Abo
  • Services:
Anzeige
Anti-NSA-Proteste in Berlin
Anti-NSA-Proteste in Berlin (Bild: John Macdougall / AFP / Getty Images)

Snowden-Dokumente: NSA-Hacker verwanzen online bestellte Computer

Eine NSA-Hackertruppe namens TAO dringt nahezu überall ein, seien es Blackberry-Mailkonten oder neu gekaufte Rechner. Sie operiert wohl auch in Deutschland.

Anzeige

Die NSA unterhält eine eigene, seit Jahren wachsende Hackertruppe, die jedes technische System angreift. Sie macht sich Absturzberichte von Microsoft Windows zunutze, um Zielpersonen auszuspähen. Sie schiebt Besuchern von Facebook, Yahoo und anderen populären Seiten heimlich Schadcode unter. Sie fängt Lieferungen von Computern oder anderen Geräten an Zielpersonen ab, wenn die sich etwas online bestellt haben, um Schadsoftware oder sogar Wanzen einzubauen und dann erst an den Empfänger zu schicken.

Die Spezialeinheit, die für solche Aktionen verantwortlich ist, heißt Tailored Access Operations, kurz TAO. Der Spiegel porträtiert die Hackereinheit der NSA in seiner neuen Ausgabe auf der Grundlage von Snowden-Dokumenten.

Wie der Name der Einheit schon andeutet, beschäftigt sie sich vorwiegend mit der maßgeschneiderten Überwachung einzelner Zielpersonen. Es handelt sich offenbar um einige Hundert Operationen pro Jahr. "Getting the ungettable", an das Unerreichbare herankommen, ist das Motto von TAO, zitiert der Spiegel aus den internen Unterlagen. Die technischen Mittel, die TAO entwickelt und einsetzt, erinnern "an eine zeitgemäßere Version des legendären 'Q' aus den James-Bond-Filmen".

Das Magazin nennt eine Reihe von Beispielen für die Fähigkeiten der geheimen Einheit: Die Mitarbeiter können beispielsweise E-Mails lesen, die über die eigentlich als sicher angesehenen Enterprise-Server von Blackberry verschickt werden.

Sie nutzten Absturzberichte, die Windows-Nutzer bei einem Systemcrash zu sehen bekommen und die häufig auch an Microsoft übertragen werden. TAO fängt diese Berichte ab und schließt daraus auf die Schwächen in den Computern von Zielpersonen, die sie dann in einem zweiten Schritt auszunutzen versuchen. Microsoft wird also unfreiwillig zum Hinweisgeber für die NSA.

TAO hat demnach ein eigenes Schatten-Servernetz aufgebaut, das wie ein Internet im Internet existiert und dazu dient, Zielpersonen auszuspähen und deren Onlineverhalten zu beobachten. Es schaltet sich dazwischen, wenn eine Zielperson zum Beispiel YouTube, Twitter, LinkedIn, Yahoo oder Facebook aufrufe. Im für die NSA besten Fall antworteten die eigenen Server schneller als die von Yahoo oder Facebook und leiteten den Nutzer auf eine exakt gleich aussehende, aber mit Schadcode verseuchte Seite weiter, um ihn anschließend überwachen zu können.

Quantum und Foxacid heißen diese Werkzeuge demnach. Sie sollen unter anderem beim Angriff des britischen Geheimdienstes GCHQ auf den belgischen Provider Belgacom zum Einsatz gekommen sein. Der Angriff mit der NSA-Technik führte letztlich dazu, dass der britische Geheimdienst unter anderem die Opec-Zentrale in Wien ausspähen konnte.

Ein anderes TAO-Programm namens Howlermonkey hatte der Hacker und Journalist Jacob Appelbaum bereits Anfang November vorgestellt, bei der ACM Conference on Computer and Communications Security in Berlin. Das FBI tausche im Rahmen dieses Programms die Pakete aus, wenn sich Verdächtige einen Computer im Internet bestellen, sagte er damals. Die bekämen dann verwanzte Geräte geliefert.

Im Spiegel-Artikel über TAO, an dem Appelbaum mitgearbeitet hat, heißt es, FBI, CIA und NSA würden bei solchen Operationen zusammenarbeiten. Die Trennung von Geheimdiensten und Polizei, wie sie in Deutschland gesetzlich festgeschrieben ist, gibt es in den USA so nicht.

Weitere Methoden sind in einer Art Produktkatalog der TAO-Unterabteilung ANT aufgelistet, aus dem der Spiegel in einem weiteren Artikel zitiert. Demnach kann die NSA die Produkte von Netzwerkausrüstern wie Cisco - also zum Beispiel Router - hacken, genauso Firewalls von Juniper und andere Dinge, die eigentlich der Sicherheit der Nutzer dienen sollen.

Im BIOS eingenistet

Sie stelle auch Monitorkabel und USB-Stecker mit eingebauten Hintertüren her, die einen Fernzugriff oder die Überwachung von fremden Rechnern erlauben, wenn sie in einen Computer eingebaut oder angeschlossen werden. ANT entwickelt zudem Schadsoftware, die sich im BIOS eines Computers einnistet, also im Stammhirn eines Rechners, das nicht verändert wird, wenn beispielsweise die Festplatte neu installiert wurde. Die Schadprogramme würden daher von Virenscannern nicht gefunden und würden sogar das Aufsetzen eines neuen Betriebssystems überstehen.

Die technischen Fähigkeiten von TAO helfen der NSA aber nicht nur bei der gezielten Überwachung von Einzelpersonen. Auch für die "Schleppnetz-Überwachung" werden sie eingesetzt, etwa zum Anzapfen von Unterwasserkabeln zwischen Europa, Asien und Nordafrika.

TAO wurde 1997 gegründet und vor allem nach 9/11 deutlich ausgebaut. Wie der Spiegel berichtet, sei die Truppe deutlich jünger als der Rest der NSA-Einheiten und rekrutiere gezielt Hacker. Die Angriffe der Einheit gehören zur Mission der NSA, die US-Regierung weiß also davon.

Eine von vielen Verbindungsstellen von TAO befindet sich nach Angaben des Spiegel im sogenannten Dagger Complex, einer Anlage des US-Militärs im hessischen Griesheim.


eye home zur Startseite
niklasR 02. Jan 2014

Festplatten kann man auch neuinstallieren. Aus dem alten Server raus, in den neuen...

/mecki78 02. Jan 2014

Die VDS ist ja wohl ein lächerlich kleines Licht im Vergleich. Was die VDS speichert...

Trockenobst 30. Dez 2013

Im Gegensatz zu allen anderen "Firmen" und "Projekten" scheint die NSA unlimitiert Geld...

Konakona 30. Dez 2013

Ohne Worte.



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Vaihingen
  2. Robert Bosch GmbH, Leonberg
  3. Hekatron Technik GmbH, Sulzburg
  4. DMG MORI Software Solutions GmbH, Pfronten


Anzeige
Top-Angebote
  1. 34,99€ statt 67,90€
  2. 109,90€ statt 179,90€
  3. 199,99€ statt 479,99€ - Ersparnis rund 58%

Folgen Sie uns
       


  1. CPU-Bug

    Wie der Albtraum-Bug in Skylake gefunden wurde

  2. Netzwerk

    Huawei baut erste Testfabrik in Japan

  3. Amazon

    Sortiment in neuen Prime-Video-Ländern bleibt mickrig

  4. Ryzen Pro

    AMD bringt Core-i-vPro-Konkurrenten mit vielen Kernen

  5. Playerunknown's Battleground

    Crossplay für Inselkämpfer geplant

  6. Linux

    Systemd bekommt Werkzeuge zum Bauen und Verteilen von Images

  7. Sheryl Sandberg

    Facebook-Beschäftigte bekommen im Trauerfall Sonderurlaub

  8. Intel

    SSD 545s nutzt 64-Layer-Chips

  9. 10 Jahre iPhone

    Apple hat definiert, wie ein Smartphone sein muss

  10. Petya

    Die Ransomware ist ein Zerstörungstrojaner



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Dirt 4 im Test: Vom Fahrschüler zum Rallye-Weltmeister
Dirt 4 im Test
Vom Fahrschüler zum Rallye-Weltmeister

Mesh- und Bridge-Systeme in der Praxis: Mehr WLAN-Access-Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr WLAN-Access-Points, mehr Spaß
  1. Fritz-Labor-Version AVM baut Mesh-WLAN in seine Router und Repeater ein
  2. Aruba HPE Indoor-Tracking leicht gemacht
  3. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen

Mobile-Games-Auslese: Ninjas, Pyramiden und epische kleine Kämpfe
Mobile-Games-Auslese
Ninjas, Pyramiden und epische kleine Kämpfe
  1. Ubisoft Chaoshasen, Weltraumaffen und die alten Ägypter
  2. Monument Valley 2 im Test Rätselspiel mit viel Atmosphäre und mehr Vielfalt
  3. Mobile-Games-Auslese Weltraumkartoffel und Bilderbuchwanderung für mobile Spieler

  1. Re: Einfach nur schade.

    midluk | 17:48

  2. Re: Canon hats echt versaut

    pahnson | 17:46

  3. Re: Sein muss?

    humpfor | 17:45

  4. Re: ich sehe immernoch keinen unterschied

    gadthrawn | 17:44

  5. Re: Nicht ganz!

    thecrew | 17:42


  1. 17:41

  2. 16:41

  3. 15:12

  4. 15:00

  5. 14:41

  6. 14:13

  7. 13:18

  8. 12:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel