Abo
  • Services:
Anzeige
Mit Treasure Map will die NSA bestimmte IP-Adressen auch Personen zuordnen.
Mit Treasure Map will die NSA bestimmte IP-Adressen auch Personen zuordnen. (Bild: NSA/Spiegel Online)

Treasure Map: Wie die NSA das Netz kartographiert

Mit ihrem Programm Treasure Map will die NSA im Netz "jedes Gerät, überall, jederzeit" abbilden. Dazu nutzt sie Traceroute-Server, die auch in Deutschland in "ahnungslosen Rechenzentren" stehen.

Anzeige

Neue Dokumente aus dem Fundus von US-Whistleblower Edward Snowden geben einen detaillierten Einblick in die Analyse des Internetaufbaus durch den US-Geheimdienst NSA. Das Programm Treasure Map verbindet dabei verschiedene Datenquellen, um auf Basis einer logischen Netzwerkanalyse die Daten auch physikalisch und geografisch zuordnen zu können. IP-Adressen können damit einzelnen Geräten und Personen an bestimmten Orten zugewiesen werden. Wie aus einem von Spiegel Online veröffentlichten Dokument hervorgeht, soll Treasure Map in nahezu Echtzeit eine interaktive Karte des weltweiten Netzes aufbauen.

Das Programm dient unter anderem dazu, ein Cyber-Lagebild zu erstellen sowie Attacken auf Computer und das Ausnutzen von Sicherheitslücken zu planen. Ziel ist, "jedes Gerät, überall, jederzeit" sichtbar zu machen. Treasure Map nutzt dabei verschiedene Datenquellen über die Netzkonfiguration, die zum Teil auch öffentlich verfügbar sind. Dazu gehört beispielsweise die Auswertung von derzeit mehr als 500.000 Routen zwischen den 47.000 autonomen Systemen (AS), die in den Routing-Tabellen des Border Gateway Protokolls (BGP) festgehalten sind. Ein autonomes System, beispielsweise ein Internetprovider, ein großes Unternehmen oder eine Universität, wird dadurch definiert, dass es eine gemeinsame Routing-Richtlinie verfolgt.

Verdeckte Traceroute-Server weltweit

Diese "Fernsicht" auf das Netz wird durch eine "Nahaufnahme" ergänzt, die mit Hilfe von Traceroute-Protokollen erstellt wird. Dazu nutzt die NSA unter anderem Daten des Center for Applied Internet Data Analysis (CAIDA) der Universität San Diego, das mit dem Archipelago-Projekt das Netz weltweit überwacht.

Daneben hat die NSA jedoch ein eigenes Traceroute-Projekt mit dem Namen Packagedgoods ("Verpackte Waren"). Dieses verfügte der Dokumentation zufolge über verdeckte Server weltweit, die in einem guten Dutzend Staaten in Datenzentren positioniert sind. In Europa stehen die Server in Deutschland, Polen, Russland, Dänemark, Lettland und der Ukraine. Sie sollen 6,5 Millionen Traceroutes täglich vornehmen und in der Lage sein, ganze autonome Systeme, Länder und IP-Adressblöcke zu erfassen. Neben Packagedgoods sind elf weitere Programme aufgeführt, die netzwerkrelevante Daten enthalten. Dazu zählt beispielsweise IPGeoTrap, das Standortdaten für IP-Adressen liefert. Jollyroger enthält Daten zur Netzwerkumgebung von Computern, die von der Spezialabteilung TAO (Tailored Access Operations) infiltriert wurden. Die NSA ist somit in der Lage, jeden Router einem AS zuzuweisen. Denn: "Wir können die Router mit IP-Adressen zuordnen, die IP-Adressen den IP-Präfixen, dann die IP-Präfixe den AS."

Direkten Zugang zu Telekom und Netcologne?

Die NSA hat zudem bestimmte IP-Adressen besonderen Gruppen zugeordnet. So gibt es eine Gruppe für alle bekannten TOR-Router, DNS- und NTP-Server oder für infizierte Systeme. Ebenfalls gesammelt werden verfügbare Daten über Betriebssysteme (OS fingerprints).

Mit Treasure Map lassen sich die Verbindungen zwischen einzelnen autonomen Systemen visualisieren. Dabei zeigt das Programm auch grafisch an, wenn die NSA einen direkten Zugriff auf die Verbindungen zwischen zwei Systemen, beispielsweise zwei Providern, hat. Dem Spiegel zufolge gibt es auch ein Dokument im Snowden-Fundus, das allerdings nicht veröffentlicht wurde, wonach die NSA auch bei der Deutschen Telekom und dem Kölner Provider Netcologne über einen solchen "Sigint collection point", also einen Zugang für technische Signalaufklärung, verfügt.


eye home zur Startseite
OdinX 26. Sep 2014

Nein zu allem! Die Dokumente sind keine Fakes. Das sieht man schon allein daran, wie die...

Trollversteher 19. Sep 2014

Dem Computer mag es egal sein, aber die Schlüsse, die "er" aus Deinen sodomistischen...

jum 19. Sep 2014

Ganz einfach: Eine der grössten Industrien hat kein Interesse daran. Im Gegenteil. Nicht...

gaym0r 19. Sep 2014

In welcher Traumwelt lebst du? :-)



Anzeige

Stellenmarkt
  1. Landeshauptstadt München, München
  2. AKDB, München
  3. AEVI International GmbH, Berlin
  4. Radeberger Gruppe KG, Frankfurt am Main


Anzeige
Blu-ray-Angebote
  1. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Bundestagswahl 2017

    Union und SPD verlieren, Jamaika-Koalition rückt näher

  2. IFR

    Zahl der verkauften Haushaltsroboter steigt stark an

  3. FTTH

    CDU für Verkauf der Telekom-Aktien

  4. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  5. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken

  6. Fahrdienst

    London stoppt Uber, Protest wächst

  7. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  8. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  9. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  10. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken
Bundestagswahl 2017
Viagra, Datenbankpasswörter und uralte Sicherheitslücken
  1. Zitis Wer Sicherheitslücken findet, darf sie behalten
  2. Merkel im Bundestag "Wir wollen nicht im Technikmuseum enden"
  3. TV-Duell Merkel-Schulz Die Digitalisierung schafft es nur ins Schlusswort

Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

  1. Re: Selbstgemachtes Problem

    bombinho | 03:12

  2. Re: Endlich Reißleine ziehen.

    bombinho | 03:09

  3. Re: Dagegen! [solution inside]

    bombinho | 03:02

  4. Re: Jamaika wird nicht halten

    plutoniumsulfat | 02:06

  5. Re: Wieso hat die PARTEI keine absolute Mehrheit?

    mnementh | 02:05


  1. 19:04

  2. 15:18

  3. 13:34

  4. 12:03

  5. 10:56

  6. 15:37

  7. 15:08

  8. 14:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel