Abo
  • Services:
Anzeige
Anti-NSA-Proteste in Berlin
Anti-NSA-Proteste in Berlin (Bild: John Macdougall / AFP / Getty Images)

Snowden-Dokumente: NSA-Hacker verwanzen online bestellte Computer

Eine NSA-Hackertruppe namens TAO dringt nahezu überall ein, seien es Blackberry-Mailkonten oder neu gekaufte Rechner. Sie operiert wohl auch in Deutschland.

Anzeige

Die NSA unterhält eine eigene, seit Jahren wachsende Hackertruppe, die jedes technische System angreift. Sie macht sich Absturzberichte von Microsoft Windows zunutze, um Zielpersonen auszuspähen. Sie schiebt Besuchern von Facebook, Yahoo und anderen populären Seiten heimlich Schadcode unter. Sie fängt Lieferungen von Computern oder anderen Geräten an Zielpersonen ab, wenn die sich etwas online bestellt haben, um Schadsoftware oder sogar Wanzen einzubauen und dann erst an den Empfänger zu schicken.

Die Spezialeinheit, die für solche Aktionen verantwortlich ist, heißt Tailored Access Operations, kurz TAO. Der Spiegel porträtiert die Hackereinheit der NSA in seiner neuen Ausgabe auf der Grundlage von Snowden-Dokumenten.

Wie der Name der Einheit schon andeutet, beschäftigt sie sich vorwiegend mit der maßgeschneiderten Überwachung einzelner Zielpersonen. Es handelt sich offenbar um einige Hundert Operationen pro Jahr. "Getting the ungettable", an das Unerreichbare herankommen, ist das Motto von TAO, zitiert der Spiegel aus den internen Unterlagen. Die technischen Mittel, die TAO entwickelt und einsetzt, erinnern "an eine zeitgemäßere Version des legendären 'Q' aus den James-Bond-Filmen".

Das Magazin nennt eine Reihe von Beispielen für die Fähigkeiten der geheimen Einheit: Die Mitarbeiter können beispielsweise E-Mails lesen, die über die eigentlich als sicher angesehenen Enterprise-Server von Blackberry verschickt werden.

Sie nutzten Absturzberichte, die Windows-Nutzer bei einem Systemcrash zu sehen bekommen und die häufig auch an Microsoft übertragen werden. TAO fängt diese Berichte ab und schließt daraus auf die Schwächen in den Computern von Zielpersonen, die sie dann in einem zweiten Schritt auszunutzen versuchen. Microsoft wird also unfreiwillig zum Hinweisgeber für die NSA.

TAO hat demnach ein eigenes Schatten-Servernetz aufgebaut, das wie ein Internet im Internet existiert und dazu dient, Zielpersonen auszuspähen und deren Onlineverhalten zu beobachten. Es schaltet sich dazwischen, wenn eine Zielperson zum Beispiel YouTube, Twitter, LinkedIn, Yahoo oder Facebook aufrufe. Im für die NSA besten Fall antworteten die eigenen Server schneller als die von Yahoo oder Facebook und leiteten den Nutzer auf eine exakt gleich aussehende, aber mit Schadcode verseuchte Seite weiter, um ihn anschließend überwachen zu können.

Quantum und Foxacid heißen diese Werkzeuge demnach. Sie sollen unter anderem beim Angriff des britischen Geheimdienstes GCHQ auf den belgischen Provider Belgacom zum Einsatz gekommen sein. Der Angriff mit der NSA-Technik führte letztlich dazu, dass der britische Geheimdienst unter anderem die Opec-Zentrale in Wien ausspähen konnte.

Ein anderes TAO-Programm namens Howlermonkey hatte der Hacker und Journalist Jacob Appelbaum bereits Anfang November vorgestellt, bei der ACM Conference on Computer and Communications Security in Berlin. Das FBI tausche im Rahmen dieses Programms die Pakete aus, wenn sich Verdächtige einen Computer im Internet bestellen, sagte er damals. Die bekämen dann verwanzte Geräte geliefert.

Im Spiegel-Artikel über TAO, an dem Appelbaum mitgearbeitet hat, heißt es, FBI, CIA und NSA würden bei solchen Operationen zusammenarbeiten. Die Trennung von Geheimdiensten und Polizei, wie sie in Deutschland gesetzlich festgeschrieben ist, gibt es in den USA so nicht.

Weitere Methoden sind in einer Art Produktkatalog der TAO-Unterabteilung ANT aufgelistet, aus dem der Spiegel in einem weiteren Artikel zitiert. Demnach kann die NSA die Produkte von Netzwerkausrüstern wie Cisco - also zum Beispiel Router - hacken, genauso Firewalls von Juniper und andere Dinge, die eigentlich der Sicherheit der Nutzer dienen sollen.

