Anzeige
NSA-Mitarbeiter packen vorsichtig ein Cisco-Gerät aus.
NSA-Mitarbeiter packen vorsichtig ein Cisco-Gerät aus. (Bild: Glenn Greenwald/No place to hide)

NSA-Spähprogramme: D64 fordert No-Spy-Siegel für Netzwerktechnik

Die NSA fängt offenbar Router US-amerikanischer Hersteller auf dem Weg zum Kunden ab und baut Spähprogramme ein. Ein Gütesiegel soll nun europäischen Käufern die Sicherheit geben, abhörsichere Geräte zu kaufen.

Anzeige

Neue Enthüllungen zur NSA zeigen detailliert, wie Netzwerktechnik aus den USA mit Spähsoftware ausgestattet wird. Ein europäisches Gütesiegel solle daher abhörfreie Technik garantieren, fordert der SPD-nahe Verein D64 - Zentrum für digitalen Fortschritt. Das Siegel solle Verbrauchern die Sicherheit geben, abhörfreie Hardware und Netzwerktechnik zu erwerben, heißt es in einer Pressemitteilung des Vereins. Zudem machten die Enthüllungen deutlich, "dass eine europäische Technologie-Industrie sowie offene Standards stärker gefördert werden müssen".

  • Die NSA-Mitarbeiter packen die Geräte vorsichtig aus und implantieren einen "beacon". (Quelle: Glenn Greenwald/No place to hide)
  • Das Dokument beschreibt das Vorgehen der NSA beim Abfangen von Geräten.
  • In diesem Dokument wird von einem Problem mit Cisco-Multiplexern berichtet.
Die NSA-Mitarbeiter packen die Geräte vorsichtig aus und implantieren einen "beacon". (Quelle: Glenn Greenwald/No place to hide)

In seinem Buch Die globale Überwachung (Original: No place to hide) beschreibt der Journalist und Aktivist Glenn Greenwald, wie der US-Geheimdienst NSA Netzwerktechnik US-amerikanischer Hersteller wie Cisco auf dem Weg zu den Kunden abfängt und präpariert. Greenwald veröffentlichte parallel zu seinem Buch mehr als 100 Dokumente aus dem Fundus von Whistleblower Edward Snowden. Darunter sind auch Fotos, die zeigen, wie die NSA-Spezialisten der Abteilung TAO ein Paket mit Cisco-Routern auspacken. Der Spiegel hatte bereits Anfang des Jahres detailliert darüber berichtet, wie NSA-Spezialisten per Internet oder Direktzugriff Computer und Netzwerktechnik manipulieren.

Umsetzung bleibt offen

Solche Geräte sollen nach dem Vorschlag von D64 in Zukunft nicht mehr bei europäischen Kunden ankommen. "Wenn ein Auto europäische Sicherheitsstandards nicht erfüllt, darf es nicht eingeführt werden. Das gleiche Schutzniveau sollte mindestens für den Import von Netzwerktechnik und Hardware aus den USA und anderen Ländern gelten", sagte Gesche Joost, Beiratsvorsitzende von D64 und EU-Internetbotschafterin der Bundesregierung.

Der Verein lässt allerdings völlig offen, welche Einrichtung die Zertifizierung übernehmen soll. Zudem scheint es höchst unrealistisch, sämtliche importierte Geräte auf Spähprogramme zu untersuchen. Schließlich weisen die Geräte nicht serienmäßig die Spähprogramme auf, sondern werden individuell manipuliert. Zudem kann wohl nicht ausgeschlossen werden, dass die NSA auch unbekannte Sicherheitslücken ausnutzt, die die Geräte serienmäßig aufweisen. Sämtliche Sicherheitslücken zu finden, ist selbst den Herstellern fast unmöglich.

Nachtrag vom 14. Mai 2014, 15:20 Uhr

Der Verein wies auf Anfrage von Golem.de den Vorwurf zurück, die mögliche Umsetzung des Vorschlags völlig offen gelassen zu haben. "Wir haben bewusst kein Konzept herausgeschickt, sondern eine Forderung aufgestellt, die nun entwickelt werden muss", sagte D64-Sprecher Nico Lumma. Es sei "natürlich nicht trivial", solche Spähprogramme oder Backdoors in Computer-Hardware zu finden, räumte er ein. D64 wolle aber Denkanstöße liefern, um solche Probleme angehen zu können. Sollte sich solch ein Siegel durchsetzen, wird nach Ansicht Lummas Druck auf die Hersteller ausgeübt. Auch könnten offene Standards dazu beitragen, die Sicherheit der Hardwaretechnik zu erhöhen. Lumma hält eine europäische Lösung für denkbar, bei der beispielsweise ein Firmenkonsortium gemeinsame Sicherheitsstandards erlässt, die von einer neutralen Stelle überprüft werden könnten.


eye home zur Startseite
Atalanttore 24. Mai 2014

Bei einem US-amerikanischen Hersteller wird das funktionieren, aber bei einem...

TraxMAX 15. Mai 2014

NIX wird diese Spionage je stoppen, weil es unmöglich ist alles zu kontrollieren...

Impergator 15. Mai 2014

Als wenn sich die NSA, die extra ein Paket abfängt, das aufmacht, das Gerät aufmacht...

pandarino 14. Mai 2014

Hm. Was wäre die Alternative, die änlich gut und ähnlich komfortabel einzurichten ist...

Ork 14. Mai 2014

+1 besser kann man's wohl leider nicht ausdrücken :/

Kommentieren



Anzeige

  1. IT-Service Architekt/-in Messen & Events
    Daimler AG, Stuttgart
  2. App-Entwickler (m/w)
    über Kilmona PersonalManagement GmbH, München
  3. Software Entwickler Java (m/w)
    über Hanseatisches Personalkontor München, München
  4. IT Consultant Hybris Marketing (m/w)
    Robert Bosch GmbH, Stuttgart-Feuerbach

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Overwatch im Test

    Superhelden ohne Sammelsucht

  2. Mobilfunk

    Wirtschaftssenatorin will 5G-Testbed in Berlin durchsetzen

  3. Streit der Tech-Milliardäre

    Ebay-Gründer unterstützt Gawker im Streit mit Hulk Hogan

  4. Siri-Lautsprecher

    Apple setzt auf Horch und Guck

  5. Soylent-Flüssignahrung

    Die Freiheit, nicht ans Essen zu denken

  6. Fraunhofer IPMS

    Multispektralkamera benötigt nur ein Objektiv

  7. Transformer 3 (Pro)

    Asus zeigt Detachables mit Kaby Lake

  8. Delock DL-89456

    Netzwerkkarte für 2.5 und 5GbE

  9. Bezahlsystem

    Apple will Pay zügig in Europa ausweiten

  10. Überwachung

    Aufregung um Intermediate-Zertifikat für Bluecoat



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. IT-Sicherheit SWIFT-Hack vermutlich größer als bislang angenommen
  2. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  3. APT28 Hackergruppe soll CDU angegriffen haben

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Re: Das angebliche Problem mit den "Rasern"

    Bassa | 14:17

  2. Re: essen ist Kultur

    Dedl | 14:17

  3. Re: Also sind alle in Gebieten die nicht ausbauen...

    Ovaron | 14:17

  4. Re: Zukünftige Nervtötereien cholerischer Buchhalter

    RicoBrassers | 14:17

  5. Re: Kamera ist doch auch sinnvolk, wenn man...

    Nikolai | 14:17


  1. 14:00

  2. 13:28

  3. 13:08

  4. 12:54

  5. 12:02

  6. 11:39

  7. 11:28

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel