Herzlich Willkommen auf Weltverschwoerung.de

Angemeldete User sehen übrigens keine Werbung. Wir freuen uns wenn Du bei uns mitdiskutierst:

NSA Quantum

Veritas79

Großmeister-Architekt
8. November 2012
1.280
Medienberichte zufolge benutzt die NSA Quantum für die Überwachung von privaten Netzwerken. Zudem könne Quantum für Cyberattacken verwendet werden.
Besonders verblüffend: Diese Angriffe auf Computer werden nicht mehr von Mitarbeitern des US-Geheimdienstes National Security Agency (NSA) unternommen. Vielmehr entscheidet eine Software, welche Computer von der NSA ausgespäht und übernommen werden.
Quantum nennt sich das Software-Tool der NSA, die es den Spionen ermöglicht, beliebte Webseiten wie Facebook zu kopieren und Computer gezielt mit Überwachungssoftware zu infizieren.
In acht Sekunden gehört der Zielcomputer der NSA

Der treue Begleiter des Geheimnisverräters Edward Snowden, Glenn Greenwald, hat jetzt mit seinem Co-Autor Ryan Gallagher auf dem Enthüllungsportal „The Intercept“ die Strategie und Technik der NSA beschrieben, weltweit Millionen von Computern zu übernehmen. Nach diesem Bericht hat die NSA das System gemeinsam mit dem britischen Geheimdienst Goverment Communications Headquarters (GCQH), entwickelt.
http://www.ingenieur.de/Themen/Datenschutz/NSA-Millionen-Computern-Quantum-Software-unbemerkt-kapern


Wie dies genau vonstatten geht kann man hier sehen:

NSA - Quantum - Dailymotion-Video


 
Zuletzt bearbeitet:

Viminal

Großer Auserwählter
10. Juni 2009
1.964
AW: NSA Quantum

Naja, als "Wie dies genau vonstatten geht" würde ich den Inhalt des Videos nicht qualifizieren. Ansonsten fehlt mir der Hinweis dass die Übernahme des Rechners natürlich nur dann klappt, wenn die Sicherheitslücken welche die NSA mit ihrer gefälschten Website ausnutzen will, auf dem Zielrechner "offen" sind. Hier hat man dann wieder die Verbindung zu dem Verdacht (?) dass Microsoft und Co absichtlich Hintertüren für die NSA in die SW einbauen.
Das alles automatisch geht finde ich ebenfalls nicht "verblüffend", dass ist in der Tat absolut notwendig wenn man wie die NSA den Anspruch hat Millionen von Rechnern zu überwachen. Interessant wären hier mal Informationen zu den Algorithmen die die Zielrechner auswählen bzw. auswerten und wie auf die Auswertung reagiert wird.
 

Ähnliche Beiträge

Oben Unten