Im BIOS eingenistet

Sie stelle auch Monitorkabel und USB-Stecker mit eingebauten Hintertüren her, die einen Fernzugriff oder die Überwachung von fremden Rechnern erlauben, wenn sie in einen Computer eingebaut oder angeschlossen werden. ANT entwickelt zudem Schadsoftware, die sich im BIOS eines Computers einnistet, also im Stammhirn eines Rechners, das nicht verändert wird, wenn beispielsweise die Festplatte neu installiert wurde. Die Schadprogramme würden daher von Virenscannern nicht gefunden und würden sogar das Aufsetzen eines neuen Betriebssystems überstehen.

Die technischen Fähigkeiten von TAO helfen der NSA aber nicht nur bei der gezielten Überwachung von Einzelpersonen. Auch für die "Schleppnetz-Überwachung" werden sie eingesetzt, etwa zum Anzapfen von Unterwasserkabeln zwischen Europa, Asien und Nordafrika.

TAO wurde 1997 gegründet und vor allem nach 9/11 deutlich ausgebaut. Wie der Spiegel berichtet, sei die Truppe deutlich jünger als der Rest der NSA-Einheiten und rekrutiere gezielt Hacker. Die Angriffe der Einheit gehören zur Mission der NSA, die US-Regierung weiß also davon.

Eine von vielen Verbindungsstellen von TAO befindet sich nach Angaben des Spiegel im sogenannten Dagger Complex, einer Anlage des US-Militärs im hessischen Griesheim.


eye home zur Startseite
niklasR 02. Jan 2014

Festplatten kann man auch neuinstallieren. Aus dem alten Server raus, in den neuen...

/mecki78 02. Jan 2014

Die VDS ist ja wohl ein lächerlich kleines Licht im Vergleich. Was die VDS speichert...

Trockenobst 30. Dez 2013

Im Gegensatz zu allen anderen "Firmen" und "Projekten" scheint die NSA unlimitiert Geld...

Konakona 30. Dez 2013

Ohne Worte.



Anzeige

Stellenmarkt
  1. ESG Elektroniksystem- und Logistik-GmbH, München
  2. Schwarz Business IT GmbH & Co. KG, Neckarsulm
  3. Bundeskartellamt, Bonn
  4. BG-Phoenics GmbH, Hannover


Anzeige
Blu-ray-Angebote
  1. 29,99€ (Vorbesteller-Preisgarantie)
  2. 299,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Mittelerde Collection 25,97€)

Folgen Sie uns
       


  1. DSLR

    Nikon D850 macht 45,7 Megapixel große Bilder mit 9 fps

  2. Chrome Web Store

    Chrome warnt künftig vor manipulativen Erweiterungen

  3. Separate E-Mail-Adressen

    Komplexe Hilfe gegen E-Mail-Angriffe

  4. Luna Display

    iPad wird zum Funk-Zweitdisplay für den Mac

  5. Centriq 2400

    Qualcomm erläutert 48-Kern-ARM-Chip

  6. Ni No Kuni 2 Angespielt

    Scharmützel und Aufbau im Königreich Ding Dong Dell

  7. Elektroautos

    115 Schnellladestationen gegen Reichweitenangst gebaut

  8. Drohnenlieferungen

    In Island fliegen bald Pizza und Bier

  9. Playstation Now

    Sonys Streamingdienst für PS4 und Windows-PC gestartet

  10. Umweltbundesamt

    Software-Updates für Diesel reichen nicht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Starcraft Remastered im Test: Klick, klick, klick, klick, klick als wär es 1998
Starcraft Remastered im Test
Klick, klick, klick, klick, klick als wär es 1998
  1. Blizzard Der Name Battle.net bleibt
  2. Starcraft Remastered "Mit den Protoss kann man seinen Gegner richtig nerven!"
  3. E-Sport Blizzard nutzt Gamescom für europäische WoW-Finalspiele

Fujitsu Lifebook U937 im Test: 976 Gramm reichen für das fast perfekte Notebook
Fujitsu Lifebook U937 im Test
976 Gramm reichen für das fast perfekte Notebook
  1. DLU Fujitsu entwickelt Deep-Learning-Chips

Game of Thrones: Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
Game of Thrones
Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
  1. HBO Nächste Episode von Game of Thrones geleakt
  2. Hack Game-of-Thrones-Skript von HBO geleakt
  3. Game of Thrones "Der Winter ist da und hat leider unsere Server eingefroren"

  1. Re: Oder einfach

    Niaxa | 10:44

  2. Re: Eine wirksame Lösung gibt es von der Firma...

    bellerophon1210 | 10:44

  3. Eine vergleichsweise einfache Lösung wäre...

    hansenhawk | 10:44

  4. Re: Nein ich kenn das nicht.

    Umaru | 10:43

  5. Re: freue mich wie ein kind...

    mingobongo | 10:42


  1. 10:52

  2. 09:10

  3. 09:00

  4. 08:32

  5. 08:10

  6. 07:45

  7. 07:41

  8. 07:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel