Abo
  • Services:
Anzeige
Mit Treasure Map will die NSA bestimmte IP-Adressen auch Personen zuordnen.
Mit Treasure Map will die NSA bestimmte IP-Adressen auch Personen zuordnen. (Bild: NSA/Spiegel Online)

Treasure Map: Wie die NSA das Netz kartographiert

Mit ihrem Programm Treasure Map will die NSA im Netz "jedes Gerät, überall, jederzeit" abbilden. Dazu nutzt sie Traceroute-Server, die auch in Deutschland in "ahnungslosen Rechenzentren" stehen.

Anzeige

Neue Dokumente aus dem Fundus von US-Whistleblower Edward Snowden geben einen detaillierten Einblick in die Analyse des Internetaufbaus durch den US-Geheimdienst NSA. Das Programm Treasure Map verbindet dabei verschiedene Datenquellen, um auf Basis einer logischen Netzwerkanalyse die Daten auch physikalisch und geografisch zuordnen zu können. IP-Adressen können damit einzelnen Geräten und Personen an bestimmten Orten zugewiesen werden. Wie aus einem von Spiegel Online veröffentlichten Dokument hervorgeht, soll Treasure Map in nahezu Echtzeit eine interaktive Karte des weltweiten Netzes aufbauen.

Das Programm dient unter anderem dazu, ein Cyber-Lagebild zu erstellen sowie Attacken auf Computer und das Ausnutzen von Sicherheitslücken zu planen. Ziel ist, "jedes Gerät, überall, jederzeit" sichtbar zu machen. Treasure Map nutzt dabei verschiedene Datenquellen über die Netzkonfiguration, die zum Teil auch öffentlich verfügbar sind. Dazu gehört beispielsweise die Auswertung von derzeit mehr als 500.000 Routen zwischen den 47.000 autonomen Systemen (AS), die in den Routing-Tabellen des Border Gateway Protokolls (BGP) festgehalten sind. Ein autonomes System, beispielsweise ein Internetprovider, ein großes Unternehmen oder eine Universität, wird dadurch definiert, dass es eine gemeinsame Routing-Richtlinie verfolgt.

Verdeckte Traceroute-Server weltweit

Diese "Fernsicht" auf das Netz wird durch eine "Nahaufnahme" ergänzt, die mit Hilfe von Traceroute-Protokollen erstellt wird. Dazu nutzt die NSA unter anderem Daten des Center for Applied Internet Data Analysis (CAIDA) der Universität San Diego, das mit dem Archipelago-Projekt das Netz weltweit überwacht.

Daneben hat die NSA jedoch ein eigenes Traceroute-Projekt mit dem Namen Packagedgoods ("Verpackte Waren"). Dieses verfügte der Dokumentation zufolge über verdeckte Server weltweit, die in einem guten Dutzend Staaten in Datenzentren positioniert sind. In Europa stehen die Server in Deutschland, Polen, Russland, Dänemark, Lettland und der Ukraine. Sie sollen 6,5 Millionen Traceroutes täglich vornehmen und in der Lage sein, ganze autonome Systeme, Länder und IP-Adressblöcke zu erfassen. Neben Packagedgoods sind elf weitere Programme aufgeführt, die netzwerkrelevante Daten enthalten. Dazu zählt beispielsweise IPGeoTrap, das Standortdaten für IP-Adressen liefert. Jollyroger enthält Daten zur Netzwerkumgebung von Computern, die von der Spezialabteilung TAO (Tailored Access Operations) infiltriert wurden. Die NSA ist somit in der Lage, jeden Router einem AS zuzuweisen. Denn: "Wir können die Router mit IP-Adressen zuordnen, die IP-Adressen den IP-Präfixen, dann die IP-Präfixe den AS."

Direkten Zugang zu Telekom und Netcologne?

Die NSA hat zudem bestimmte IP-Adressen besonderen Gruppen zugeordnet. So gibt es eine Gruppe für alle bekannten TOR-Router, DNS- und NTP-Server oder für infizierte Systeme. Ebenfalls gesammelt werden verfügbare Daten über Betriebssysteme (OS fingerprints).

Mit Treasure Map lassen sich die Verbindungen zwischen einzelnen autonomen Systemen visualisieren. Dabei zeigt das Programm auch grafisch an, wenn die NSA einen direkten Zugriff auf die Verbindungen zwischen zwei Systemen, beispielsweise zwei Providern, hat. Dem Spiegel zufolge gibt es auch ein Dokument im Snowden-Fundus, das allerdings nicht veröffentlicht wurde, wonach die NSA auch bei der Deutschen Telekom und dem Kölner Provider Netcologne über einen solchen "Sigint collection point", also einen Zugang für technische Signalaufklärung, verfügt.


eye home zur Startseite
OdinX 26. Sep 2014

Nein zu allem! Die Dokumente sind keine Fakes. Das sieht man schon allein daran, wie die...

Trollversteher 19. Sep 2014

Dem Computer mag es egal sein, aber die Schlüsse, die "er" aus Deinen sodomistischen...

jum 19. Sep 2014

Ganz einfach: Eine der grössten Industrien hat kein Interesse daran. Im Gegenteil. Nicht...

gaym0r 19. Sep 2014

In welcher Traumwelt lebst du? :-)



Anzeige

Stellenmarkt
  1. Schlemmer Holding GmbH, Poing bei München
  2. GK Software AG, Berlin, Schöneck oder St. Ingbert
  3. OHB System AG, Oberpfaffenhofen Raum München
  4. Fresenius Medical Care Deutschland GmbH, Bad Homburg


Anzeige
Blu-ray-Angebote
  1. (u. a. Spaceballs, Training Day, Der längste Tag)
  2. (u. a. Legend of Tarzan, Mad Max: Fury Road, Der Hobbit, Gravity)
  3. (u. a. Hawaii Five-0, Call the Midwife, Blue Bloods)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Beurteilungskriterien für den Schutz in der Cloud
  2. Wissens-Guide und Kaufberatung für Cloud-Sicherheit


  1. Hollywood

    Filmstudios wollen Filme kurz nach Kinostart streamen

  2. Chrome

    Google plant drastische Maßnahmen gegen Symantec

  3. Android O im Test

    Oreo, Ovomaltine, Orange

  4. Hannover

    Pavillons für die Sommer-Cebit sind schon ausgebucht

  5. Corsair One Pro

    Doppelt wassergekühlter SFF-Rechner kostet 2.500 Euro

  6. Datenschutz

    US-Provider dürfen private Nutzerdaten ungefragt verkaufen

  7. DVB-T2

    Freenet TV gibt es auch als monatliches Abo

  8. Betrugsnetzwerk

    Kinox.to-Nutzern Abofallen andrehen

  9. Innogy

    Energieversorger macht Elektroautos und Hybride zur Pflicht

  10. Patentantrag

    Apple will iPhone ins Macbook stecken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Hannover: Die Sommer-Cebit wird teuer
Hannover
Die Sommer-Cebit wird teuer
  1. Ab 2018 Cebit findet künftig im Sommer statt
  2. Modell 32UD99 LGs erster HDR-Monitor mit USB-C kommt nach Deutschland
  3. Cloud-Computing Open Source Forum der Cebit widmet sich Openstack

Live-Linux: Knoppix 8.0 bringt moderne Technik für neue Hardware
Live-Linux
Knoppix 8.0 bringt moderne Technik für neue Hardware

  1. 30 - 50¤

    HubertHans | 12:57

  2. Re: Klasse Design

    Ach | 12:57

  3. Re: Ach Golem!

    H4ndy | 12:56

  4. Re: Nicht

    matzenordwind | 12:56

  5. Endlich schluss mit Cam Rips...

    Vollstrecker | 12:55


  1. 12:47

  2. 12:30

  3. 11:58

  4. 11:46

  5. 11:36

  6. 11:22

  7. 09:32

  8. 08:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel