Abo
  • Services:
Anzeige
Anti-NSA-Proteste in Berlin
Anti-NSA-Proteste in Berlin (Bild: John Macdougall / AFP / Getty Images)

Snowden-Dokumente: NSA-Hacker verwanzen online bestellte Computer

Eine NSA-Hackertruppe namens TAO dringt nahezu überall ein, seien es Blackberry-Mailkonten oder neu gekaufte Rechner. Sie operiert wohl auch in Deutschland.

Anzeige

Die NSA unterhält eine eigene, seit Jahren wachsende Hackertruppe, die jedes technische System angreift. Sie macht sich Absturzberichte von Microsoft Windows zunutze, um Zielpersonen auszuspähen. Sie schiebt Besuchern von Facebook, Yahoo und anderen populären Seiten heimlich Schadcode unter. Sie fängt Lieferungen von Computern oder anderen Geräten an Zielpersonen ab, wenn die sich etwas online bestellt haben, um Schadsoftware oder sogar Wanzen einzubauen und dann erst an den Empfänger zu schicken.

Die Spezialeinheit, die für solche Aktionen verantwortlich ist, heißt Tailored Access Operations, kurz TAO. Der Spiegel porträtiert die Hackereinheit der NSA in seiner neuen Ausgabe auf der Grundlage von Snowden-Dokumenten.

Wie der Name der Einheit schon andeutet, beschäftigt sie sich vorwiegend mit der maßgeschneiderten Überwachung einzelner Zielpersonen. Es handelt sich offenbar um einige Hundert Operationen pro Jahr. "Getting the ungettable", an das Unerreichbare herankommen, ist das Motto von TAO, zitiert der Spiegel aus den internen Unterlagen. Die technischen Mittel, die TAO entwickelt und einsetzt, erinnern "an eine zeitgemäßere Version des legendären 'Q' aus den James-Bond-Filmen".

Das Magazin nennt eine Reihe von Beispielen für die Fähigkeiten der geheimen Einheit: Die Mitarbeiter können beispielsweise E-Mails lesen, die über die eigentlich als sicher angesehenen Enterprise-Server von Blackberry verschickt werden.

Sie nutzten Absturzberichte, die Windows-Nutzer bei einem Systemcrash zu sehen bekommen und die häufig auch an Microsoft übertragen werden. TAO fängt diese Berichte ab und schließt daraus auf die Schwächen in den Computern von Zielpersonen, die sie dann in einem zweiten Schritt auszunutzen versuchen. Microsoft wird also unfreiwillig zum Hinweisgeber für die NSA.

TAO hat demnach ein eigenes Schatten-Servernetz aufgebaut, das wie ein Internet im Internet existiert und dazu dient, Zielpersonen auszuspähen und deren Onlineverhalten zu beobachten. Es schaltet sich dazwischen, wenn eine Zielperson zum Beispiel YouTube, Twitter, LinkedIn, Yahoo oder Facebook aufrufe. Im für die NSA besten Fall antworteten die eigenen Server schneller als die von Yahoo oder Facebook und leiteten den Nutzer auf eine exakt gleich aussehende, aber mit Schadcode verseuchte Seite weiter, um ihn anschließend überwachen zu können.

Quantum und Foxacid heißen diese Werkzeuge demnach. Sie sollen unter anderem beim Angriff des britischen Geheimdienstes GCHQ auf den belgischen Provider Belgacom zum Einsatz gekommen sein. Der Angriff mit der NSA-Technik führte letztlich dazu, dass der britische Geheimdienst unter anderem die Opec-Zentrale in Wien ausspähen konnte.

Ein anderes TAO-Programm namens Howlermonkey hatte der Hacker und Journalist Jacob Appelbaum bereits Anfang November vorgestellt, bei der ACM Conference on Computer and Communications Security in Berlin. Das FBI tausche im Rahmen dieses Programms die Pakete aus, wenn sich Verdächtige einen Computer im Internet bestellen, sagte er damals. Die bekämen dann verwanzte Geräte geliefert.

Im Spiegel-Artikel über TAO, an dem Appelbaum mitgearbeitet hat, heißt es, FBI, CIA und NSA würden bei solchen Operationen zusammenarbeiten. Die Trennung von Geheimdiensten und Polizei, wie sie in Deutschland gesetzlich festgeschrieben ist, gibt es in den USA so nicht.

Weitere Methoden sind in einer Art Produktkatalog der TAO-Unterabteilung ANT aufgelistet, aus dem der Spiegel in einem weiteren Artikel zitiert. Demnach kann die NSA die Produkte von Netzwerkausrüstern wie Cisco - also zum Beispiel Router - hacken, genauso Firewalls von Juniper und andere Dinge, die eigentlich der Sicherheit der Nutzer dienen sollen.

Im BIOS eingenistet

Sie stelle auch Monitorkabel und USB-Stecker mit eingebauten Hintertüren her, die einen Fernzugriff oder die Überwachung von fremden Rechnern erlauben, wenn sie in einen Computer eingebaut oder angeschlossen werden. ANT entwickelt zudem Schadsoftware, die sich im BIOS eines Computers einnistet, also im Stammhirn eines Rechners, das nicht verändert wird, wenn beispielsweise die Festplatte neu installiert wurde. Die Schadprogramme würden daher von Virenscannern nicht gefunden und würden sogar das Aufsetzen eines neuen Betriebssystems überstehen.

Die technischen Fähigkeiten von TAO helfen der NSA aber nicht nur bei der gezielten Überwachung von Einzelpersonen. Auch für die "Schleppnetz-Überwachung" werden sie eingesetzt, etwa zum Anzapfen von Unterwasserkabeln zwischen Europa, Asien und Nordafrika.

TAO wurde 1997 gegründet und vor allem nach 9/11 deutlich ausgebaut. Wie der Spiegel berichtet, sei die Truppe deutlich jünger als der Rest der NSA-Einheiten und rekrutiere gezielt Hacker. Die Angriffe der Einheit gehören zur Mission der NSA, die US-Regierung weiß also davon.

Eine von vielen Verbindungsstellen von TAO befindet sich nach Angaben des Spiegel im sogenannten Dagger Complex, einer Anlage des US-Militärs im hessischen Griesheim.


eye home zur Startseite
niklasR 02. Jan 2014

Festplatten kann man auch neuinstallieren. Aus dem alten Server raus, in den neuen...

/mecki78 02. Jan 2014

Die VDS ist ja wohl ein lächerlich kleines Licht im Vergleich. Was die VDS speichert...

Trockenobst 30. Dez 2013

Im Gegensatz zu allen anderen "Firmen" und "Projekten" scheint die NSA unlimitiert Geld...

Konakona 30. Dez 2013

Ohne Worte.



Anzeige

Stellenmarkt
  1. via 3C - Career Consulting Company GmbH, München, Frankfurt, Hamburg, Düsseldorf, Berlin (Home-Office)
  2. Heraeus infosystems GmbH, Hanau bei Frankfurt am Main
  3. Schaeffler Technologies AG & Co. KG, Nürnberg
  4. Salzgitter Mannesmann Handel GmbH, Düsseldorf


Anzeige
Hardware-Angebote
  1. 18,99€ statt 39,99€
  2. 56,08€ (Vergleichspreis ab ca. 65€)

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Optionsbleed: Apache-Webserver blutet
Optionsbleed
Apache-Webserver blutet
  1. Apache-Sicherheitslücke Optionsbleed bereits 2014 entdeckt und übersehen
  2. Open Source Projekt Oracle will Java EE abgeben

Lenovo Thinkstation P320 Tiny im Test: Viel Leistung in der Zigarrenschachtel
Lenovo Thinkstation P320 Tiny im Test
Viel Leistung in der Zigarrenschachtel
  1. Adware Lenovo zahlt Millionenstrafe wegen Superfish
  2. Lenovo Smartphone- und Servergeschäft sorgen für Verlust
  3. Lenovo Patent beschreibt selbstheilendes Smartphone-Display

Wireless Qi: Wie die Ikealampe das iPhone lädt
Wireless Qi
Wie die Ikealampe das iPhone lädt
  1. Noch kein Standard Proprietäre Airpower-Matte für mehrere Apple-Geräte

  1. Re: Aber PGP ist schuld ...

    Pete Sabacker | 03:31

  2. Re: Wie sicher sind solche Qi-Spulen vor Attacken?

    Maatze | 02:48

  3. Re: "dem sei ohnehin nicht mehr zu helfen"

    LinuxMcBook | 02:45

  4. Re: Interessant [...] ist immer die Kapazität des...

    nightmar17 | 01:36

  5. Re: Das heißt H2/2018 gibt es Ryzen dann mit 4,4 Ghz

    ELKINATOR | 01:35


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel