😎 Sommerzeit, Hammer-Deals! Bei InvestingPro winken jetzt bis zu 50% Rabatt auf KI-Aktien-TippsJETZT ZUGREIFEN

ROUNDUP/'Spiegel': NSA kann Computer sehr gezielt angreifen

Veröffentlicht am 30.12.2013, 14:02
BERLIN (dpa-AFX) - Der US-Geheimdienst NSA kann laut einem 'Spiegel'-Bericht Computer von Zielpersonen präzise und unauffällig mit Ausspäh-Software infizieren. Dafür werde über präparierte Netzwerk-Technik der Datenverkehr abgefangen und ihm zusätzlicher Programmcode von einem NSA-Server beigemischt, heißt es in einer NSA-Präsentation, die das Magazin am Montag online veröffentlichte. Das System wird in den vom Informanten Edward Snowden mitgenommenen Unterlagen unter dem Namen 'Quantum' geführt.

Zusätzlich gab es weitere Informationen zur Fähigkeit der NSA, verschiedene technische Geräte anzuzapfen. Der 'Spiegel' veröffentlichte online Auszüge aus einem internen Katalog für Ausspäh-Technik. Dort gibt es zum Beispiel für 30 Dollar ein präpariertes Monitor-Kabel, mit dem man per Radar auf Entfernung den Inhalt des Bildschirms auslesen kann. Eine GSM-Basisstation, die sich als Mobilfunk-Mast ausgibt und zur Überwachung von Handys eingesetzt werden kann, werde mit 40 000 Dollar veranschlagt.

'SCHLIMMER ALS SCHLIMMSTE ALPTRÄUME'

Diese Fähigkeiten seien 'schlimmer als Ihre schlimmsten Alpträume', sagte Jacob Appelbaum, der für den 'Spiegel' die Dokumente mitauswertete. Für ihre Angriffe habe die NSA gezielt Schwachstellen gelegt oder offengelassen, die viele Internetnutzer gefährden könnten. 'Die NSA hat den Prozess abgewürgt, mit dem wir das Internet sicher machen', sagte er auf dem Hackertreffen 30C3 in Hamburg. 'Sie kennen Schwachstellen und halten sie geheim.' Es gebe so viele Hintertüren, dass die Geheimdienste der 'Fünf Augen'-Allianz von den USA, Großbritannien, Neuseeland, Kanada und Australien eine Liste führten, um sich nicht in die Quere zu kommen.

Trotz des umfangreichen Katalogs bleibt offen, wie häufig und wann die Technik zum Einsatz kommt. 'Wir wissen, dass sie benutzt wurde', wenn die NSA gezielt eine Zielperson ausspähen wolle, sagte Appelbaum. Aber man habe sich entschieden, Namen von Opfern nicht zu veröffentlichen.

SUCHE NACH ANGRIFFSPUNKTEN

Bei der Suche nach Angriffspunkten durchleuchtet die NSA offenbar gezielt Produkte von US-Unternehmen. In den Unterlagen, die der Spiegel veröffentlichte, werden Microsoft , Dell und Cisco bei Hardware genannt, dazu die Internetdienste Yahoo , LinkedIn und Facebook . 'Das ist Teil eines konstanten Schemas, amerikanische Firmen zu hintergehen', sagte Appelbaum. Es sei nicht klar, welche Firmen Opfer des eigenen Geheimdienstes seien und welche möglicherweise bei den Attacken geholfen hätten.

Den Unterlagen zufolge entwickelte die NSA Einbau-Module für Geräte der Computer- und Netztechnik-Hersteller Cisco, Dell, Juniper, Hewlett-Packard sowie Huawei aus China. Cisco zeigte sich in einem Blogeintrag am Sonntag besorgt. Man versuche, zusätzliche Informationen zu bekommen. 'Wir arbeiten mit keiner Regierung zusammen, um unsere Produkte für eine Ausbeutung zu schwächen oder sogenannte Sicherheits-Hintertüren zu installieren.' Dem Konzern seien derzeit keine Schwachstellen in seinen Produkten bekannt.

In einer bestimmten Angriffstechnik schalte der Geheimdienst eigene Server zwischen einen Internetnutzer und eine aufgerufene Webseite zu, hieß es beim 'Spiegel'. Die NSA versuche, ihre eigenen Datenpakete mit Schadsoftware schneller zum Computer der Zielperson zu leiten als die der eigentlich angesteuerten Webseite. Es ist ein Wettrennen im Datennetz. Eine der Webseiten, bei denen diese Attacke angewendet werde, sei Yahoo. 'Damit sie das Datenpaket von Yahoo schlagen kann, muss sich die NSA im Prinzip für Yahoo ausgeben', sagte Appelbaum. In den Unterlagen finden sich auch Details zu Abhörmöglichkeiten von Räumen und zum Ausspähren von Computern./so/jbn/DP/stk

Aktuelle Kommentare

Installieren Sie unsere App
Risikohinweis: Beim Handel mit Finanzinstrumenten und/oder Kryptowährungen bestehen erhebliche Risiken, die zum vollständigen oder teilweisen Verlust Ihres investierten Kapitals führen können. Die Kurse von Kryptowährungen unterliegen extremen Schwankungen und können durch externe Einflüsse wie finanzielle, regulatorische oder politische Ereignisse beeinflusst werden. Durch den Einsatz von Margin-Trading wird das finanzielle Risiko erhöht.
Vor Beginn des Handels mit Finanzinstrumenten und/oder Kryptowährungen ist es wichtig, die damit verbundenen Risiken vollständig zu verstehen. Es wird empfohlen, sich gegebenenfalls von einer unabhängigen und sachkundigen Person oder Institution beraten zu lassen.
Fusion Media weist darauf hin, dass die auf dieser Website bereitgestellten Kurse und Daten möglicherweise nicht in Echtzeit oder vollständig genau sind. Diese Informationen werden nicht unbedingt von Börsen, sondern von Market Makern zur Verfügung gestellt, was bedeutet, dass sie indikativ und nicht für Handelszwecke geeignet sein können. Fusion Media und andere Datenanbieter übernehmen daher keine Verantwortung für Handelsverluste, die durch die Verwendung dieser Daten entstehen können.
Die Nutzung, Speicherung, Vervielfältigung, Anzeige, Änderung, Übertragung oder Verbreitung der auf dieser Website enthaltenen Daten ohne vorherige schriftliche Zustimmung von Fusion Media und/oder des Datenproviders ist untersagt. Alle Rechte am geistigen Eigentum liegen bei den Anbietern und/oder der Börse, die die Daten auf dieser Website bereitstellen.
Fusion Media kann von Werbetreibenden auf der Website aufgrund Ihrer Interaktion mit Anzeigen oder Werbetreibenden vergütet werden.
Im Falle von Auslegungsunterschieden zwischen der englischen und der deutschen Version dieser Vereinbarung ist die englische Version maßgeblich.
© 2007-2024 - Fusion Media Limited. Alle Rechte vorbehalten.