Abo
  • Services:
Anzeige
Mit ihren Programmen kann die NSA auch Huawei-Router kapern.
Mit ihren Programmen kann die NSA auch Huawei-Router kapern. (Bild: Spiegel Online/Screenshot: Golem.de)

Spionage: Wie die NSA ihre Spähprogramme implantiert

In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.

Anzeige

Im Nachhinein erscheint die Warnung berechtigt, die der Geheimdienstausschuss des US-Repräsentantenhauses im Oktober 2012 vor den Produkten des chinesischen Netzausrüsters Huawei geäußert hat. Neue Unterlagen aus dem Fundus des Whistleblowers Edward Snowden zeigen, dass es tatsächlich praktiziert wird, über Hintertüren Spähprogramme in Routern von Herstellern wie Huawei und Juniper zu installieren. Allerdings stammen die Programme nicht von chinesischen Staatshackern, sondern von der NSA und tragen Namen wie Headwater, Schoolmontana und Sierramontana. Das geht laut Spiegel Online aus einem internen Katalog vor, in dem die Spezialisten einer Abteilung mit der Abkürzung ANT ihre Ausrüstung anbieten. Viele der Werkzeuge stammen dabei allerdings noch aus dem Jahr 2008.

Spiegel Online veröffentlichte am Montag eine interaktive Grafik, die den Einsatz der NSA-Programme auf verschiedenen Ebenen der Internetkommunikation erläutert. Demnach ist es Mitarbeitern des Remote Operations Centers möglich, eine dauerhafte Hintertür (Permanent Backdoor) über das Internet in bestimmten Huawei-Routern zu platzieren. Diese werden in das Boot-Rom des Routers geschleust und durch ein Systemboot aktiviert. Anschließend können über ein weiteres Tool sämtliche Datenpakete überprüft werden, die den Router passieren. Bei den Routern des amerikanischen Herstellers Juniper werden die Staatstrojaner in das Bios eingeschleust. Dadurch kann je nach Gerätetyp die entsprechende Spähsoftware "implantiert" werden. Die Juniper-Router sind laut Spiegel Online für Unternehmen jeder Größe und auch für Rechenzentren konzipiert.

Hard- und Softwareimplantate auf Servern

Ähnliche Programme mit vergleichbarer Funktionsweise gibt es auch für Firewalls verschiedener Hersteller wie Cisco, Huawei und Juniper. Auch in diesem Fall werden die Implantate offenbar per Internet ins Bios eingeschleust. Die Manipulation von Servern funktioniert jedoch nicht immer so einfach übers Netz. Dazu werden beispielsweise HP-Geräte abgefangen und erhalten Hardware- und Software-Implantate. Sollte die Software einmal entfernt werden, könne auf den Rechner wieder zugegriffen werden, um die Ursache zu ermitteln und die Software über einen Horchposten wieder nachzuladen. Bei verschiedenen Dell-Geräten lässt sich Spähsoftware hingegen per Internet oder USB-Stick installieren. Die Dokumente zeigen zudem ein Hardware-Implantat, das auf Motherboards von Poweredge-Servern eingebaut werden soll. Kostenpunkt: 500 Dollar.

Wesentlich teurer sind hingegen die Spähwerkzeuge zum Aushorchen von WLAN-Verbindungen und Abhören verwanzter Räume. So kosten Geräte zum Kartieren von WLAN-Netzen laut Katalog 6.000 US-Dollar. Das Tool Sparrow II lässt sich mit einer Drohne einsetzen und läuft dabei mit Linux. Mit dem System Nightstand lassen sich auf eine Entfernung von bis zu 13 Kilometern per WLAN Spähprogramme auf Windows-Rechnern platzieren. Das Tool selbst läuft dabei mit Linux Fedore Core 3. "Die Attacke ist vom Nutzer nicht festzustellen", heißt es in der NSA-Präsentation. Für 40.000 US-Dollar erhalten die Agenten das Radarsystem Photoanglo, mit dem sich passive Wanzen von weitem auslesen lassen. Die Radareinheit CTX4000 kann sogar die Abstrahlungen von Laserdruckern sichtbar machen, die kein passives Implantat aufweisen. Diese Technik wurde laut NSA-Unterlagen gegen die EU-Vertretung in Washington eingesetzt.

Auch rund um die PCs von ausgespähten Personen verfügen die NSA-Spezialisten über ein ausgefeiltes Arsenal an Spitzelwerkzeugen. Neben präparierten USB-Steckern für mehr als 20.000 Euro pro Stück gibt es auch manipulierte Monitorkabel oder Tastaturen, die sich ohne Internetverbindung per Radar von außen abhören lassen. Die Rechner selbst sind ebenfalls nicht vor der NSA sicher. So lassen sich Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung mit einem Software-Implantat versehen, das sich im Master Boot Record versteckt. Daneben gibt es verschiedene Hardware-Implantate sowie Minicomputer von der Größe einer Ein-Cent-Münze.

Die Enthüllungen des Spiegel bestätigen gewissermaßen Kritiker als auch Verteidiger der NSA. So belegen sie die Behauptung des Journalisten und Bürgerrechtlers Glenn Greenwald, wonach der Geheimdienst jede mögliche Art der Kommunikation überwachen wolle. Ex-NSA-Chef Michael Hayden befürchtet hingegen, dass die NSA durch die Veröffentlichungen um Jahre, wenn nicht Jahrzehnte zurückgeworfen würde. Hayden hält die NSA durch die Enthüllungen Snowdens für "unendlich schwächer" als vorher. "Das ist der schwerste Aderlass an amerikanischen Geheimnissen in der Geschichte der amerikanischen Spionage", sagte Hayden am Sonntag im US-Fernsehen.

Für weitere Hintergründe zur NSA-Affäre aktualisiert Golem.de fortlaufend diese beiden Artikel:

Chronologie der Enthüllungen

Glossar zur NSA-Affäre


eye home zur Startseite
Moe479 01. Jan 2014

nachtrag zum thema selber löten: http://www.homebrewcpu.com/ nun muss man nur noch die...

Das... 01. Jan 2014

http://www.pic-cloud.net/di/HKHM/das_ist_hans.jpg

peter_pan 31. Dez 2013

Manchmal kann man halt nur zwischen einer Kotstulle und einem Rieseneinlauf wählen. ;)

nieblomov 31. Dez 2013

Was hatte wohl die NSA gemacht, als die gemerkt hatten, dass da ein großer Plauderer die...



Anzeige

Stellenmarkt
  1. SGH Service GmbH, Hildesheim
  2. Chemische Fabrik Budenheim KG, Budenheim
  3. equensWorldline GmbH, Aachen
  4. IT-Dienstleistungszentrum Berlin, Berlin


Anzeige
Hardware-Angebote
  1. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)
  2. (täglich neue Deals)

Folgen Sie uns
       


  1. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  2. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  3. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  4. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  5. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  6. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  7. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  8. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  9. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  10. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Yodobashi und Bic Camera: Im Rausch der Netzwerkkabel
Yodobashi und Bic Camera
Im Rausch der Netzwerkkabel
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Preisschild Media Markt nennt 7.998-Euro-Literpreis für Druckertinte

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  2. Beddit Apple kauft Schlaf-Tracker-Hersteller
  3. Smartwatch Huawei Watch bekommt Android Wear 2.0

In eigener Sache: Die Quanten kommen!
In eigener Sache
Die Quanten kommen!
  1. id Software "Global Illumination ist derzeit die größte Herausforderung"
  2. In eigener Sache Golem.de führt kostenpflichtige Links ein
  3. In eigener Sache Golem.de sucht Marketing Manager (w/m)

  1. Re: Gutes Konzept... schrottiges OS, und dann 4000¤

    unbuntu | 23:28

  2. Re: Warum überhaupt VLC nutzen

    unbuntu | 23:23

  3. Re: Grafikbox so gross wie PC?

    ecv | 23:22

  4. Nachtrag zur Haltbarkeit

    as (Golem.de) | 23:13

  5. Re: Unix, das Betriebssystem von Entwicklern, für...

    CptSparky | 23:13


  1. 18:58

  2. 18:20

  3. 17:59

  4. 17:44

  5. 17:20

  6. 16:59

  7. 16:30

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel