Abo
  • Services:
Anzeige
Mit ihren Programmen kann die NSA auch Huawei-Router kapern.
Mit ihren Programmen kann die NSA auch Huawei-Router kapern. (Bild: Spiegel Online/Screenshot: Golem.de)

Spionage: Wie die NSA ihre Spähprogramme implantiert

In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.

Anzeige

Im Nachhinein erscheint die Warnung berechtigt, die der Geheimdienstausschuss des US-Repräsentantenhauses im Oktober 2012 vor den Produkten des chinesischen Netzausrüsters Huawei geäußert hat. Neue Unterlagen aus dem Fundus des Whistleblowers Edward Snowden zeigen, dass es tatsächlich praktiziert wird, über Hintertüren Spähprogramme in Routern von Herstellern wie Huawei und Juniper zu installieren. Allerdings stammen die Programme nicht von chinesischen Staatshackern, sondern von der NSA und tragen Namen wie Headwater, Schoolmontana und Sierramontana. Das geht laut Spiegel Online aus einem internen Katalog vor, in dem die Spezialisten einer Abteilung mit der Abkürzung ANT ihre Ausrüstung anbieten. Viele der Werkzeuge stammen dabei allerdings noch aus dem Jahr 2008.

Spiegel Online veröffentlichte am Montag eine interaktive Grafik, die den Einsatz der NSA-Programme auf verschiedenen Ebenen der Internetkommunikation erläutert. Demnach ist es Mitarbeitern des Remote Operations Centers möglich, eine dauerhafte Hintertür (Permanent Backdoor) über das Internet in bestimmten Huawei-Routern zu platzieren. Diese werden in das Boot-Rom des Routers geschleust und durch ein Systemboot aktiviert. Anschließend können über ein weiteres Tool sämtliche Datenpakete überprüft werden, die den Router passieren. Bei den Routern des amerikanischen Herstellers Juniper werden die Staatstrojaner in das Bios eingeschleust. Dadurch kann je nach Gerätetyp die entsprechende Spähsoftware "implantiert" werden. Die Juniper-Router sind laut Spiegel Online für Unternehmen jeder Größe und auch für Rechenzentren konzipiert.

Hard- und Softwareimplantate auf Servern

Ähnliche Programme mit vergleichbarer Funktionsweise gibt es auch für Firewalls verschiedener Hersteller wie Cisco, Huawei und Juniper. Auch in diesem Fall werden die Implantate offenbar per Internet ins Bios eingeschleust. Die Manipulation von Servern funktioniert jedoch nicht immer so einfach übers Netz. Dazu werden beispielsweise HP-Geräte abgefangen und erhalten Hardware- und Software-Implantate. Sollte die Software einmal entfernt werden, könne auf den Rechner wieder zugegriffen werden, um die Ursache zu ermitteln und die Software über einen Horchposten wieder nachzuladen. Bei verschiedenen Dell-Geräten lässt sich Spähsoftware hingegen per Internet oder USB-Stick installieren. Die Dokumente zeigen zudem ein Hardware-Implantat, das auf Motherboards von Poweredge-Servern eingebaut werden soll. Kostenpunkt: 500 Dollar.

Wesentlich teurer sind hingegen die Spähwerkzeuge zum Aushorchen von WLAN-Verbindungen und Abhören verwanzter Räume. So kosten Geräte zum Kartieren von WLAN-Netzen laut Katalog 6.000 US-Dollar. Das Tool Sparrow II lässt sich mit einer Drohne einsetzen und läuft dabei mit Linux. Mit dem System Nightstand lassen sich auf eine Entfernung von bis zu 13 Kilometern per WLAN Spähprogramme auf Windows-Rechnern platzieren. Das Tool selbst läuft dabei mit Linux Fedore Core 3. "Die Attacke ist vom Nutzer nicht festzustellen", heißt es in der NSA-Präsentation. Für 40.000 US-Dollar erhalten die Agenten das Radarsystem Photoanglo, mit dem sich passive Wanzen von weitem auslesen lassen. Die Radareinheit CTX4000 kann sogar die Abstrahlungen von Laserdruckern sichtbar machen, die kein passives Implantat aufweisen. Diese Technik wurde laut NSA-Unterlagen gegen die EU-Vertretung in Washington eingesetzt.

Auch rund um die PCs von ausgespähten Personen verfügen die NSA-Spezialisten über ein ausgefeiltes Arsenal an Spitzelwerkzeugen. Neben präparierten USB-Steckern für mehr als 20.000 Euro pro Stück gibt es auch manipulierte Monitorkabel oder Tastaturen, die sich ohne Internetverbindung per Radar von außen abhören lassen. Die Rechner selbst sind ebenfalls nicht vor der NSA sicher. So lassen sich Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung mit einem Software-Implantat versehen, das sich im Master Boot Record versteckt. Daneben gibt es verschiedene Hardware-Implantate sowie Minicomputer von der Größe einer Ein-Cent-Münze.

Die Enthüllungen des Spiegel bestätigen gewissermaßen Kritiker als auch Verteidiger der NSA. So belegen sie die Behauptung des Journalisten und Bürgerrechtlers Glenn Greenwald, wonach der Geheimdienst jede mögliche Art der Kommunikation überwachen wolle. Ex-NSA-Chef Michael Hayden befürchtet hingegen, dass die NSA durch die Veröffentlichungen um Jahre, wenn nicht Jahrzehnte zurückgeworfen würde. Hayden hält die NSA durch die Enthüllungen Snowdens für "unendlich schwächer" als vorher. "Das ist der schwerste Aderlass an amerikanischen Geheimnissen in der Geschichte der amerikanischen Spionage", sagte Hayden am Sonntag im US-Fernsehen.

Für weitere Hintergründe zur NSA-Affäre aktualisiert Golem.de fortlaufend diese beiden Artikel:

Chronologie der Enthüllungen

Glossar zur NSA-Affäre


eye home zur Startseite
Moe479 01. Jan 2014

nachtrag zum thema selber löten: http://www.homebrewcpu.com/ nun muss man nur noch die...

Das... 01. Jan 2014

http://www.pic-cloud.net/di/HKHM/das_ist_hans.jpg

peter_pan 31. Dez 2013

Manchmal kann man halt nur zwischen einer Kotstulle und einem Rieseneinlauf wählen. ;)

nieblomov 31. Dez 2013

Was hatte wohl die NSA gemacht, als die gemerkt hatten, dass da ein großer Plauderer die...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Weilimdorf
  2. Sky Deutschland GmbH, Unterföhring bei München
  3. Verlag für die Deutsche Wirtschaft AG, Bonn
  4. BWI GmbH, Nürnberg, München


Anzeige
Blu-ray-Angebote
  1. (u. a. Drive 7,79€, John Wick: Kapitel 2 9,99€ und Predator Collection 17,49€)
  2. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Staingate

    Austauschprogramm für fleckige Macbooks wird verlängert

  2. Digitale Infrastruktur

    Ralph Dommermuth kritisiert deutsche Netzpolitik

  3. Elektroauto

    VW will weitere Milliarden in Elektromobilität investieren

  4. Elektroauto

    Walmart will den Tesla-Truck

  5. Die Woche im Video

    Ausgefuchst, abgezockt und abgefahren

  6. Siri-Lautsprecher

    Apple versemmelt den Homepod-Start

  7. Open Routing

    Facebook gibt interne Plattform für Backbone-Routing frei

  8. Übernahme

    Vivendi lässt Ubisoft ein halbes Jahr in Ruhe

  9. Boston Dynamics

    Humanoider Roboter Atlas macht Salto rückwärts

  10. Projekthoster

    Github zeigt Sicherheitswarnungen für Projektabhängigkeiten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Smartphoneversicherungen im Überblick: Teuer und meistens überflüssig
Smartphoneversicherungen im Überblick
Teuer und meistens überflüssig
  1. Winphone 5.0 Trekstor will es nochmal mit Windows 10 Mobile versuchen
  2. Librem 5 Das freie Linux-Smartphone ist finanziert
  3. Aquaris-V- und U2-Reihe BQ stellt neue Smartphones ab 180 Euro vor

Erneuerbare Energien: Siemens leitet die neue Steinzeit ein
Erneuerbare Energien
Siemens leitet die neue Steinzeit ein
  1. Siemens und Schunk Akkufahrzeuge werden mit 600 bis 1.000 Kilowatt aufgeladen
  2. Parkplatz-Erkennung Bosch und Siemens scheitern mit Pilotprojekten

Cubesats: Startup steuert riesigen Satellitenschwarm von Berlin aus
Cubesats
Startup steuert riesigen Satellitenschwarm von Berlin aus
  1. Arkyd-6 Planetary Resources startet bald ein neues Weltraumteleskop
  2. SAEx Internet-Seekabel für Südatlantikinsel St. Helena
  3. Sputnik Piep, piep, kleiner Satellit

  1. Re: Schieber auf Scrollbalken

    LinuxMcBook | 02:07

  2. Re: Ladeleistung

    m9898 | 02:01

  3. Re: Pro Gerät soll der Austausch maximal zweimal...

    peter0815 | 01:58

  4. Re: Ich war auch betroffen...

    ML82 | 01:50

  5. Re: Vorsicht !

    Thunderbird1400 | 01:32


  1. 17:14

  2. 13:36

  3. 12:22

  4. 10:48

  5. 09:02

  6. 19:05

  7. 17:08

  8. 16:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel