Abo
  • Services:
Anzeige
"Aus Fuchs gemacht, in Säure gepackt" heißt es auf einer Folie der NSA.
"Aus Fuchs gemacht, in Säure gepackt" heißt es auf einer Folie der NSA. (Bild: Spiegel Online)

NSA-Skandal Das Säurebad für die Internet-Füchse

Schon seit einiger Zeit ist bekannt, dass die Geheimdienste mit manipulierten Webseiten den überwachten Nutzern Spähprogramme unterschieben. Neue NSA-Dokumente zeigen nun detailliert das Vorgehen der Dienste, unter anderem mit "Fuchssäure".

Anzeige

Neue Dokumente aus dem Archiv des Whistleblowers Edward Snowden zeigen die umfangreichen Möglichkeiten der NSA zum weltweiten Angriff auf Rechner. Spiegel Online veröffentlichte dazu am Montag eine ausführliche Sammlung von Präsentationen, in denen die Fähigkeiten der US-Geheimdienste erläutert werden. Mit dem Programm "Quantumtheory" und seinen diversen Komponenten ist es demnach möglich, Internetanfragen von Zielpersonen abzufangen, die Anfrage auf eine manipulierte Seite umzuleiten und über diese dann Spähsoftware auf den Zielrechner einzuschleusen.

Wie der britische Geheimdienst GCHQ mit der Methode "Quantum Insert" den belgischen Provider Belgacom attackierte, hatte der Spiegel bereits im September und November berichtet. Der US-Sicherheitsexperte Bruce Schneier hatte im Oktober erläutert, wie die NSA mit einem sogenannten Man-on-the-side-Angriff die Nutzer des Anonymisierungsnetzwerks Tor angreift. Dabei wurden unter anderem Sicherheitslücken im Firefox-Browser ausgenutzt, um die Nutzer auf den bezeichnenderweise Foxacid genannten Server der NSA umzuleiten. Der Foxacid-Server wird von der Spezialtruppe Tailored Access Operations (TAO) betrieben. Aus den neuen Dokumenten geht aber nicht hervor, welche Browser neben Firefox ebenfalls attackiert werden können.

Größter Erfolg gegen Yahoo und Facebook

Die von Schneier beschriebene Methode nutzt die NSA auch bei der "Quantumtheory". Entscheidend für den Erfolg der Attacke ist der unmittelbare Zugriff des Geheimdienstes auf den weltweiten Internetverkehr, um Anfragen eines Ausspähziels ohne Verzögerung abfangen zu können. So kann die NSA den Aufruf einer Seite wie Yahoo.com simulieren und dem Nutzer mit einer gefälschten Seite gleichzeitig ein Spähprogramm unterschieben, indem Sicherheitslücken in den Browsern ausgenutzt werden. Dieses "Implantat" ermöglicht es dem Geheimdienst später, verschiedene andere Programme nachzuladen. "NSA Quantum hat den größten Erfolg gegen Yahoo, Facebook und statische IP-Adressen", heißt es in einer der Folien, die Spiegel Online veröffentlichte. Auch weitere Bereiche wie Twitter, Youtube und LinkedIn könnten attackiert werden. Über ein Partnerprogramm mit dem GCHQ lassen sich weitere Anbieter attackieren, darunter Gmail. Die Mailadressen oder Accountangaben der Zielpersonen erhalten die Analysten dabei aus Datenbanken wie Marina.

Als Türöffner für die NSA fungierte längere Zeit eine Software mit dem Namen Validator, die später durch Commondeer ersetzt werden sollte. Über Validator ließen sich speziellere Spähprogramme wie Olympus oder Unitdrake nachladen, steht in einer weiteren Folie. Das Programm Olympusfire erlaube "kompletten Zugriff zu dem Ziel-PC", schreibt die NSA. Der Rechner kontaktiere dann automatisch einen "Horchposten" bei der NSA oder beim US Secret Service und erhalte von dort weitere Befehle. Dazu zählten das Erstellen von Ordnerverzeichnissen oder die Suche nach Dateien.

Die "Quantentheorie" der NSA kann aber noch mehr. Laut Spiegel Online lassen sich mit Quantumbot Rechnernetze übernehmen. Mit Quantumcopper können Software-Up- und -Downloads korrumpiert werden. Wichtig für den Erfolg der Attacke ist eine möglichst schnelle Reaktion auf die Nutzeranfrage. Das System QFire soll dazu dienen, die Angriffe auf Internetverbindungen dezentral und damit möglichst nah an den Zielen zu ermöglichen, wie aus einer weiteren Präsentation hervorgeht. Dazu agieren verschiedene Programme mit den Namen Turmoil und Turbine zusammen, um den Zieltraffic aufzuspüren und über die passende Beantwortung zu entscheiden.

Für weitere Hintergründe zur NSA-Affäre aktualisiert Golem.de fortlaufend diese beiden Artikel:

Chronologie der Enthüllungen

Glossar zur NSA-Affäre


eye home zur Startseite
sku 02. Jan 2014

Obwohl ich "dies" hier nicht zu deuten vermag, ja. Lieber von denen.

TC 02. Jan 2014

Zeichner des linken Bilds guckt zu viel Simpsons

i.like.webm 02. Jan 2014

Chrome = Chromium + Chrome logos + paar Codecs + Flash + PDF plugin Opera = Chromium...

/mecki78 02. Jan 2014

Firefox ist OpenSource. Welcher andere Browser ist noch OpenSource? IE? Nein. Da ist...

sku 01. Jan 2014

Hmm, nur der Kaspersky is russisch und warum sollte eine russiche Firma mit der NSA...



Anzeige

Stellenmarkt
  1. Fachhochschule Südwestfalen, Meschede
  2. ENERTRAG Aktiengesellschaft, Berlin
  3. Hornbach-Baumarkt-AG, Großraum Mannheim/Karlsruhe
  4. Thalia Bücher GmbH, Berlin


Anzeige
Top-Angebote
  1. (u. a. X-Men Apocalypse, The Huntsman & The Ice Queen, Asterix erobert Rom, The Purge, Shutter...
  2. 99,00€
  3. (u. a. Better Call Saul 1. Staffel Blu-ray 12,97€, Breaking Bad letzte Staffel Blu-ray 9,97€)

Folgen Sie uns
       


  1. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  2. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  3. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  4. Kein Internet

    Nach Windows-Update weltweit Computer offline

  5. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  6. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  7. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  8. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben

  9. Künstliche Intelligenz

    Go Weltmeisterschaft mit Menschen und KI

  10. Redox OS

    Wer nicht rustet, rostet



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Re: omfgwtfrly?

    ckerazor | 18:17

  2. Re: Im Worst-Case werden also permanent 7,3 GB an...

    Jesper | 18:17

  3. Re: GIMP

    ArcherV | 18:17

  4. Weltweit ausser Deutschland?

    Vollstrecker | 18:17

  5. Gut

    gaciju | 18:17


  1. 17:30

  2. 17:13

  3. 16:03

  4. 15:54

  5. 15:42

  6. 14:19

  7. 13:48

  8. 13:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel