Abo
  • Services:
Anzeige
Mit ihren Programmen kann die NSA auch Huawei-Router kapern.
Mit ihren Programmen kann die NSA auch Huawei-Router kapern. (Bild: Spiegel Online/Screenshot: Golem.de)

Spionage: Wie die NSA ihre Spähprogramme implantiert

In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.

Anzeige

Im Nachhinein erscheint die Warnung berechtigt, die der Geheimdienstausschuss des US-Repräsentantenhauses im Oktober 2012 vor den Produkten des chinesischen Netzausrüsters Huawei geäußert hat. Neue Unterlagen aus dem Fundus des Whistleblowers Edward Snowden zeigen, dass es tatsächlich praktiziert wird, über Hintertüren Spähprogramme in Routern von Herstellern wie Huawei und Juniper zu installieren. Allerdings stammen die Programme nicht von chinesischen Staatshackern, sondern von der NSA und tragen Namen wie Headwater, Schoolmontana und Sierramontana. Das geht laut Spiegel Online aus einem internen Katalog vor, in dem die Spezialisten einer Abteilung mit der Abkürzung ANT ihre Ausrüstung anbieten. Viele der Werkzeuge stammen dabei allerdings noch aus dem Jahr 2008.

Spiegel Online veröffentlichte am Montag eine interaktive Grafik, die den Einsatz der NSA-Programme auf verschiedenen Ebenen der Internetkommunikation erläutert. Demnach ist es Mitarbeitern des Remote Operations Centers möglich, eine dauerhafte Hintertür (Permanent Backdoor) über das Internet in bestimmten Huawei-Routern zu platzieren. Diese werden in das Boot-Rom des Routers geschleust und durch ein Systemboot aktiviert. Anschließend können über ein weiteres Tool sämtliche Datenpakete überprüft werden, die den Router passieren. Bei den Routern des amerikanischen Herstellers Juniper werden die Staatstrojaner in das Bios eingeschleust. Dadurch kann je nach Gerätetyp die entsprechende Spähsoftware "implantiert" werden. Die Juniper-Router sind laut Spiegel Online für Unternehmen jeder Größe und auch für Rechenzentren konzipiert.

Hard- und Softwareimplantate auf Servern

Ähnliche Programme mit vergleichbarer Funktionsweise gibt es auch für Firewalls verschiedener Hersteller wie Cisco, Huawei und Juniper. Auch in diesem Fall werden die Implantate offenbar per Internet ins Bios eingeschleust. Die Manipulation von Servern funktioniert jedoch nicht immer so einfach übers Netz. Dazu werden beispielsweise HP-Geräte abgefangen und erhalten Hardware- und Software-Implantate. Sollte die Software einmal entfernt werden, könne auf den Rechner wieder zugegriffen werden, um die Ursache zu ermitteln und die Software über einen Horchposten wieder nachzuladen. Bei verschiedenen Dell-Geräten lässt sich Spähsoftware hingegen per Internet oder USB-Stick installieren. Die Dokumente zeigen zudem ein Hardware-Implantat, das auf Motherboards von Poweredge-Servern eingebaut werden soll. Kostenpunkt: 500 Dollar.

Wesentlich teurer sind hingegen die Spähwerkzeuge zum Aushorchen von WLAN-Verbindungen und Abhören verwanzter Räume. So kosten Geräte zum Kartieren von WLAN-Netzen laut Katalog 6.000 US-Dollar. Das Tool Sparrow II lässt sich mit einer Drohne einsetzen und läuft dabei mit Linux. Mit dem System Nightstand lassen sich auf eine Entfernung von bis zu 13 Kilometern per WLAN Spähprogramme auf Windows-Rechnern platzieren. Das Tool selbst läuft dabei mit Linux Fedore Core 3. "Die Attacke ist vom Nutzer nicht festzustellen", heißt es in der NSA-Präsentation. Für 40.000 US-Dollar erhalten die Agenten das Radarsystem Photoanglo, mit dem sich passive Wanzen von weitem auslesen lassen. Die Radareinheit CTX4000 kann sogar die Abstrahlungen von Laserdruckern sichtbar machen, die kein passives Implantat aufweisen. Diese Technik wurde laut NSA-Unterlagen gegen die EU-Vertretung in Washington eingesetzt.

Auch rund um die PCs von ausgespähten Personen verfügen die NSA-Spezialisten über ein ausgefeiltes Arsenal an Spitzelwerkzeugen. Neben präparierten USB-Steckern für mehr als 20.000 Euro pro Stück gibt es auch manipulierte Monitorkabel oder Tastaturen, die sich ohne Internetverbindung per Radar von außen abhören lassen. Die Rechner selbst sind ebenfalls nicht vor der NSA sicher. So lassen sich Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung mit einem Software-Implantat versehen, das sich im Master Boot Record versteckt. Daneben gibt es verschiedene Hardware-Implantate sowie Minicomputer von der Größe einer Ein-Cent-Münze.

Die Enthüllungen des Spiegel bestätigen gewissermaßen Kritiker als auch Verteidiger der NSA. So belegen sie die Behauptung des Journalisten und Bürgerrechtlers Glenn Greenwald, wonach der Geheimdienst jede mögliche Art der Kommunikation überwachen wolle. Ex-NSA-Chef Michael Hayden befürchtet hingegen, dass die NSA durch die Veröffentlichungen um Jahre, wenn nicht Jahrzehnte zurückgeworfen würde. Hayden hält die NSA durch die Enthüllungen Snowdens für "unendlich schwächer" als vorher. "Das ist der schwerste Aderlass an amerikanischen Geheimnissen in der Geschichte der amerikanischen Spionage", sagte Hayden am Sonntag im US-Fernsehen.

Für weitere Hintergründe zur NSA-Affäre aktualisiert Golem.de fortlaufend diese beiden Artikel:

Chronologie der Enthüllungen

Glossar zur NSA-Affäre


eye home zur Startseite
Moe479 01. Jan 2014

nachtrag zum thema selber löten: http://www.homebrewcpu.com/ nun muss man nur noch die...

Das... 01. Jan 2014

http://www.pic-cloud.net/di/HKHM/das_ist_hans.jpg

peter_pan 31. Dez 2013

Manchmal kann man halt nur zwischen einer Kotstulle und einem Rieseneinlauf wählen. ;)

nieblomov 31. Dez 2013

Was hatte wohl die NSA gemacht, als die gemerkt hatten, dass da ein großer Plauderer die...



Anzeige

Stellenmarkt
  1. Sky Deutschland GmbH, Unterföhring bei München
  2. Daimler AG, Stuttgart
  3. Daimler AG, Ulm
  4. PROJECT Immobilien GmbH, Nürnberg


Anzeige
Top-Angebote
  1. 249,90€
  2. 159,90€
  3. 58,99€

Folgen Sie uns
       


  1. Ausprobiert

    JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent

  2. Aufstecksucher für TL2

    Leica warnt vor Leica

  3. Autonomes Fahren

    Continental will beim Kartendienst Here einsteigen

  4. Arduino 101

    Intel stellt auch das letzte Bastler-Board ein

  5. Quartalsbericht

    Microsoft kann Gewinn durch Cloud mehr als verdoppeln

  6. Mobilfunk

    Leistungsfähigkeit der 5G-Luftschnittstelle wird überschätzt

  7. Drogenhandel

    Weltweit größter Darknet-Marktplatz Alphabay ausgehoben

  8. Xcom-2-Erweiterung angespielt

    Untote und unbegrenzte Schussfreigabe

  9. Niantic

    Das erste legendäre Monster schlüpft demnächst in Pokémon Go

  10. Bundestrojaner

    BKA will bald Messengerdienste hacken können



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Neuer A8 vorgestellt: Audis Staupilot steckt noch im Zulassungsstau
Neuer A8 vorgestellt
Audis Staupilot steckt noch im Zulassungsstau
  1. Autonomes Fahren Audi lässt Kunden selbstfahrenden A7 testen
  2. Elektroauto Volkswagen ID soll deutlich weniger kosten als das Model 3
  3. MEMS Neue Chipfabrik in Dresden wird massiv subventioniert

Anker Powercore+ 26800 PD im Test: Die Powerbank für (fast) alles
Anker Powercore+ 26800 PD im Test
Die Powerbank für (fast) alles
  1. SW271 Benq bringt HDR-Display mit 10-Bit-Panel
  2. Toshiba Teures Thunderbolt-3-Dock mit VGA-Anschluss
  3. Anker Powercore+ 26800 PD Akkupack liefert Strom per Power Delivery über USB Typ C

Matebook X im Test: Huaweis erstes Ultrabook glänzt
Matebook X im Test
Huaweis erstes Ultrabook glänzt
  1. Huawei Neue Rack- und Bladeserver für Azure Stack vorgestellt
  2. Matebook X Huaweis erstes Notebook im Handel erhältlich
  3. Y6 (2017) und Y7 Huawei bringt zwei neue Einsteiger-Smartphones ab 180 Euro

  1. Re: Nicht nur für Mittelformatkameras interessant

    ad (Golem.de) | 08:28

  2. Re: Meine erste Begegnung mit SÜ

    der_wahre_hannes | 08:28

  3. Re: Wer?

    powermummel | 08:27

  4. Re: Logische Schlussfolgerung:

    Sea | 08:27

  5. Re: Ich finds ja zum piepen

    RienSte | 08:26


  1. 08:03

  2. 07:38

  3. 07:29

  4. 07:20

  5. 23:50

  6. 19:00

  7. 18:52

  8. 18:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel