Abo
  • Services:
Anzeige
Mit ihren Programmen kann die NSA auch Huawei-Router kapern.
Mit ihren Programmen kann die NSA auch Huawei-Router kapern. (Bild: Spiegel Online/Screenshot: Golem.de)

Spionage: Wie die NSA ihre Spähprogramme implantiert

In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.

Anzeige

Im Nachhinein erscheint die Warnung berechtigt, die der Geheimdienstausschuss des US-Repräsentantenhauses im Oktober 2012 vor den Produkten des chinesischen Netzausrüsters Huawei geäußert hat. Neue Unterlagen aus dem Fundus des Whistleblowers Edward Snowden zeigen, dass es tatsächlich praktiziert wird, über Hintertüren Spähprogramme in Routern von Herstellern wie Huawei und Juniper zu installieren. Allerdings stammen die Programme nicht von chinesischen Staatshackern, sondern von der NSA und tragen Namen wie Headwater, Schoolmontana und Sierramontana. Das geht laut Spiegel Online aus einem internen Katalog vor, in dem die Spezialisten einer Abteilung mit der Abkürzung ANT ihre Ausrüstung anbieten. Viele der Werkzeuge stammen dabei allerdings noch aus dem Jahr 2008.

Spiegel Online veröffentlichte am Montag eine interaktive Grafik, die den Einsatz der NSA-Programme auf verschiedenen Ebenen der Internetkommunikation erläutert. Demnach ist es Mitarbeitern des Remote Operations Centers möglich, eine dauerhafte Hintertür (Permanent Backdoor) über das Internet in bestimmten Huawei-Routern zu platzieren. Diese werden in das Boot-Rom des Routers geschleust und durch ein Systemboot aktiviert. Anschließend können über ein weiteres Tool sämtliche Datenpakete überprüft werden, die den Router passieren. Bei den Routern des amerikanischen Herstellers Juniper werden die Staatstrojaner in das Bios eingeschleust. Dadurch kann je nach Gerätetyp die entsprechende Spähsoftware "implantiert" werden. Die Juniper-Router sind laut Spiegel Online für Unternehmen jeder Größe und auch für Rechenzentren konzipiert.

Hard- und Softwareimplantate auf Servern

Ähnliche Programme mit vergleichbarer Funktionsweise gibt es auch für Firewalls verschiedener Hersteller wie Cisco, Huawei und Juniper. Auch in diesem Fall werden die Implantate offenbar per Internet ins Bios eingeschleust. Die Manipulation von Servern funktioniert jedoch nicht immer so einfach übers Netz. Dazu werden beispielsweise HP-Geräte abgefangen und erhalten Hardware- und Software-Implantate. Sollte die Software einmal entfernt werden, könne auf den Rechner wieder zugegriffen werden, um die Ursache zu ermitteln und die Software über einen Horchposten wieder nachzuladen. Bei verschiedenen Dell-Geräten lässt sich Spähsoftware hingegen per Internet oder USB-Stick installieren. Die Dokumente zeigen zudem ein Hardware-Implantat, das auf Motherboards von Poweredge-Servern eingebaut werden soll. Kostenpunkt: 500 Dollar.

Wesentlich teurer sind hingegen die Spähwerkzeuge zum Aushorchen von WLAN-Verbindungen und Abhören verwanzter Räume. So kosten Geräte zum Kartieren von WLAN-Netzen laut Katalog 6.000 US-Dollar. Das Tool Sparrow II lässt sich mit einer Drohne einsetzen und läuft dabei mit Linux. Mit dem System Nightstand lassen sich auf eine Entfernung von bis zu 13 Kilometern per WLAN Spähprogramme auf Windows-Rechnern platzieren. Das Tool selbst läuft dabei mit Linux Fedore Core 3. "Die Attacke ist vom Nutzer nicht festzustellen", heißt es in der NSA-Präsentation. Für 40.000 US-Dollar erhalten die Agenten das Radarsystem Photoanglo, mit dem sich passive Wanzen von weitem auslesen lassen. Die Radareinheit CTX4000 kann sogar die Abstrahlungen von Laserdruckern sichtbar machen, die kein passives Implantat aufweisen. Diese Technik wurde laut NSA-Unterlagen gegen die EU-Vertretung in Washington eingesetzt.

Auch rund um die PCs von ausgespähten Personen verfügen die NSA-Spezialisten über ein ausgefeiltes Arsenal an Spitzelwerkzeugen. Neben präparierten USB-Steckern für mehr als 20.000 Euro pro Stück gibt es auch manipulierte Monitorkabel oder Tastaturen, die sich ohne Internetverbindung per Radar von außen abhören lassen. Die Rechner selbst sind ebenfalls nicht vor der NSA sicher. So lassen sich Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung mit einem Software-Implantat versehen, das sich im Master Boot Record versteckt. Daneben gibt es verschiedene Hardware-Implantate sowie Minicomputer von der Größe einer Ein-Cent-Münze.

Die Enthüllungen des Spiegel bestätigen gewissermaßen Kritiker als auch Verteidiger der NSA. So belegen sie die Behauptung des Journalisten und Bürgerrechtlers Glenn Greenwald, wonach der Geheimdienst jede mögliche Art der Kommunikation überwachen wolle. Ex-NSA-Chef Michael Hayden befürchtet hingegen, dass die NSA durch die Veröffentlichungen um Jahre, wenn nicht Jahrzehnte zurückgeworfen würde. Hayden hält die NSA durch die Enthüllungen Snowdens für "unendlich schwächer" als vorher. "Das ist der schwerste Aderlass an amerikanischen Geheimnissen in der Geschichte der amerikanischen Spionage", sagte Hayden am Sonntag im US-Fernsehen.

Für weitere Hintergründe zur NSA-Affäre aktualisiert Golem.de fortlaufend diese beiden Artikel:

Chronologie der Enthüllungen

Glossar zur NSA-Affäre


eye home zur Startseite
Moe479 01. Jan 2014

nachtrag zum thema selber löten: http://www.homebrewcpu.com/ nun muss man nur noch die...

Das... 01. Jan 2014

http://www.pic-cloud.net/di/HKHM/das_ist_hans.jpg

peter_pan 31. Dez 2013

Manchmal kann man halt nur zwischen einer Kotstulle und einem Rieseneinlauf wählen. ;)

nieblomov 31. Dez 2013

Was hatte wohl die NSA gemacht, als die gemerkt hatten, dass da ein großer Plauderer die...



Anzeige

Stellenmarkt
  1. Bertrandt Services GmbH, Neu-Ulm
  2. operational services GmbH & Co. KG, Braunschweig
  3. IT-Dienstleistungszentrum Berlin, Berlin
  4. Robert Bosch GmbH, Leonberg


Anzeige
Top-Angebote
  1. 59,90€ (Vergleichspreis: 71,30€)
  2. umgerechnet ca. 170,19€ inkl. Versand (Vergleichspreis: 267,79€/UVP 399€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Tipps für IT-Engagement in Fernost


  1. C-94

    Cratoni baut vernetzten Fahrradhelm mit Crash-Sensor

  2. Hybridluftschiff

    Airlander 10 streifte Überlandleitung

  3. Smartphones

    Apple will Diebe mit iPhone-Technik überführen

  4. 3D-Flash

    Intel veröffentlicht gleich sechs neue SSD-Reihen

  5. Galaxy Tab S

    Samsung verteilt Update auf Android 6.0

  6. Verschlüsselung

    OpenSSL veröffentlicht Version 1.1.0

  7. DJI Osmo+

    Drohnenkamera am Selfie-Stick

  8. Kaffeehaus lädt Smartphone

    Starbucks testet Wireless Charging in Deutschland

  9. Power9

    IBMs 24-Kern-Chip kann 8 TByte RAM pro Sockel nutzen

  10. Für Werbezwecke

    Whatsapp teilt alle Telefonnummern mit Facebook



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Warenzustellung Schweizer Post testet autonome Lieferroboter
  2. Lockheed Martin Roboter Spider repariert Luftschiffe
  3. Kinderroboter Myon Einauge lernt, Einauge hat Körper

8K- und VR-Bilder in Rio 2016: Wenn Olympia zur virtuellen Realität wird
8K- und VR-Bilder in Rio 2016
Wenn Olympia zur virtuellen Realität wird
  1. 400 MBit/s Telefónica und Huawei starten erstes deutsches 4.5G-Netz
  2. Medienanstalten Analoge TV-Verbreitung bindet hohe Netzkapazitäten
  3. Mehr Programme Vodafone Kabel muss Preise für HD-Einspeisung senken

  1. Re: Wer nicht Telegram nutzt

    MistelMistel | 10:09

  2. Re: Canon <> Ferrari - eher Passat Alltrack

    unbuntu | 10:09

  3. Re: Weitere Alternative: BBM

    MistelMistel | 10:08

  4. Re: gibt doch schon genug zweite Erden

    Niaxa | 10:08

  5. Re: WC`ehn müsste Linux mittelfristg (ab 2020)

    grslbr | 10:07


  1. 10:20

  2. 09:55

  3. 09:38

  4. 09:15

  5. 08:56

  6. 08:21

  7. 08:05

  8. 07:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel