Abo
  • Services:
Anzeige
Anti-NSA-Proteste in Berlin
Anti-NSA-Proteste in Berlin (Bild: John Macdougall / AFP / Getty Images)

Snowden-Dokumente: NSA-Hacker verwanzen online bestellte Computer

Eine NSA-Hackertruppe namens TAO dringt nahezu überall ein, seien es Blackberry-Mailkonten oder neu gekaufte Rechner. Sie operiert wohl auch in Deutschland.

Anzeige

Die NSA unterhält eine eigene, seit Jahren wachsende Hackertruppe, die jedes technische System angreift. Sie macht sich Absturzberichte von Microsoft Windows zunutze, um Zielpersonen auszuspähen. Sie schiebt Besuchern von Facebook, Yahoo und anderen populären Seiten heimlich Schadcode unter. Sie fängt Lieferungen von Computern oder anderen Geräten an Zielpersonen ab, wenn die sich etwas online bestellt haben, um Schadsoftware oder sogar Wanzen einzubauen und dann erst an den Empfänger zu schicken.

Die Spezialeinheit, die für solche Aktionen verantwortlich ist, heißt Tailored Access Operations, kurz TAO. Der Spiegel porträtiert die Hackereinheit der NSA in seiner neuen Ausgabe auf der Grundlage von Snowden-Dokumenten.

Wie der Name der Einheit schon andeutet, beschäftigt sie sich vorwiegend mit der maßgeschneiderten Überwachung einzelner Zielpersonen. Es handelt sich offenbar um einige Hundert Operationen pro Jahr. "Getting the ungettable", an das Unerreichbare herankommen, ist das Motto von TAO, zitiert der Spiegel aus den internen Unterlagen. Die technischen Mittel, die TAO entwickelt und einsetzt, erinnern "an eine zeitgemäßere Version des legendären 'Q' aus den James-Bond-Filmen".

Das Magazin nennt eine Reihe von Beispielen für die Fähigkeiten der geheimen Einheit: Die Mitarbeiter können beispielsweise E-Mails lesen, die über die eigentlich als sicher angesehenen Enterprise-Server von Blackberry verschickt werden.

Sie nutzten Absturzberichte, die Windows-Nutzer bei einem Systemcrash zu sehen bekommen und die häufig auch an Microsoft übertragen werden. TAO fängt diese Berichte ab und schließt daraus auf die Schwächen in den Computern von Zielpersonen, die sie dann in einem zweiten Schritt auszunutzen versuchen. Microsoft wird also unfreiwillig zum Hinweisgeber für die NSA.

TAO hat demnach ein eigenes Schatten-Servernetz aufgebaut, das wie ein Internet im Internet existiert und dazu dient, Zielpersonen auszuspähen und deren Onlineverhalten zu beobachten. Es schaltet sich dazwischen, wenn eine Zielperson zum Beispiel YouTube, Twitter, LinkedIn, Yahoo oder Facebook aufrufe. Im für die NSA besten Fall antworteten die eigenen Server schneller als die von Yahoo oder Facebook und leiteten den Nutzer auf eine exakt gleich aussehende, aber mit Schadcode verseuchte Seite weiter, um ihn anschließend überwachen zu können.

Quantum und Foxacid heißen diese Werkzeuge demnach. Sie sollen unter anderem beim Angriff des britischen Geheimdienstes GCHQ auf den belgischen Provider Belgacom zum Einsatz gekommen sein. Der Angriff mit der NSA-Technik führte letztlich dazu, dass der britische Geheimdienst unter anderem die Opec-Zentrale in Wien ausspähen konnte.

Ein anderes TAO-Programm namens Howlermonkey hatte der Hacker und Journalist Jacob Appelbaum bereits Anfang November vorgestellt, bei der ACM Conference on Computer and Communications Security in Berlin. Das FBI tausche im Rahmen dieses Programms die Pakete aus, wenn sich Verdächtige einen Computer im Internet bestellen, sagte er damals. Die bekämen dann verwanzte Geräte geliefert.

Im Spiegel-Artikel über TAO, an dem Appelbaum mitgearbeitet hat, heißt es, FBI, CIA und NSA würden bei solchen Operationen zusammenarbeiten. Die Trennung von Geheimdiensten und Polizei, wie sie in Deutschland gesetzlich festgeschrieben ist, gibt es in den USA so nicht.

Weitere Methoden sind in einer Art Produktkatalog der TAO-Unterabteilung ANT aufgelistet, aus dem der Spiegel in einem weiteren Artikel zitiert. Demnach kann die NSA die Produkte von Netzwerkausrüstern wie Cisco - also zum Beispiel Router - hacken, genauso Firewalls von Juniper und andere Dinge, die eigentlich der Sicherheit der Nutzer dienen sollen.

Im BIOS eingenistet

Sie stelle auch Monitorkabel und USB-Stecker mit eingebauten Hintertüren her, die einen Fernzugriff oder die Überwachung von fremden Rechnern erlauben, wenn sie in einen Computer eingebaut oder angeschlossen werden. ANT entwickelt zudem Schadsoftware, die sich im BIOS eines Computers einnistet, also im Stammhirn eines Rechners, das nicht verändert wird, wenn beispielsweise die Festplatte neu installiert wurde. Die Schadprogramme würden daher von Virenscannern nicht gefunden und würden sogar das Aufsetzen eines neuen Betriebssystems überstehen.

Die technischen Fähigkeiten von TAO helfen der NSA aber nicht nur bei der gezielten Überwachung von Einzelpersonen. Auch für die "Schleppnetz-Überwachung" werden sie eingesetzt, etwa zum Anzapfen von Unterwasserkabeln zwischen Europa, Asien und Nordafrika.

TAO wurde 1997 gegründet und vor allem nach 9/11 deutlich ausgebaut. Wie der Spiegel berichtet, sei die Truppe deutlich jünger als der Rest der NSA-Einheiten und rekrutiere gezielt Hacker. Die Angriffe der Einheit gehören zur Mission der NSA, die US-Regierung weiß also davon.

Eine von vielen Verbindungsstellen von TAO befindet sich nach Angaben des Spiegel im sogenannten Dagger Complex, einer Anlage des US-Militärs im hessischen Griesheim.


eye home zur Startseite
niklasR 02. Jan 2014

Festplatten kann man auch neuinstallieren. Aus dem alten Server raus, in den neuen...

/mecki78 02. Jan 2014

Die VDS ist ja wohl ein lächerlich kleines Licht im Vergleich. Was die VDS speichert...

Trockenobst 30. Dez 2013

Im Gegensatz zu allen anderen "Firmen" und "Projekten" scheint die NSA unlimitiert Geld...

Konakona 30. Dez 2013

Ohne Worte.



Anzeige

Stellenmarkt
  1. COMPO Expert GmbH, Münster
  2. Vaillant GmbH, Remscheid
  3. Osmo Holz und Color GmbH & Co. KG, Göttingen
  4. Technische Hochschule Nürnberg Georg Simon Ohm, Nürnberg


Anzeige
Spiele-Angebote
  1. 59,99€ (Vorbesteller-Preisgarantie)
  2. 23,99€
  3. 14,90€

Folgen Sie uns
       


  1. Großbatterien

    Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern

  2. Traditionsbruch

    Apple will KI-Forschungsergebnisse veröffentlichen

  3. Cloudspeicher

    Dropbox plant Offline-Modus für Mobilanwender

  4. Apple

    Akkuprobleme des iPhone 6S betreffen mehr Geräte als gedacht

  5. Zero G

    Schwerelos im Quadrocopter

  6. Streaming

    Youtube hat 1 Milliarde US-Dollar an Musikindustrie gezahlt

  7. US-Wahl 2016

    Nein, Big Data erklärt Donald Trumps Wahlsieg nicht

  8. Online-Hundefutter

    150.000 Euro Strafe wegen unerlaubter Telefonwerbung

  9. Huawei

    Vectoring mit 300 MBit/s wird in Deutschland angewandt

  10. The Dash

    Bragi bekommt Bluetooth-Probleme nicht in den Griff



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Travelers Box: Münzgeld am Flughafen tauschen
Travelers Box
Münzgeld am Flughafen tauschen
  1. Apple Siri überweist Geld per Paypal mit einem Sprachbefehl
  2. Soziales Netzwerk Paypal-Zahlungen bei Facebook und im Messenger möglich
  3. Zahlungsabwickler Paypal Deutschland bietet kostenlose Rücksendungen an

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  2. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  3. Pornoseite Xhamster spricht von Fake-Leak

  1. Re: Propaganda und Lügen

    aristokrat | 09:28

  2. GEMA nur Deutschland?

    xerxes300 | 09:27

  3. Was könnte man denn

    tpk | 09:26

  4. Re: 800 Millionen

    SchmuseTigger | 09:25

  5. Re: Und dann ist es vorbei ...

    pluto21 | 09:25


  1. 09:05

  2. 07:34

  3. 07:22

  4. 07:14

  5. 18:49

  6. 17:38

  7. 17:20

  8. 16:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel