Abo
  • Services:
Anzeige
Das Programm Hammerstein soll VPN-Verbindungen abgreifen.
Das Programm Hammerstein soll VPN-Verbindungen abgreifen. (Bild: theintercept.com)

NSA-Affäre: Mit dem Hammer gegen VPN und Skype

Neue Enthüllungen zeigen, mit welchen Werkzeugen die NSA VPN-Verbindungen und VoIP-Gespräche knacken will. Neue Details gibt es auch zur bereits bekannten Infiltration von Millionen Rechnern weltweit.

Anzeige

Neue Dokumente aus dem Archiv von US-Whistleblower Edward Snowden zeigen Programme und Methoden, mit denen die NSA auch VPN-Verbindungen und Internettelefonie abgreifen kann. Dazu infiziere der US-Geheimdienst Router in Internetknotenpunkten, die mit den Programmen Hammerstein und Hammerchant die VPN- und VoIP-Daten abgriffen und übermittelten, berichtete US-Journalist Glenn Greenwald am Mittwoch auf The Intercept. Zudem lieferte er neue Details über das Programm Turbine, mit dem in großem Stil Computer weltweit mit Spähsoftware infiziert werden sollen. Die Washington Post hatte bereits im August 2013 über das Programm berichtet.

  • So greift die NSA VoiP ... (Bilder: The Intercept/NSA)
  • ... und VPN ab.
So greift die NSA VoiP ... (Bilder: The Intercept/NSA)

Aus den nun veröffentlichten Präsentationsfolien geht hervor, dass mit Hammerstein die verschlüsselten Daten aus VPN-Verbindungen abgegriffen werden. Mit dem Programm Turmoil, das auch in der Spähsoftware Quantumtheory zum Einsatz kommt, wird offenbar anhand von "Selektoren" entschieden, ob sich Daten eines Zielobjektes darunter befinden. Ist dies der Fall, werden die Metadaten der VPN-Verbindung direkt extrahiert, während die Inhalte zur Entschlüsselung an die Kryptoexperten weitergereicht werden. Dazu gibt es den Unterlagen zufolge eine "VPN Attack Orchestration" sowie "VPN Metrics". Bereits im vergangenen September hatten mehrere Medien berichtet, dass die NSA verschlüsselte Internetkommunikation knacken kann. Zusammen mit den Metadaten wird "ausgewählter entschlüsselter Inhalt" in eine Datenbank mit dem Namen "Pressure Wave" eingespeist.

In diese Datenbank kommen auch Mitschnitte von VoIP-Telefonaten. Allerdings schneidet das Programm Hammerchant dem Bericht zufolge nur Pakete mit, die über das unverschlüsselte Real-time Transport Protocol (RTP) verschickt werden. Skype verwendet nach eigenen Angaben den erweiterten Verschlüsselungsstandard AES, gilt jedoch ebenfalls nicht als abhörsicher. Skype trat zudem 2011 dem Prism-Programm bei.

In dem umfangreichen Artikel nennt Greenwald noch weitere Details zu dem Programm Turbine. Dieses soll dazu dienen, die Infektion von Computern mit Spähprogrammen weltweit zu automatisieren. Turbine sei ein Teil des Projektes "Owning the Net", für das die NSA allein im vergangenen Jahr 67 Millionen Dollar ausgeben wollte. Zudem nennt Greenwald eine weitere Anwendung des Programms Quantumtheory. Mit "Quantumhand" tarnt sich die NSA demnach als Facebook-Server. So kann die NSA den Aufruf von Facebook simulieren und dem Nutzer mit einer gefälschten Seite ein Spähprogramm unterschieben, indem Sicherheitslücken in Browsern ausgenutzt werden. Ähnliche Attacken wurden bereits bei Seiten wie Yahoo.com beschrieben.


eye home zur Startseite
H-D-F 18. Mär 2014

Guter Einwurf

Erich12 16. Mär 2014

Steuerhinterziehung: In besonders schweren Fällen ist die Strafe Freiheitsstrafe von...

Bankai 14. Mär 2014

Und dann schlafen wir bei jeder Anforderung einer Website oder was auch immer ein oder...

gizless 14. Mär 2014

Die Softwarelösung nennt sich "Firewall" Als Hardwarelösung könntest Du den Stecker nur...

Vaako 13. Mär 2014

Nur das Ameisen nützlich sind und die Natur von Kadavern etc säubern, die Menscheit ist...



Anzeige

Stellenmarkt
  1. Ratbacher GmbH, Montabaur
  2. Hauni Maschinenbau GmbH, Hamburg
  3. Zentrum Bayern Familie und Soziales, München, Bayreuth
  4. ALDI SOUTH group, Mülheim an der Ruhr


Anzeige
Hardware-Angebote
  1. ab 474,76€
  2. 169,00€

Folgen Sie uns
       


  1. Komplett-PC

    In Nvidias Battleboxen steckt AMDs Ryzen

  2. Internet

    Cloudflare macht IPv6 parallel zu IPv4 jetzt Pflicht

  3. Square Enix

    Neustart für das Final Fantasy 7 Remake

  4. Agesa 1006

    Ryzen unterstützt DDR4-4000

  5. Telekom Austria

    Nokia erreicht 850 MBit/s im LTE-Netz

  6. Star Trek Bridge Crew im Test

    Festgetackert im Holodeck

  7. Quantenalgorithmen

    "Morgen könnte ein Physiker die Quantenmechanik widerlegen"

  8. Astra

    ZDF bleibt bis zum Jahr 2020 per Satellit in SD verfügbar

  9. Kubic

    Opensuse startet Projekt für Container-Plattform

  10. Frühstart

    Kabelnetzbetreiber findet keine Modems für Docsis 3.1



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. Polar Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung
  2. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  3. Beddit Apple kauft Schlaf-Tracker-Hersteller

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: Meine Erfahrung als Störungssucher in Luxemburg

    bombinho | 03:34

  2. Re: Infinity Fabric Takt?

    ms (Golem.de) | 03:16

  3. Re: Widerlegung wäre schlecht?

    Sharra | 02:58

  4. Double Rank Module?

    Braineh | 02:38

  5. Re: Der Artikel strotzt vor falschen...

    Braineh | 02:34


  1. 18:08

  2. 17:37

  3. 16:55

  4. 16:46

  5. 16:06

  6. 16:00

  7. 14:21

  8. 13:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel