Übernahme in acht Sekunden 13.03.2014, 13:29 Uhr

NSA kann Millionen von Computern mit Quantum-Software unbemerkt kapern

Die NSA kopiert beliebte Portale wie Facebook und spielt von diesen Webseiten den Nutzern unbemerkt Spionagesoftware auf die Computer. Das berichtet das Enthüllungsportal „The Intercept“. Der Ausgespähte bekommt von diesem Angriff nichts mit, er wähnt sich sicher im sozialen Netz. 

Computernutzer auf der CeBIT: Der US-Geheimdienst NSA verfügt über Software, die es ermöglicht, in nur acht Sekunden einen Computer unbemerkt zu übernehmen, berichtet das Enthüllungsportal "The Intercept".

Computernutzer auf der CeBIT: Der US-Geheimdienst NSA verfügt über Software, die es ermöglicht, in nur acht Sekunden einen Computer unbemerkt zu übernehmen, berichtet das Enthüllungsportal "The Intercept".

Foto: dpa

Besonders verblüffend: Diese Angriffe auf Computer werden nicht mehr von Mitarbeitern des US-Geheimdienstes National Security Agency (NSA) unternommen. Vielmehr entscheidet eine Software, welche Computer von der NSA ausgespäht und übernommen werden.

Quantum nennt sich das Software-Tool der NSA, die es den Spionen ermöglicht, beliebte Webseiten wie Facebook zu kopieren und Computer gezielt mit Überwachungssoftware zu infizieren.

In acht Sekunden gehört der Zielcomputer der NSA

Der treue Begleiter des Geheimnisverräters Edward Snowden, Glenn Greenwald, hat jetzt mit seinem Co-Autor Ryan Gallagher auf dem Enthüllungsportal „The Intercept“ die Strategie und Technik der NSA beschrieben, weltweit Millionen von Computern zu übernehmen. Nach diesem Bericht hat die NSA das System gemeinsam mit dem britischen Geheimdienst Goverment Communications Headquarters (GCQH), entwickelt.

Das automatisierte System mit dem Codenamen Turbine macht das Geschäft der Späherei prinzipiell deutlich preiswerter, effektiver und ermöglicht eine flächendeckende Überwachung. Zur Installation der Schadsoftware benötigt die NSA etwa acht Sekunden.

Turbine ist von der NSA so entwickelt worden, dass zahlreiche Aufgaben automatisch abgewickelt werden können. Dazu gehört die Einrichtung der Schnüffelsoftware auf dem Zielcomputer und die Auswahl der abzugreifenden Information. Mit dem Turbine-Programm, das nicht mehr auf menschliche Hacker angewiesen ist, sei nun die Ausweitung der Spionage auf ein „industrielles Ausmaß“ möglich, so Greenwald.

Neu an Bord: Hammerchant und Hammerstein

Der umfassende Werkzeugkasten der NSA beinhaltet auch die beiden Programm-Tools „Hammerchant“ und „Hammerstein“. Diese beiden Programme sind auf große Netzwerkrouter zugeschnitten, also auf die Verbindungsstellen zwischen verschiedenen Netzwerken. Hammerstein ermöglicht Angriffe auf Verbindungen, die in einem Virtual Private Network (VPN) durch einen verschlüsselten Tunnel geleitet werden. So ein VPN ist im Prinzip eine gute Schutzmaßnahme gegen Schnüffler in unsicheren Funknetzwerken und dient auch zur Verschleierung der eigenen IP-Adresse: Wer per VPN auf eine Seite zugreift, vermittelt den Eindruck vom Standort des VPN-Servers zu kommen. Die NSA kann allerdings die ausgetauschten Informationen abgreifen und auch den wahren Standort.

Die NSA braucht keine Agenten mehr einsetzen, um Computer zu hacken und zu übernehmen. Das erledigt das Computerprogramm Quantum. 

Die NSA braucht keine Agenten mehr einsetzen, um Computer zu hacken und zu übernehmen. Das erledigt das Computerprogramm Quantum. 

Foto: dpa

Mit dem Tool Hammerchant können Voice-over-ip-Gespräche – also etwa Telefonate über Skype – überwacht und analysiert werden. Den Gesprächsinhalt bekommt die NSA allerdings nur dann mit, wenn der Inhalt nicht verschlüsselt übertragen wird. Skype verschlüsselt die Gespräche. In jedem Fall hat die NSA die Identität des Anrufers.

Unitedrake ermöglicht die vollständige Übernahme eines Computers

Der NSA-Werkzeugkasten kann aber noch mehr: Das Tool Grock etwa zeichnet die Tastatureingaben eines Computers auf. So kann die NSA zum Beispiel E-Mails abfangen, bevor sie verschlüsselt werden. Das Tool Foggybottom wiederum zeichnet den Browserverlauf und Passworteingaben auf.

Das Tool Gumfish nimmt heimlich Bilder über die Webcam auf und das Tool Captivated Audience schaltet das Mikrofon ein. Das Helferlein Salvagerabbit zieht Dateien von angesteckten Speichern wie externe Festplatten oder USB-Sticks. Diese beschriebenen Tools sind allesamt Plugins des Spionageprogramms Unitedrake, das die vollständige Übernahme eines Computers erlaubt.

NSA identifiziert auch Nutzer des Anonymisierungsnetzes Tor

Eine streng geheime – Achtung Ironie – Präsentation der NSA aus dem Jahre 2012 zeigt, dass die NSA eine Methode namens Second Date entwickelt hat. Damit fängt sie Daten zwischen PC und Server ab und lenkt den Nutzer auf ihre eigenen Server, die ihnen dann Schadcodes unterjubeln. Mit dieser Technik lassen sich unter bestimmten Umständen auch die Nutzer des Anonymisierungsnetzwerkes Tor identifizieren und überwachen.

Das Automatisierungs-Programm Turbine gehört im geheimen Budget der NSA zu einer größeren Initiative mit dem Namen „Owning the Net“ – „das Netz besitzen“. Diese Initiative hat laut dem Bericht von The Intercept allein im vergangenen Jahr mehr als 67 Millionen Dollar aus Steuergeldern erhalten.

Google verschlüsselt künftig alle Suchanfragen

Da ist mehr als fraglich, welchen praktischen Nutzen es hat, dass die Internet-Suchmaschine Google jetzt dazu übergegangen ist, die Suchanfragen ihrer Benutzer standardmäßig zu verschlüsseln. Mit dem Hilfsprogramm Grock holt die NSA sich schließlich die Tastatureingaben ab, bevor die Suchanfrage verschlüsselt wird.

Hintergrund der Aktion ist die Erkenntnis, dass die NSA bisher im großen Stil Suchanfragen im Internet gesammelt und ausgewertet hat. „Die Enthüllungen des vergangenen Sommers haben gezeigt, dass wir unsere Netze schützen müssen“, sagte eine Google-Sprecherin gegenüber der Washington Post. Der Schritt könnte für China relevant sein. Dort filtern die Behörden mit Hilfe der „Großen Firewall“ Ergebnisse zu systemgefährdenden Suchanfragen wie etwa zum Dalai Lama heraus.

Für die Zensoren taucht auf den Überwachungsschirmen künftig nur noch Wirrwar auf, weil alle Suchanfragen weltweit verschlüsselt werden. Nicht ganz abwegig vermutet die Washington Post, dass China die Google-Suchmaschine gleich komplett blockieren wird, wenn Google seine Pläne zur weltweiten Verschlüsselung aller Suchanfragen tatsächlich umsetzt. Der NSA kann das herzlich egal sein.

Top Stellenangebote

WEITMANN & KONRAD GMBH & CO. KG-Firmenlogo
WEITMANN & KONRAD GMBH & CO. KG Ingenieur (m/w) Elektrotechnik / Softwareentwickler Leinfelden-Echterdingen
üstra Hannoversche Verkehrsbetriebe AG-Firmenlogo
üstra Hannoversche Verkehrsbetriebe AG Fachkraft (m/w) Bauplanung und Projektsteuerung für elektrische Anlagen Hannover
Staatliches Bauamt Freising-Firmenlogo
Staatliches Bauamt Freising Diplom-Ingenieur (m/w) der Fachrichtung Architektur / Bauingenieurwesen Freising
Staatliches Bauamt Freising-Firmenlogo
Staatliches Bauamt Freising Ingenieur Fachrichtung Verkehrstechnik / Bauingenieur Fachrichtung Umwelttechnik (m/w) München
Staatliches Bauamt Freising-Firmenlogo
Staatliches Bauamt Freising Bauingenieur (m/w) Fachrichtung Brückenbau München
TÜV SÜD Gruppe-Firmenlogo
TÜV SÜD Gruppe Prüfingenieur (w/m) für den Kraftfahrzeugverkehr Bad Mergentheim
TÜV SÜD Gruppe-Firmenlogo
TÜV SÜD Gruppe Ingenieur (w/m) im Bereich Messtechnik / Emissionsüberwachung Freiburg im Breisgau
Staatliches Bauamt Freising-Firmenlogo
Staatliches Bauamt Freising Diplom-Ingenieur / Bachelor of Engineering (m/w) Fachrichtung Versorgungs-/Gebäude-/Energietechnik/Gebäudeklimatik Krozingen
NGK Europe GmbH-Firmenlogo
NGK Europe GmbH Account-Manager (m/w) Fahrzeugindustrie Kronberg
NGK Europe GmbH-Firmenlogo
NGK Europe GmbH Account-Manager (m/w) Fahrzeugindustrie Kronberg