Abo
  • IT-Karriere:

Spionage: Wie die NSA ihre Spähprogramme implantiert

In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.

Artikel veröffentlicht am ,
Mit ihren Programmen kann die NSA auch Huawei-Router kapern.
Mit ihren Programmen kann die NSA auch Huawei-Router kapern. (Bild: Spiegel Online/Screenshot: Golem.de)

Im Nachhinein erscheint die Warnung berechtigt, die der Geheimdienstausschuss des US-Repräsentantenhauses im Oktober 2012 vor den Produkten des chinesischen Netzausrüsters Huawei geäußert hat. Neue Unterlagen aus dem Fundus des Whistleblowers Edward Snowden zeigen, dass es tatsächlich praktiziert wird, über Hintertüren Spähprogramme in Routern von Herstellern wie Huawei und Juniper zu installieren. Allerdings stammen die Programme nicht von chinesischen Staatshackern, sondern von der NSA und tragen Namen wie Headwater, Schoolmontana und Sierramontana. Das geht laut Spiegel Online aus einem internen Katalog vor, in dem die Spezialisten einer Abteilung mit der Abkürzung ANT ihre Ausrüstung anbieten. Viele der Werkzeuge stammen dabei allerdings noch aus dem Jahr 2008.

Stellenmarkt
  1. DATAGROUP Köln GmbH, Köln
  2. Karlsruher Institut für Technologie (KIT) Campus Nord, Eggenstein-Leopoldshafen

Spiegel Online veröffentlichte am Montag eine interaktive Grafik, die den Einsatz der NSA-Programme auf verschiedenen Ebenen der Internetkommunikation erläutert. Demnach ist es Mitarbeitern des Remote Operations Centers möglich, eine dauerhafte Hintertür (Permanent Backdoor) über das Internet in bestimmten Huawei-Routern zu platzieren. Diese werden in das Boot-Rom des Routers geschleust und durch ein Systemboot aktiviert. Anschließend können über ein weiteres Tool sämtliche Datenpakete überprüft werden, die den Router passieren. Bei den Routern des amerikanischen Herstellers Juniper werden die Staatstrojaner in das Bios eingeschleust. Dadurch kann je nach Gerätetyp die entsprechende Spähsoftware "implantiert" werden. Die Juniper-Router sind laut Spiegel Online für Unternehmen jeder Größe und auch für Rechenzentren konzipiert.

Hard- und Softwareimplantate auf Servern

Ähnliche Programme mit vergleichbarer Funktionsweise gibt es auch für Firewalls verschiedener Hersteller wie Cisco, Huawei und Juniper. Auch in diesem Fall werden die Implantate offenbar per Internet ins Bios eingeschleust. Die Manipulation von Servern funktioniert jedoch nicht immer so einfach übers Netz. Dazu werden beispielsweise HP-Geräte abgefangen und erhalten Hardware- und Software-Implantate. Sollte die Software einmal entfernt werden, könne auf den Rechner wieder zugegriffen werden, um die Ursache zu ermitteln und die Software über einen Horchposten wieder nachzuladen. Bei verschiedenen Dell-Geräten lässt sich Spähsoftware hingegen per Internet oder USB-Stick installieren. Die Dokumente zeigen zudem ein Hardware-Implantat, das auf Motherboards von Poweredge-Servern eingebaut werden soll. Kostenpunkt: 500 Dollar.

Wesentlich teurer sind hingegen die Spähwerkzeuge zum Aushorchen von WLAN-Verbindungen und Abhören verwanzter Räume. So kosten Geräte zum Kartieren von WLAN-Netzen laut Katalog 6.000 US-Dollar. Das Tool Sparrow II lässt sich mit einer Drohne einsetzen und läuft dabei mit Linux. Mit dem System Nightstand lassen sich auf eine Entfernung von bis zu 13 Kilometern per WLAN Spähprogramme auf Windows-Rechnern platzieren. Das Tool selbst läuft dabei mit Linux Fedore Core 3. "Die Attacke ist vom Nutzer nicht festzustellen", heißt es in der NSA-Präsentation. Für 40.000 US-Dollar erhalten die Agenten das Radarsystem Photoanglo, mit dem sich passive Wanzen von weitem auslesen lassen. Die Radareinheit CTX4000 kann sogar die Abstrahlungen von Laserdruckern sichtbar machen, die kein passives Implantat aufweisen. Diese Technik wurde laut NSA-Unterlagen gegen die EU-Vertretung in Washington eingesetzt.

Auch rund um die PCs von ausgespähten Personen verfügen die NSA-Spezialisten über ein ausgefeiltes Arsenal an Spitzelwerkzeugen. Neben präparierten USB-Steckern für mehr als 20.000 Euro pro Stück gibt es auch manipulierte Monitorkabel oder Tastaturen, die sich ohne Internetverbindung per Radar von außen abhören lassen. Die Rechner selbst sind ebenfalls nicht vor der NSA sicher. So lassen sich Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung mit einem Software-Implantat versehen, das sich im Master Boot Record versteckt. Daneben gibt es verschiedene Hardware-Implantate sowie Minicomputer von der Größe einer Ein-Cent-Münze.

Die Enthüllungen des Spiegel bestätigen gewissermaßen Kritiker als auch Verteidiger der NSA. So belegen sie die Behauptung des Journalisten und Bürgerrechtlers Glenn Greenwald, wonach der Geheimdienst jede mögliche Art der Kommunikation überwachen wolle. Ex-NSA-Chef Michael Hayden befürchtet hingegen, dass die NSA durch die Veröffentlichungen um Jahre, wenn nicht Jahrzehnte zurückgeworfen würde. Hayden hält die NSA durch die Enthüllungen Snowdens für "unendlich schwächer" als vorher. "Das ist der schwerste Aderlass an amerikanischen Geheimnissen in der Geschichte der amerikanischen Spionage", sagte Hayden am Sonntag im US-Fernsehen.

Für weitere Hintergründe zur NSA-Affäre aktualisiert Golem.de fortlaufend diese beiden Artikel:

Chronologie der Enthüllungen

Glossar zur NSA-Affäre



Anzeige
Spiele-Angebote
  1. 4,32€
  2. 1,72€

Moe479 01. Jan 2014

nachtrag zum thema selber löten: http://www.homebrewcpu.com/ nun muss man nur noch die...

Das... 01. Jan 2014

http://www.pic-cloud.net/di/HKHM/das_ist_hans.jpg

peter_pan 31. Dez 2013

Manchmal kann man halt nur zwischen einer Kotstulle und einem Rieseneinlauf wählen. ;)

nieblomov 31. Dez 2013

Was hatte wohl die NSA gemacht, als die gemerkt hatten, dass da ein großer Plauderer die...


Folgen Sie uns
       


Qualcomm Snapdragon 8cx ausprobiert

Der Snapdragon 8cx ist Qualcomms nächster Chip für Notebooks mit Windows 10 von ARM. Die ersten Performance-Messungen sehen das SoC auf dem Niveau eines aktuellen Quadcore-Ultrabook-Prozessors von Intel.

Qualcomm Snapdragon 8cx ausprobiert Video aufrufen
FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Forschung: Mehr Elektronen sollen Photovoltaik effizienter machen
Forschung
Mehr Elektronen sollen Photovoltaik effizienter machen

Zwei dünne Schichten auf einer Silizium-Solarzelle könnten ihre Effizienz erhöhen. Grünes und blaues Licht kann darin gleich zwei Elektronen statt nur eines freisetzen.
Von Frank Wunderlich-Pfeiffer

  1. ISS Tierbeobachtungssystem Icarus startet
  2. Sun To Liquid Solaranlage erzeugt Kerosin aus Sonnenlicht, Wasser und CO2
  3. Shell Ocean Discovery X Prize X-Prize für unbemannte Systeme zur Meereskartierung vergeben

    •  /