Bild nicht mehr verfügbar.

Die NSa nutzt kein Brecheisen, sondern Software

Foto: APA

Der US-Geheimdienst NSA hat nach Informationen des "Spiegel" zahlreiche kommerzielle IT-Produkte geknackt und Schwachstellen für Spionagezwecke ausgenutzt. Darunter seien auch Produkte großer US-Firmen wie Microsoft, Cisco, Juniper  oder Dell, außerdem solche der chinesischen Firma Huawei. Das gehe aus Dokumenten aus dem Fundus von Edward Snowden hervor, die der "Spiegel" ausgewertet habe. Die Unterlagen legten nahe, dass dies ohne das Wissen oder die Unterstützung der betroffenen Unternehmen passiert sei.

"Tailored Access Operations"

Laut "Spiegel" verfügt die Abteilung der NSA für maßgeschneiderte Angriffe, genannt "Tailored Access Operations" oder TAO , über einen umfangreichen Werkzeugkasten für gezielte Angriffe. Das Magazin veröffentlichte online Auszüge aus einem internen Katalog für Ausspäh-Technik. Dort gibt es zum Beispiel für 30 Dollar ein präpariertes Monitor-Kabel, mit dem man per Radar auf Entfernung den Inhalt des Bildschirms auslesen kann. Eine GSM-Basisstation, die sich als Mobilfunk-Mast ausgibt und zur Überwachung von Handys eingesetzt werden kann, werde mit 40.000 Dollar veranschlagt. Auch besitzt die NSA ein Programm, das sich in die Firmware von Festplatten von Herstellern wie Samsung oder Seagate  einnistet.

Quantum Insert

"Huckepack und unsichtbar für den Nutzer transportiert die manipulierte Seite Spähsoftware, die auf die Sicherheitslücken im Rechner der Zielperson abgestimmt sind", schreibt der Spiegel. Diese Methode mit dem Codenamen "Quantum Insert" sei gegen Mitarbeiter des halbstaatlichen belgischen Telekommunikationskonzerns Belgacom eingesetzt worden. Der NSA sei es so gelungen, sich Zugang zum internen Belgacom-Netz zu verschaffen.

Eine Unterabteilung der TAO mit dem Kürzel ANT habe einen regelrechten " Katalog für Spione" an Angriffsmöglichkeiten im Angebot. Zudem habe ANT eine besonders aggressive Spionagesoftware entwickelt, die sich in das BIOS eines Computers einniste. Diese Software wird als erstes geladen, wenn ein Computer eingeschaltet wird. Ein Schadprogramm hier ist besonders hartnäckig und schwer zu entdecken, es übersteht auch die Neuinstallation des Betriebssystems.

Unterlagen aus dem Jahr 2008

 

Ob, wann und gegen wen solche Attacken eingesetzt wurden, geht aus dem Bericht nicht hervor. Auch stammen die Unterlagen aus dem Jahr 2008.In einem Etatplan für die US-Geheimdienste heiße es, dass 2013 weltweit 85 000 Computer mit Hilfe der unterschiedlichen Angriffsmöglichkeiten infiltriert werden sollten. (red/APA, 30.12. 2013)