Der US-Auslandsgeheimdienst National Security Agency (NSA) entwickelt angeblich ein Cyber-Abwehrsystem, das selbständig und automatisch Cyberangriffe auf die USA neutralisieren soll. In einem Interview mit Wired sagte der Whistleblower Edward Snowden, das MonsterMind genannte System könne auch für Gegenangriffe genutzt werden.

Von der NSA entwickelte Algorithmen ermöglichen Snowden zufolge eine Analyse massenhaft gesammelter Metadaten, um normalen Datenverkehr im Netzwerk von auffälligem oder gefährlichem Traffic zu unterscheiden. Anhand dieser Informationen könne die NSA unverzüglich und eigenständig eine „ausländische Bedrohung“ erkennen und blockieren, heißt es in dem Bericht.

Matt Blaze, Kryptografieexperte und Professor für Computerwissenschaften an der University of Pennsylvania, hält es für möglich, Muster in Metadaten zu erkennen, die Rückschlüsse auf bestimmte Angriffe zulassen. „Eine einzelne Aufzeichnung eines einzelnen Datenflusses erzählt nicht viel, aber Muster von Datenflüssen, die typisch für einen Angriff sind, offenbaren möglicherweise mehr“, zitiert ihn Wired. „Wenn man Hunderte oder Tausende Datenflüsse hat, die an einem bestimmten Ort beginnen und auf eine bestimmte Maschine gerichtet sind, dann könnte das auf einen Angriff hinweisen. So funktionieren normalerweise Intrusion-Prevention-Systeme und Systeme zum Erkennen von Anomalien.“ Mit Kenntnissen über die Angriffswerkzeuge eines Feindes sei es vielleicht sogar möglich, bestimmte Angriffsmuster einem einzelnen Tool zuzuordnen.

Ein Gegenschlag beinhalte möglicherweise den Einsatz von Schadcode, um das angreifende System oder einfach nur das Angriffs-Tool zu deaktivieren oder unbrauchbar zu machen, so Snowden weiter. Das MonsterMind-Programm berge aber auch einige Risiken. Zum einen könne ein Angriff aus dem Ausland über Server unschuldiger Dritter geführt werden, beispielsweise ein Botnetz aus mit Schadsoftware infizierten Rechnern oder sogar Rechner, die einem anderen Staat gehören. Ein Gegenschlag der NSA könne dann zu einem Konflikt mit dem Land führen, in dem sich die Rechner befänden, ergänzte Snowden. Zudem führe eine Vergeltungsmaßnahme unter Umständen zu erheblichen Kollateralschäden. Die USA müssten also zuvor den Angreifer und die von ihm genutzten Systeme und Dienste identifizieren, um nicht versehentlich wichtige zivile Infrastrukturen auszuschalten.

Zum anderen gibt es Snowden zufolge aber auch verfassungsrechtliche Bedenken. Um Angriffe erkennen zu können, müsse die NSA „jeglichen“ Netzwerkverkehr sammeln und analysieren. Sonst könne sie keinen Algorithmus entwickeln, der gefährlichen von ungefährlichem Traffic unterscheide. „Das bedeutet, sie müssen allen Traffic abfangen“, sagte Snowden. Damit verstoße die NSA gegen den vierten Verfassungszusatz, der das Abhören privater Kommunikation ohne Gerichtsbeschluss oder einen konkreten Verdacht oder Grund untersage.

Ob MonsterMind tatsächlich existiert, ist nicht bekannt. Laut Wired hat Snowden die NSA verlassen, als das Programm noch in Arbeit war. Der Geheimdienst wollte Fragen von Wired zu dem Programm nicht beantworten.

Offenbar ist die NSA aber in der Lage, den gesamten Internetverkehr eines Landes lahmzulegen – wenn auch nur versehentlich. 2012 habe der Geheimdienst versucht, in die Kommunikationssysteme Syriens einzudringen, um E-Mails abzufangen, berichtet das National Journal unter Berufung auf das von Wired mit Edward Snowden geführte Interview. Der Angriff auf einen zentralen Router des wichtigsten Internet Service Providers des Landes habe jedoch ungewollt das Internet in Syrien für mehrere Tage zusammenbrechen lassen.

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago