Anzeige
Mit Treasure Map will die NSA bestimmte IP-Adressen auch Personen zuordnen.
Mit Treasure Map will die NSA bestimmte IP-Adressen auch Personen zuordnen. (Bild: NSA/Spiegel Online)

Treasure Map: Wie die NSA das Netz kartographiert

Mit ihrem Programm Treasure Map will die NSA im Netz "jedes Gerät, überall, jederzeit" abbilden. Dazu nutzt sie Traceroute-Server, die auch in Deutschland in "ahnungslosen Rechenzentren" stehen.

Anzeige

Neue Dokumente aus dem Fundus von US-Whistleblower Edward Snowden geben einen detaillierten Einblick in die Analyse des Internetaufbaus durch den US-Geheimdienst NSA. Das Programm Treasure Map verbindet dabei verschiedene Datenquellen, um auf Basis einer logischen Netzwerkanalyse die Daten auch physikalisch und geografisch zuordnen zu können. IP-Adressen können damit einzelnen Geräten und Personen an bestimmten Orten zugewiesen werden. Wie aus einem von Spiegel Online veröffentlichten Dokument hervorgeht, soll Treasure Map in nahezu Echtzeit eine interaktive Karte des weltweiten Netzes aufbauen.

Das Programm dient unter anderem dazu, ein Cyber-Lagebild zu erstellen sowie Attacken auf Computer und das Ausnutzen von Sicherheitslücken zu planen. Ziel ist, "jedes Gerät, überall, jederzeit" sichtbar zu machen. Treasure Map nutzt dabei verschiedene Datenquellen über die Netzkonfiguration, die zum Teil auch öffentlich verfügbar sind. Dazu gehört beispielsweise die Auswertung von derzeit mehr als 500.000 Routen zwischen den 47.000 autonomen Systemen (AS), die in den Routing-Tabellen des Border Gateway Protokolls (BGP) festgehalten sind. Ein autonomes System, beispielsweise ein Internetprovider, ein großes Unternehmen oder eine Universität, wird dadurch definiert, dass es eine gemeinsame Routing-Richtlinie verfolgt.

Verdeckte Traceroute-Server weltweit

Diese "Fernsicht" auf das Netz wird durch eine "Nahaufnahme" ergänzt, die mit Hilfe von Traceroute-Protokollen erstellt wird. Dazu nutzt die NSA unter anderem Daten des Center for Applied Internet Data Analysis (CAIDA) der Universität San Diego, das mit dem Archipelago-Projekt das Netz weltweit überwacht.

Daneben hat die NSA jedoch ein eigenes Traceroute-Projekt mit dem Namen Packagedgoods ("Verpackte Waren"). Dieses verfügte der Dokumentation zufolge über verdeckte Server weltweit, die in einem guten Dutzend Staaten in Datenzentren positioniert sind. In Europa stehen die Server in Deutschland, Polen, Russland, Dänemark, Lettland und der Ukraine. Sie sollen 6,5 Millionen Traceroutes täglich vornehmen und in der Lage sein, ganze autonome Systeme, Länder und IP-Adressblöcke zu erfassen. Neben Packagedgoods sind elf weitere Programme aufgeführt, die netzwerkrelevante Daten enthalten. Dazu zählt beispielsweise IPGeoTrap, das Standortdaten für IP-Adressen liefert. Jollyroger enthält Daten zur Netzwerkumgebung von Computern, die von der Spezialabteilung TAO (Tailored Access Operations) infiltriert wurden. Die NSA ist somit in der Lage, jeden Router einem AS zuzuweisen. Denn: "Wir können die Router mit IP-Adressen zuordnen, die IP-Adressen den IP-Präfixen, dann die IP-Präfixe den AS."

Direkten Zugang zu Telekom und Netcologne?

Die NSA hat zudem bestimmte IP-Adressen besonderen Gruppen zugeordnet. So gibt es eine Gruppe für alle bekannten TOR-Router, DNS- und NTP-Server oder für infizierte Systeme. Ebenfalls gesammelt werden verfügbare Daten über Betriebssysteme (OS fingerprints).

Mit Treasure Map lassen sich die Verbindungen zwischen einzelnen autonomen Systemen visualisieren. Dabei zeigt das Programm auch grafisch an, wenn die NSA einen direkten Zugriff auf die Verbindungen zwischen zwei Systemen, beispielsweise zwei Providern, hat. Dem Spiegel zufolge gibt es auch ein Dokument im Snowden-Fundus, das allerdings nicht veröffentlicht wurde, wonach die NSA auch bei der Deutschen Telekom und dem Kölner Provider Netcologne über einen solchen "Sigint collection point", also einen Zugang für technische Signalaufklärung, verfügt.


eye home zur Startseite
OdinX 26. Sep 2014

Nein zu allem! Die Dokumente sind keine Fakes. Das sieht man schon allein daran, wie die...

Trollversteher 19. Sep 2014

Dem Computer mag es egal sein, aber die Schlüsse, die "er" aus Deinen sodomistischen...

jum 19. Sep 2014

Ganz einfach: Eine der grössten Industrien hat kein Interesse daran. Im Gegenteil. Nicht...

gaym0r 19. Sep 2014

In welcher Traumwelt lebst du? :-)

Kommentieren



Anzeige

  1. Mitarbeiter 2nd-Level-Support (m/w)
    KREMPEL GmbH, Vaihingen an der Enz
  2. Software Testingenieur (m/w) Fahrerassistenzsysteme
    Continental AG, Lindau
  3. Produktsoftware-Entwickler/in
    Robert Bosch GmbH, Tamm
  4. Mitarbeiter/-in Automatisierte Softwareverteilung
    Dataport, Hamburg, Altenholz bei Kiel, Bremen, Magdeburg

Detailsuche



Anzeige
Top-Angebote
  1. JETZT VERFÜGBAR: Total War: WARHAMMER
    54,99€
  2. TIPP: Zotac Geforce GTX970
    259,00€ (Vergleichspreis: 290,04€)
  3. NEU: Geforce GTX 1080 Info-Seite
    ab 27.05. verfügbar

Weitere Angebote


Folgen Sie uns
       


  1. Hyperloop

    HTT will seine Rohrpostzüge aus Marvel-Material bauen

  2. Smartwatches

    Pebble 2 und Pebble Time 2 mit Pulsmesser

  3. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  4. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound

  5. Wirtschaftsminister Olaf Lies

    Beirat der Bundesnetzagentur gegen exklusives Vectoring

  6. Smartphone-Betriebssystem

    Microsoft verliert stark gegenüber Google und Apple

  7. Onlinehandel

    Amazon startet eigenen Paketdienst in Berlin

  8. Pastejacking im Browser

    Codeausführung per Copy and Paste

  9. Manuela Schwesig

    Familienministerin will den Jugendschutz im Netz neu regeln

  10. Intels Compute Stick im Test

    Der mit dem Lüfter streamt (2)



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: "Vectoring ist Glasfaser"

    LinuxMcBook | 21:24

  2. Re: 5 Jahre hab ich gewartet

    Braineh | 21:23

  3. Re: Microsoft hat zwei Fehler gemacht

    Braineh | 21:21

  4. Re: Das wichtigste Feature geht im Text fast unter...

    kvoram | 21:13

  5. Re: sowas kommt von sowas

    476f6c656d | 21:11


  1. 19:01

  2. 18:03

  3. 17:17

  4. 17:03

  5. 16:58

  6. 14:57

  7. 14:31

  8. 13:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel