NSA Methoden 30.12.2013
Total Page:16
File Type:pdf, Size:1020Kb
Die NSA hat eine geheime Abteilung, die Spezialausrüstung herstellt: Spähsoftware für Rechner und Handys, Mobilfunk-Horchposten, manipulierte USB-Stecker und unsichtbare Wanzen. Hier sehen Sie Auszüge aus dem hausinternen Bestellkatalog der Abteilung ANT - Preise inklusive. Wenn die NSA-Abteilung Tailored Access Operations (maßgeschneiderte Operationen, kurz TAO) ein Netzwerk oder einen Rechner infiltrieren möchte, wendet sie sich an ihre Technikspezialisten. Die entsprechende Einheit des US-Geheimdienstes wird hausintern ANT genannt. Vermutlich stehen die Buchstaben für Advanced Network Technology, denn was ANT herstellt, sind Angriffswaffen zur Penetration von Netzwerkausrüstung, zur Überwachung von Handys und Computern. ANT-Produkte helfen den NSA-Mitarbeitern dabei, überall dort einzudringen, Daten auszuleiten oder sie gar zu verändern, wo die herkömmlichen Methoden der NSA nicht ausreichen. Mehr über die Abteilung TAO, ihre Stärken und ihre Tricks lesen Sie in der aktuellen Ausgabe des SPIEGEL . Dem SPIEGEL liegt auch ein NSA-interner Katalog vor, in dem Ausrüstung der TAO-Abteilung ANT feilgeboten wird, Preise inklusive. Ein manipuliertes Monitorkabel etwa, dass es "TAO-Personal erlaubt zu sehen, was auf dem anvisierten Monitor angezeigt wird", gibt es demnach für 30 Dollar, eine "aktive GSM Basisstation", die es erlaubt, sich als Handy-Funkmast auszugeben, um so Mobiltelefone zu überwachen, für 40.000 Dollar. Eine als normaler USB-Stecker getarnte Computerwanze, die unbemerkt über eine Funkverbindung Daten senden und empfangen kann, kostet im Fünfzigerpack über eine Million Dollar. Solche Geräte benutzen übrigens nicht nur Geheimdienste - kürzlich etwa wurde ein Fall von Hightech- Drogenschmuggel im Hafen von Antwerpen bekannt, bei dem ebenfalls derart modifizierte USB-Stecker eine Rolle spielten . EU-Niederlassungen, Staatschefs, Telekommunikationskonzerne Das ANT-Arsenal wird keineswegs nur zur Verfolgung von Terrorverdächtigen eingesetzt, wie mittlerweile bekannt ist. Mit GSM-Basisstationen etwa lassen sich Handys überwachen, auch solche von Staat- und Regierungschefs wie Bundeskanzlerin Angela Merkel . Mit Radarsystemen wie Dropmire wurden auch Verbündete ausgeforscht, etwa die EU-Vertretung in Washington . Auch Hardware-"Implantate", wie sie im ANT-Katalog zu finden sind, kamen dort offenbar zum Einsatz, etwa um ein Gerät für verschlüsselte Faxe anzuzapfen. NSA-Schadsoftware wird auch gegen internationale Telekommunikationsunternehmen eingesetzt, etwa den halbstaatlichen belgischen Konzern Belgacom ( SPIEGEL 46/2013 ) und Mobilfunk-Abrechnungshäuser wie Mach . In einem NSA-internen Dokument aus dem Jahr 2004 heißt es über eine Spähsoftware namens "Validator", sie richte "eine einzigartige Hintertür auf den Personalcomputern von Zielpersonen von nationalem Interesse" ein, und zwar "einschließlich terroristischer Zielpersonen, aber nicht beschränkt auf diese". In unserer Grafik können Sie knapp 50 Seiten aus dem ANT-Katalog durchblättern - sortiert nach dem potentiellen Einsatzort und um Namen und E-Mail-Adressen von Mitarbeitern bereinigt. Es gibt "Implantate", wie die NSA das nennt, für Rechner, Server, Router und Hardware-Firewalls, Spezialausrüstung zum heimlichen Mitlesen auf dem Monitor einer Zielperson und Wanzen, die zwar lauschen, aber nicht funken - ihre Signale werden mit Radarwellen ausgelesen. Viele sind dafür gemacht, die technische Infrastruktur von Telekommunikationskonzernen zu unterwandern, um sie unbemerkt für NSA-Zwecke zu missbrauchen, oder um Unternehmensnetze anzuzapfen. Auch Spähsoftware für Handys war schon 2008 im Angebot. Der Trojaner für den Vollzugriff auf das damals noch neue iPhone befand sich da noch in der Entwicklung, seine Spezifikationen aber sind im Katalog nachzulesen. "Implantate" für viele große Firmen Die Zusammenstellung ist nicht aktuell: Viele der angebotenen Softwarelösungen stammen aus dem Jahr 2008, manche betreffen Server-Systeme oder Handys, die heute nicht mehr verkauft werden. Die Zusammenstellung, die dem SPIEGEL vorliegt, dürfte auch bei weitem nicht vollständig sein. Dennoch gibt sie einen guten Eindruck von den Möglichkeiten, die die NSA schon vor Jahren hatte - und von der Schrankenlosigkeit ihrer Ambitionen. Zudem ist davon auszugehen, dass die Hacker der Abteilung ANT ihr Arsenal permanent weiterentwickeln. Oft sind weitere Systeme aufgeführt, die "bald unterstützt" würden. Betroffen sind auch Produkte namhafter US-Hersteller sowie Router und Hardware-Firewalls für den professionellen Gebrauch, die etwa von Internet- und Mobilfunkbetreibern eingesetzt werden. ANT hat laut diesem Katalog Schadsoftware- und Hardware-Einbauten für Rechner von Cisco, Dell, Juniper, Hewlett- Packard (HP) und dem chinesischen Konzern Huawei im Angebot. Aus den Unterlagen ergibt sich nicht, dass die erwähnten Unternehmen die NSA unterstützt hätten oder überhaupt Kenntnis von den Überwachungslösungen hatten. "Cisco arbeitet mit keiner Regierung zusammen, um eigene Produkte zu verändern oder sogenannte Sicherheitshintertüren in unseren Produkten zu installieren", heißt es in einer Stellungnahme des Konzerns, in einem Eintrag im hauseigenen Blog kommentiert die Firma bereits die erste Veröffentlichung des SPIEGEL: Man sei sehr besorgt über alles, was die Integrität der eigenen Produkte gefährden könnte. HP schrieb, dem Unternehmen seien diese Sachverhalte nicht bekannt und man glaube auch nicht, dass sie stimmten. Die Firma selbst entwickle wissentlich keine Produkte, die Sicherheitslücken enthalten. Bei Juniper Networks und Huawei hieß es, man wisse ebenfalls nichts von derlei Modifizierungen. Dell beteuerte generell, sich an die Gesetze aller Länder zu halten, in denen die Firma tätig sei. TAO-Implantate in aller Welt sind maßgeblich daran beteiligt, dass der US-Geheimdienst ein globales Schattennetzwerk errichten konnte, das zum Teil aus NSA-eigener Hardware, zum Teil aber auch aus zweckentfremdeten Computern besteht. Pakete auf dem Postweg geöffnet, Rechner manipuliert Oft versuchen die ANT-Entwickler, ihren Schadcode im sogenannten Bios zu platzieren, einer Software, die direkt auf der Hauptplatine eines Rechners sitzt und beim Einschalten als erstes geladen wird. Selbst wenn die Festplatte gelöscht und ein neues Betriebssystem aufgespielt wird, funktionieren die ANT-Schadprogramme weiterhin und können dafür sorgen, dass später erneut Späh- und Schnüffelsoftware nachgeladen wird. Neben dem Bios von Rechnern und Servern attackieren die Staatshacker auch die Firmware von Festplatten, gewissermaßen die Software, die die Hardware erst zum Laufen bringt. Im Angebot ist etwa ein Spähprogramm, das sich so unbemerkt auf Festplatten von Western Digital, Seagate und Samsung einnisten kann - auch die beiden erstgenannten Unternehmen stammen aus den USA. Auf Nachfrage gibt Western Digital an, nichts von dieser Einnistung durch die Regierung zu wissen, geschweige denn, ihr dabei geholfen zu haben. Von anderen Firmen liegen bislang keine Stellungnahmen vor. Viele der digitalen Angriffswaffen lassen sich per Fernzugriff installieren, also über das Internet. Andere erfordern einen direkten Eingriff, Interdiction heißt das im NSA-Jargon. Das bedeutet, dass ausgelieferte, nagelneue Produkte auf dem Postweg heimlich abgefangen werden, um Hard- oder Software-Implantate einzusetzen. Erst dann wird das Paket an seinen eigentlichen Bestimmungsort weitergeleitet. Windows-Fehlermeldungen als potentielle Informationsquelle Wie kreativ die Truppe vorgeht, zeigt sich zum Beispiel auch bei einer Methode, die auf die Fehleranfälligkeit des Microsoft-Betriebssystems Windows setzt. Wohl jeder Windows-Nutzer hat das Standardfensterchen schon einmal gesehen, das den Kunden auffordert, mit einem Klick einen Problembericht an Microsoft zu senden. Diese Berichte würden "vertraulich und anonym" behandelt, versichert das Fenster. Für die TAO-Spezialisten sind oder waren die Fehlerberichte laut interner Dokumente eine potentielle Informationsquelle. Haben sie einen ans Internet angeschlossenen Computer irgendwo auf der Welt einmal zum Ausspähziel erklärt, können sie dafür sorgen, dass sie benachrichtigt werden, sobald der überwachte Benutzer einen solchen Fehlerbericht abschickt. Ausschnitt des Dokuments: Abbildung einer klassischen Fehlermeldung Die automatisierten Crash-Meldungen seien eine "hübsche Methode", um sich "passiven Zugriff" auf eine "anvisierte Maschine zu verschaffen", heißt es in einem NSA-Dokument. Mit passivem Zugriff ist hier gemeint, dass nur die Daten, die von diesem Rechner aus ins Internet wandern, erfasst und mitgeschnitten und noch keine aktiven Veränderungen auf dem Rechner selbst durchgeführt werden. Doch auch dazu bieten die Fehlermeldungen wertvolle Informationen. Etwa darüber, welche Sicherheitslücken des entsprechenden Rechners sich möglicherweise ausnutzen lassen, um dem Nutzer Schadsoftware unterzujubeln. Geänderte Grafik: Der Originaltext wurde durch einen gemeinen Spruch ersetzt Obwohl die Methode in der Praxis kaum Bedeutung haben soll, haben die Agenten offenbar ihren Spaß daran: In einer internen Grafik heißt es im Fenster statt des Originaltextes von Windows hämisch: "Diese Meldung kann von einem ausländischen Sigint-System abgefangen werden, um Ihren Computer besser anzuzapfen." Die Abteilung TAO sei ein einzigartiges Instrument der USA, heißt es in einer Stellungnahme der NSA. Sie versetze den Dienst in die Lage, "die Nation und ihre Verbündeten an vorderster Front zu verteidigen. Sie konzentriert sich dabei auf die Informationsbeschaffung im Ausland durch die Ausbeutung