30.12.2013

Geheim-Akte aus Snowden-Fundus:
Wie NSA Trojaner in Computer einschleust

Obama's new image - Grafik: Samy
Der US-Geheimdienst NSA verfügt offenbar über spezielle Techniken, mit denen er in Computer von Zielpersonen präzise und unauffällig Trojaner einschleusen kann. Dabei kann Anti-Viren-Software ausgehebelt werden.

Aus einem als "streng geheim" klassifizierten NSA-Dokument aus dem Fundus des Whistleblowers Edward Snowden geht hervor, daß für das Einschleusen spezieller Ausspäh-Software ("Trojaner") eine präparierte Netzwerk-Technik eingesetzt wird. Auf diese Weise kann der US-Geheimdienst NSA den Daten-Verkehr eines ins Visier genommenen Computers abfangen und diesem - quasi unter dem Radar gängiger Anti-Viren-Software - speziellen Programm-Code beimischen. Dieser wird erst auf dem Ziel-Computer zusammengesetzt und kann dann die Anti-Viren-Software manipulieren. Die Einschleuse-Technik läuft bei der NSA offenbar unter der Bezeichnung 'Quantum'.

Weiter wurde bekannt, daß die NSA zudem über Techniken verfügt, die verschiedensten IT-Geräte zu manipulieren. So kann etwa mit Hilfe eines präparierten Monitor-Kabels über kurze Distanzen der gesamte Bildinhalt eines Computer-Bildschirms synchron mitgelesen werden. Ein solches Tool wird in einem NSA-internen Katalog mit Kosten von 30 US-Dollar veranschlagt. Eine fingierte GMS-Basisstation - wie sie vermutlich für das Abhören des Mobiltelefons von Kanzlerin Angela Merkel eingesetzt wurde - findet sich hier für 40.000 US-Dollar.

Jacob Appelbaum, der am Sonntag abend auf dem 30C3 in Hamburg (Siehe unseren Artikel v. 28.12.13) auftrat, kommentierte, diese NSA-Fähigkeiten seien "schlimmer als die schlimmsten Alpträume". Für ihre Angriffs-Optionen habe die NSA "gezielt Schwachstellen" gelegt oder offengelassen, die viele InternetnutzerInnen gefährden. "Die NSA hat den Prozeß abgewürgt, mit dem wir das Internet sicher machen wollten," sagte er auf dem Kongress in Hamburg. Die NSA kenne die "Hintertüren" (Backdoors) und halte sie geheim. Es gebe so viele "Hintertüren", daß die Geheimdienste der "Five Eyes"-Allianz der USA, Großbritanniens, Neuseelands, Kanadas und Australiens eine Liste führten müssten, um sich nicht gegenseitig in die Quere zu kommen.

Offenbar sind besonders die Produkte von US-Produzenten wie Microsoft, Dell und Cisco mit "Hintertüren" verseucht. Aber nicht nur in die Hardware, sondern auch in die Software werden offenbar ab Werk "Hintertüren" für die US-Geheimdienste eingebaut. Genannt werden die Internet-"Dienste" Yahoo, LinkedIn und Facebook. Allerdings sei nicht klar auszumachen, welche Firmen Opfer der Geheimdienste wurden und welche beim Einbau der "Hintertüren" freiwillig kooperierten - so Appelbaum.

Auf dem Hacker-Kongress 30C3 in Hamburg, der nach vier Tagen am heutigen Montag zu Ende geht, haben Internet-AktivistInnen und Computer-ExpertInnen zum Widerstand gegen die Überwachung der Geheimdienste und ihre Angriffe auf Netze und Geräte aufgerufen. Nach Angaben der OrganisatorInnen kamen 8600 Menschen zu dem Kongress. Im Zentrum des Interesses stand die Weiterentwicklung von Verschlüsselung und Anonymisierung. Manche sprachen auch von einem parallelen Aufbau eines Internets auf nicht-kommerzieller Basis.

 

REGENBOGEN NACHRICHTEN

 

Anmerkungen

Siehe auch unsere Artikel:

      Geheim-Akte aus Snowden-Fundus:
      Daten-Kabel zwischen Europa und Asien angezapft
      (29.12.13)

      CCC-Kongress in Hamburg
      Kampf gegen Geheimdienste (28.12.13)

      NSA ortet täglich den Standort
      von fünf Milliarden Mobiltelefonen (5.12.13)

      Zwei Millionen Paßwörter kopiert
      Facebook, Google & Co betroffen (5.12.13)

      Vodafone unsicher
      Hacker veröffentlichen 70.000 SMS (1.12.13)

      FBI behauptet: Pentagon, IT-Abwehr
      und Atom-Ministerium gehackt (17.11.13)

      NSA-Bespitzelung: Obama noch unbeliebter
      als George W. Bush (8.11.13)

      Obama ahnungslos?
      Wußte er weniger als Merkel? (1.11.13)

      Wie die NSA eMails bei Gmail und Co.
      mitlesen kann (30.10.13)

      "Stop watching us"
      Demo in Washington für Freiheit statt Angst (26.10.13)

      Virus ab Werk
      Smartphones mit Windows-Wurm (24.10.13)

      Französische Regierung von NSA bespitzelt
      US-Botschafter "einbestellt" (21.10.13)

      Erneut Panikmache
      Bluff zur Einführung der eGesundheitskarte (18.10.13)

      Internet-Schnüffelei
      BND zapft deutsche Provider an (7.10.13)

      Adobe gehackt
      Zugriff auf Quellcodes von ColdFusion und Acrobat (4.10.13)

      Bluff mit eGesundheitskarte
      Druck auf Unwillige scheinbar erhöht (2.10.13)

      Internet-Schnüffelei
      GCHQ bespitzelt ganz Europa (28.08.13)

      Witz der Woche
      "Gilt auf deutschem Boden deutsches Recht?" (21.08.13)

      Größter Daten-Skandal der Nachkriegszeit
      Millionen PatientInnen und ÄrztInnen ausgespäht (18.08.13)

      Washington Post deckt auf:
      NSA hat doch US-Recht gebrochen (16.08.13)

      Snowden beibt vorerst in Rußland
      "Keine Auslieferung an USA" (1.08.13)

      "Stop watching us"
      Bundesweit Demos gegen Geheimdienst-Schnüffelei (27.07.13)

      Big Brother hört mit
      Hintertür per SIM-Karte (21.07.13)

      Microsoft half offenbar bei Schnüffelei
      und unterstützte NSA
      beim Umgehen von Verschlüsselungen (12.07.13)

      Snowden entwischt
      Whistleblower flieht nach Ecuador (23.06.13)

      Snowden: Britischer Geheimdienst GCHQ
      spitzelt noch extremer als NSA (17.06.13)

      Prism ist nichts Neues
      Whistleblower macht latenten Skandal publik (7.06.13)

      Big Brother wächst
      Bundesrat macht Weg frei für Überwachungs-Staat (3.05.13)

      "Anti-Terror-Datei"
      Urteil der Bundesverfassungsgerichts
      ebnet Weg zu neuer Gestapo (25.04.13)

      Big Brother liest mit
      Allein im Jahr 2011: 2,9 Millionen eMails und SMS (5.04.13)

      Witz der Woche
      Privatsphäre bei facebook (4.07.12)

      Dein Handy, der Bewegungsmelder
      Mobilfunkanbieter speichern illegal (18.06.12)

      Schaar: Mit Staats-Trojaner
      wurden Grundrechte verletzt (16.02.12)

      Max-Planck-Institut:
      Vorratsdatenspeicherung völlig ineffektiv (27.01.12)

      Sicherheitslücke bei Apple entdeckt
      IT-Sicherheitsexperte ausgesperrt (9.11.11)

      Trojaner-Skandal weitet sich aus
      "Big Brother" kann noch mehr (19.10.11)

      0zapftis
      CCC analysiert "Bundes-Trojaner"
      Verfassungsignoranz und Dilettantismus (8.10.11)

      Vorratsdatenspeicherung
      Schünemann bestätigt KritikerInnen (6.06.11)

      Daten-Skandal
      Schnüffel-Software in Apples iPhone (21.04.11)

      Big Brother Award 2011 für
      Facebook, Apple und Daimler (1.04.11)

      EU mit Appetit auf Passagier-Daten
      Speicherung angeblich zum Zweck der Terrorabwehr (3.02.11)

      google und Zensur
      Deutschland weit vorne (21.04.10)

      Bundesverfassungsgericht:
      Vorratsdatenspeicherung war verfassungswidrig (2.03.10)

      CCC: Handys abhören leicht möglich
      Sicherheitsexperte knackt Mobilfunk-Code (29.12.09)

      Mielke geistert weiter durch deutsche Telefone
      Zahl der Abhör-Aktionen steigt dynamisch (23.09.09)

      Bundesverfassungsgericht stoppt Wahl-Computer
      Die Manipulierbarkeit von elektronischen Speichersystemen,
      'Wikipedia' und Internet-Umfragen (3.03.2009)

      Barack Obama und das Nadelöhr
      ... anderes zu erwarten als von Bush? (9.10.2008)

 

neuronales Netzwerk