Abo
  • Services:

NSA-Spähprogramme: D64 fordert No-Spy-Siegel für Netzwerktechnik

Die NSA fängt offenbar Router US-amerikanischer Hersteller auf dem Weg zum Kunden ab und baut Spähprogramme ein. Ein Gütesiegel soll nun europäischen Käufern die Sicherheit geben, abhörsichere Geräte zu kaufen.

Artikel veröffentlicht am ,
NSA-Mitarbeiter packen vorsichtig ein Cisco-Gerät aus.
NSA-Mitarbeiter packen vorsichtig ein Cisco-Gerät aus. (Bild: Glenn Greenwald/No place to hide)

Neue Enthüllungen zur NSA zeigen detailliert, wie Netzwerktechnik aus den USA mit Spähsoftware ausgestattet wird. Ein europäisches Gütesiegel solle daher abhörfreie Technik garantieren, fordert der SPD-nahe Verein D64 - Zentrum für digitalen Fortschritt. Das Siegel solle Verbrauchern die Sicherheit geben, abhörfreie Hardware und Netzwerktechnik zu erwerben, heißt es in einer Pressemitteilung des Vereins. Zudem machten die Enthüllungen deutlich, "dass eine europäische Technologie-Industrie sowie offene Standards stärker gefördert werden müssen".

  • Die NSA-Mitarbeiter packen die Geräte vorsichtig aus und implantieren einen "beacon". (Quelle: Glenn Greenwald/No place to hide)
  • Das Dokument beschreibt das Vorgehen der NSA beim Abfangen von Geräten.
  • In diesem Dokument wird von einem Problem mit Cisco-Multiplexern berichtet.
Die NSA-Mitarbeiter packen die Geräte vorsichtig aus und implantieren einen "beacon". (Quelle: Glenn Greenwald/No place to hide)
Stellenmarkt
  1. Fresenius Netcare GmbH, Bad Homburg vor der Höhe
  2. Bosch Gruppe, Abstatt

In seinem Buch Die globale Überwachung (Original: No place to hide) beschreibt der Journalist und Aktivist Glenn Greenwald, wie der US-Geheimdienst NSA Netzwerktechnik US-amerikanischer Hersteller wie Cisco auf dem Weg zu den Kunden abfängt und präpariert. Greenwald veröffentlichte parallel zu seinem Buch mehr als 100 Dokumente aus dem Fundus von Whistleblower Edward Snowden. Darunter sind auch Fotos, die zeigen, wie die NSA-Spezialisten der Abteilung TAO ein Paket mit Cisco-Routern auspacken. Der Spiegel hatte bereits Anfang des Jahres detailliert darüber berichtet, wie NSA-Spezialisten per Internet oder Direktzugriff Computer und Netzwerktechnik manipulieren.

Umsetzung bleibt offen

Solche Geräte sollen nach dem Vorschlag von D64 in Zukunft nicht mehr bei europäischen Kunden ankommen. "Wenn ein Auto europäische Sicherheitsstandards nicht erfüllt, darf es nicht eingeführt werden. Das gleiche Schutzniveau sollte mindestens für den Import von Netzwerktechnik und Hardware aus den USA und anderen Ländern gelten", sagte Gesche Joost, Beiratsvorsitzende von D64 und EU-Internetbotschafterin der Bundesregierung.

Der Verein lässt allerdings völlig offen, welche Einrichtung die Zertifizierung übernehmen soll. Zudem scheint es höchst unrealistisch, sämtliche importierte Geräte auf Spähprogramme zu untersuchen. Schließlich weisen die Geräte nicht serienmäßig die Spähprogramme auf, sondern werden individuell manipuliert. Zudem kann wohl nicht ausgeschlossen werden, dass die NSA auch unbekannte Sicherheitslücken ausnutzt, die die Geräte serienmäßig aufweisen. Sämtliche Sicherheitslücken zu finden, ist selbst den Herstellern fast unmöglich.

Nachtrag vom 14. Mai 2014, 15:20 Uhr

Der Verein wies auf Anfrage von Golem.de den Vorwurf zurück, die mögliche Umsetzung des Vorschlags völlig offen gelassen zu haben. "Wir haben bewusst kein Konzept herausgeschickt, sondern eine Forderung aufgestellt, die nun entwickelt werden muss", sagte D64-Sprecher Nico Lumma. Es sei "natürlich nicht trivial", solche Spähprogramme oder Backdoors in Computer-Hardware zu finden, räumte er ein. D64 wolle aber Denkanstöße liefern, um solche Probleme angehen zu können. Sollte sich solch ein Siegel durchsetzen, wird nach Ansicht Lummas Druck auf die Hersteller ausgeübt. Auch könnten offene Standards dazu beitragen, die Sicherheit der Hardwaretechnik zu erhöhen. Lumma hält eine europäische Lösung für denkbar, bei der beispielsweise ein Firmenkonsortium gemeinsame Sicherheitsstandards erlässt, die von einer neutralen Stelle überprüft werden könnten.



Anzeige
Spiele-Angebote
  1. (-76%) 11,99€
  2. 17,95€
  3. (-71%) 11,50€
  4. 2,99€

Atalanttore 24. Mai 2014

Bei einem US-amerikanischen Hersteller wird das funktionieren, aber bei einem...

TraxMAX 15. Mai 2014

NIX wird diese Spionage je stoppen, weil es unmöglich ist alles zu kontrollieren...

Impergator 15. Mai 2014

Als wenn sich die NSA, die extra ein Paket abfängt, das aufmacht, das Gerät aufmacht...

pandarino 14. Mai 2014

Hm. Was wäre die Alternative, die änlich gut und ähnlich komfortabel einzurichten ist...

Ork 14. Mai 2014

+1 besser kann man's wohl leider nicht ausdrücken :/


Folgen Sie uns
       


Radeon RX 590 - Test

Wir schauen uns AMDs Radeon RX 590 anhand der Nitro+ Special Edition von Sapphire genauer an: Die Grafikkarte nutzt den Polaris 30 genannten Chip, welcher im 12 nm statt im 14 nm Verfahren hergestellt wird.

Radeon RX 590 - Test Video aufrufen
Mobile-Games-Auslese: Tinder auf dem Eisernen Thron - für unterwegs
Mobile-Games-Auslese
Tinder auf dem Eisernen Thron - für unterwegs

Fantasy-Fanservice mit dem gelungenen Reigns - Game of Thrones, Musikpuzzles in Eloh und Gehirnjogging in Euclidean Skies: Die neuen Mobile Games für iOS und Android bieten Spaß für jeden Geschmack.
Von Rainer Sigl

  1. Mobile Gaming Microsoft Research stellt Gamepads für das Smartphone vor
  2. Mobile-Games-Auslese Bezahlbare Drachen und dicke Bären
  3. Mobile-Games-Auslese Städtebau und Lebenssimulation für unterwegs

E-Mail-Verschlüsselung: 90 Prozent des Enigmail-Codes sind von mir
E-Mail-Verschlüsselung
"90 Prozent des Enigmail-Codes sind von mir"

Der Entwickler des beliebten OpenPGP-Addons für Thunderbird, Patrick Brunschwig, hätte nichts gegen Unterstützung durch bezahlte Vollzeitentwickler. So könnte Enigmail vielleicht endlich fester Bestandteil von Thunderbird werden.
Ein Interview von Jan Weisensee

  1. SigSpoof Signaturen fälschen mit GnuPG
  2. Librem 5 Purism-Smartphone bekommt Smartcard für Verschlüsselung

Serverless Computing: Mehr Zeit für den Code
Serverless Computing
Mehr Zeit für den Code

Weniger Verwaltungsaufwand und mehr Automatisierung: Viele Entwickler bauen auf fertige Komponenten aus der Cloud, um die eigenen Anwendungen aufzubauen. Beim Serverless Computing verschwinden die benötigten Server unter einer dicken Abstraktionsschicht, was mehr Zeit für den eigenen Code lässt.
Von Valentin Höbel

  1. Kubernetes Cloud Discovery inventarisiert vergessene Cloud-Native-Apps
  2. T-Systems Deutsche Telekom will Cloud-Firmen kaufen
  3. Trotz hoher Gewinne Wieder Stellenabbau bei Microsoft

    •  /