Abo
  • Services:
Anzeige
Mit Treasure Map will die NSA bestimmte IP-Adressen auch Personen zuordnen.
Mit Treasure Map will die NSA bestimmte IP-Adressen auch Personen zuordnen. (Bild: NSA/Spiegel Online)

Treasure Map: Wie die NSA das Netz kartographiert

Mit ihrem Programm Treasure Map will die NSA im Netz "jedes Gerät, überall, jederzeit" abbilden. Dazu nutzt sie Traceroute-Server, die auch in Deutschland in "ahnungslosen Rechenzentren" stehen.

Anzeige

Neue Dokumente aus dem Fundus von US-Whistleblower Edward Snowden geben einen detaillierten Einblick in die Analyse des Internetaufbaus durch den US-Geheimdienst NSA. Das Programm Treasure Map verbindet dabei verschiedene Datenquellen, um auf Basis einer logischen Netzwerkanalyse die Daten auch physikalisch und geografisch zuordnen zu können. IP-Adressen können damit einzelnen Geräten und Personen an bestimmten Orten zugewiesen werden. Wie aus einem von Spiegel Online veröffentlichten Dokument hervorgeht, soll Treasure Map in nahezu Echtzeit eine interaktive Karte des weltweiten Netzes aufbauen.

Das Programm dient unter anderem dazu, ein Cyber-Lagebild zu erstellen sowie Attacken auf Computer und das Ausnutzen von Sicherheitslücken zu planen. Ziel ist, "jedes Gerät, überall, jederzeit" sichtbar zu machen. Treasure Map nutzt dabei verschiedene Datenquellen über die Netzkonfiguration, die zum Teil auch öffentlich verfügbar sind. Dazu gehört beispielsweise die Auswertung von derzeit mehr als 500.000 Routen zwischen den 47.000 autonomen Systemen (AS), die in den Routing-Tabellen des Border Gateway Protokolls (BGP) festgehalten sind. Ein autonomes System, beispielsweise ein Internetprovider, ein großes Unternehmen oder eine Universität, wird dadurch definiert, dass es eine gemeinsame Routing-Richtlinie verfolgt.

Verdeckte Traceroute-Server weltweit

Diese "Fernsicht" auf das Netz wird durch eine "Nahaufnahme" ergänzt, die mit Hilfe von Traceroute-Protokollen erstellt wird. Dazu nutzt die NSA unter anderem Daten des Center for Applied Internet Data Analysis (CAIDA) der Universität San Diego, das mit dem Archipelago-Projekt das Netz weltweit überwacht.

Daneben hat die NSA jedoch ein eigenes Traceroute-Projekt mit dem Namen Packagedgoods ("Verpackte Waren"). Dieses verfügte der Dokumentation zufolge über verdeckte Server weltweit, die in einem guten Dutzend Staaten in Datenzentren positioniert sind. In Europa stehen die Server in Deutschland, Polen, Russland, Dänemark, Lettland und der Ukraine. Sie sollen 6,5 Millionen Traceroutes täglich vornehmen und in der Lage sein, ganze autonome Systeme, Länder und IP-Adressblöcke zu erfassen. Neben Packagedgoods sind elf weitere Programme aufgeführt, die netzwerkrelevante Daten enthalten. Dazu zählt beispielsweise IPGeoTrap, das Standortdaten für IP-Adressen liefert. Jollyroger enthält Daten zur Netzwerkumgebung von Computern, die von der Spezialabteilung TAO (Tailored Access Operations) infiltriert wurden. Die NSA ist somit in der Lage, jeden Router einem AS zuzuweisen. Denn: "Wir können die Router mit IP-Adressen zuordnen, die IP-Adressen den IP-Präfixen, dann die IP-Präfixe den AS."

Direkten Zugang zu Telekom und Netcologne?

Die NSA hat zudem bestimmte IP-Adressen besonderen Gruppen zugeordnet. So gibt es eine Gruppe für alle bekannten TOR-Router, DNS- und NTP-Server oder für infizierte Systeme. Ebenfalls gesammelt werden verfügbare Daten über Betriebssysteme (OS fingerprints).

Mit Treasure Map lassen sich die Verbindungen zwischen einzelnen autonomen Systemen visualisieren. Dabei zeigt das Programm auch grafisch an, wenn die NSA einen direkten Zugriff auf die Verbindungen zwischen zwei Systemen, beispielsweise zwei Providern, hat. Dem Spiegel zufolge gibt es auch ein Dokument im Snowden-Fundus, das allerdings nicht veröffentlicht wurde, wonach die NSA auch bei der Deutschen Telekom und dem Kölner Provider Netcologne über einen solchen "Sigint collection point", also einen Zugang für technische Signalaufklärung, verfügt.


eye home zur Startseite
OdinX 26. Sep 2014

Nein zu allem! Die Dokumente sind keine Fakes. Das sieht man schon allein daran, wie die...

Trollversteher 19. Sep 2014

Dem Computer mag es egal sein, aber die Schlüsse, die "er" aus Deinen sodomistischen...

jum 19. Sep 2014

Ganz einfach: Eine der grössten Industrien hat kein Interesse daran. Im Gegenteil. Nicht...

gaym0r 19. Sep 2014

In welcher Traumwelt lebst du? :-)



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Carl Werthenbach Konstruktionsteile GmbH & Co. KG, Bielefeld
  3. Bundesamt für Sicherheit in der Informationstechnik, Bonn
  4. Pilz GmbH & Co. KG, Darmstadt


Anzeige
Blu-ray-Angebote
  1. 49,99€ mit Vorbesteller-Preisgarantie
  2. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)

Folgen Sie uns
       


  1. Elektrorennwagen

    VW will elektrisch auf den Pikes Peak

  2. Messung

    Über 23.000 Funklöcher in Brandenburg

  3. Star Wars Battlefront 2 Angespielt

    Sternenkrieger-Kampagne rund um den Todesstern

  4. Nach Wahlniederlage

    Netzpolitiker Klingbeil soll SPD-Generalsekrektär werden

  5. Adasky

    Autonome Autos sollen im Infrarot-Bereich sehen

  6. Münsterland

    Deutsche Glasfaser baut weiter in Nordrhein-Westfalen aus

  7. Infineon

    BSI zertifiziert unsichere Verschlüsselung

  8. R-PHY- und R-MACPHY

    Kabelnetzbetreiber müssen sich nicht mehr festlegen

  9. ePrivacy-Verordnung

    Ausschuss votiert für Tracking-Schutz und Verschlüsselung

  10. Lifetab X10605 und X10607

    LTE-Tablets direkt bei Medion bestellen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

  1. Re: Sollten lieber den Desktop komplett an MacOS...

    ML82 | 04:59

  2. Re: 23 Elektroautos bis zum Jahr 2013

    maxule | 04:43

  3. Gute Wahl

    Ach | 04:38

  4. Re: Wie das zertifiziert wurde ist sehr leicht...

    ML82 | 04:00

  5. Ich bin mittlerweile wieder Windows/OSX Nutzer.

    ilovekuchen | 02:43


  1. 18:37

  2. 18:18

  3. 18:03

  4. 17:50

  5. 17:35

  6. 17:20

  7. 17:05

  8. 15:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel