei.

Dem zufolge haben die betroffenen US-Telekomkonzerne AT&T, Verizon und BellSouth tatsächlich keine Kunden-Daten weitergegeben. Stattdessen ermöglichte man der NSA Zugang zu den Core-Routern der zentralen Backbones. Dort seien die Daten einfach auf eine zweite Leitung kopiert und dahinter überwacht worden. Laut Klein wurde dazu ein von Intel mitfinanzierter Rechner mit der Bezeichnung Narus STA 6400 verwendet, der einen Datenstrom von bis zu zehn Gigabits pro Sekunde überwachen kann.

Der Branchendienst ORF Futurezone hat zur NSA-Infrastruktur heute weitere Details veröffentlicht, welche der Powerpoint-Präsentation der Firma Force10 Networks entstammen. Die Firma ist am 6.6. zu einer Veranstaltung der NSA geladen, bei der es um die Vorstellung von Produkten zu "Large volume data processing" geht. Das Force10-Produkt kann pro Einheit bis zu 16 Rechner umfassen und analysiert pro Sekunde zwischen ein und zwei Gigabyte Daten. Der reguläre Datenverkehr am Backbone ist durch die zuvor stattfindende Duplizierung davon nicht betroffen. Laut Futurezone wird auf den Überwachungs-Rechnern ein von der NSA gehärtetes Linux mit dem Titel "SE-Linux" verwendet.

Der Bericht von Klein hat mittlerweile Sammelkläger auf den Plan gerufen, die von den betroffenen Telekoms insgesamt rund 200 Mrd. Dollar fordern.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • catWorkX GmbH

    catWorkX GmbH mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr

Hosted by:    Security Monitoring by: