Bericht: NSA-Malware steckt auch auf PCs und Festplatten sowie in Routern

Die NSA-Abteilung TAO greift laut einem Spiegel-Bericht in die Lieferkette ein. Sie ersetzt vorzugsweise das BIOS der Hardware. Als betroffene Hersteller werden Cisco, Dell, Huawei, Maxtor, Samsung, Seagate und Western Digital genannt. Auch ein Unterseekabel zwischen Europa und Asien hört sie ab.

Um an Daten zu kommen, baut der US-Auslandsgeheimdienst NSA Hintertüren und Spyware in Geräte wie PCs und Router oder auch Festplatten ein. Das berichtet das Magazin Der Spiegel in seiner aktuellen Ausgabe (1/2014). Es beruft sich dabei auf interne Dokumente des Geheimdiensts, die ihm von Edward Snowden verfügbar gemacht wurden.

nsa-seal

Der Artikel beschäftigt sich ausführlich mit einer Abteilung namens „Office of Tailored Access Operations“, kurz TAO, die dem Geheimdienst Zugang zu schwer zugänglichen Computersystemen verschaffen soll. Sie wird als Truppe „digitaler Klempner“ beschrieben. Unter anderem sorgt sie für Zugriff auf Unterseekabel, etwa das Sea-Me-We-4-Unterwasserkabelsystem, das von der französischen Stadt Marseille aus Verbindungen nach Afrika und Asien herstellt.

TAO fängt dem Bericht zufolge aber auch Lieferungen elektronischer Geräte ab und sorgt dafür, dass sich auf bestimmten Computern, Routern und Festplatten schon scheinbar „direkt ab Werk“ eine Spionagesoftware befindet. Als betroffene Hersteller werden Cisco, Dell, Huawei, Maxtor, Samsung, Seagate und Western Digital genannt. Laut dem Spiegel beschreibt die NSA ihre Werkzeuge und Techniken in einem 50-seitigen Katalog namens ANT, was für „Advanced“ oder auch „Access Network Technology“ stehe.

Die für ANT zuständige NSA-Abteilung ziele bevorzugt aufs BIOS (Basic Input/Output System) ab, heißt es, das auf einem Chip der Hauptplatine gespeichert wird und bei jedem Start lädt. Es hat den zusätzlichen Vorzug, selten aktualisiert zu werden. Außerdem bleibe die Malware erhalten, wenn das Betriebssystem aktualisiert werde, und sei für letzteres unsichtbar.

Der Spiegel hat von allen genannten Firmen außer Dell Stellungnahmen erhalten, man wisse von keinen NSA-Hintertüren in eigenen Produkten. Cisco hat dazu auch einen Blogeintrag veröffentlicht. Darin heißt es: „Wenn wir von einer Sicherheitsschwäche in einem unserer Produkte erfahren, beginnen wir sofort, das Problem zu beheben. Wie schon gegenüber dem Spiegel kommuniziert, arbeiten wir mit keiner Regierung zusammen, um eigene Produkte zu schwächen oder so genannte ‚Hintertüren‘ einzuführen.“

Die NSA wollte den Bericht nicht kommentieren, behauptete aber, dass TAO ein wichtiges Element der Verteidigung „der Nation und ihrer Verbündeten“ sei. „Wir werden nicht über angebliche konkrete Aufgaben von TAO sprechen, aber ihre Arbeit ist darauf ausgerichtet, Computernetzwerke für die Auslandsspionage nutzbar zu machen.“

Vergangene Woche war berichtet worden, dass die Sicherheitsfirma RSA gegen Zahlung eines zweistelligen Millionenbetrags zugelassen habe, dass die NSA den Zufallszahlengenerator eines ihrer Verschlüsselungsalgorithmen und somit die Verschlüsselung selbst schwächt. Da RSA dies seiner Meinung nach nur halbherzig dementierte, sagte der Cheftechnologe von F-Secure, Mikko H. Hypponen, daraufhin seine Teilnahme an einer Veranstaltung von RSA ab.

[mit Material von Dan Farber, News.com]

Themenseiten: Cisco, Dell, Huawei, Maxtor, Netzwerk, Politik, Samsung, Seagate, Spyware, Western Digital, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

10 Kommentare zu Bericht: NSA-Malware steckt auch auf PCs und Festplatten sowie in Routern

Kommentar hinzufügen
  • Am 30. Dezember 2013 um 16:11 von DOLANS

    Jeder vernünftige Mensch besitzt zwei PC`s. Einer immer mit dem Internet verbunden, den anderen > nie < mit dem Internet verbunden (Kommunikation ü. Stick) aber als Datenbank und Speicher seiner privaten Angelegenheiten mit Kennwortschutz, welches beim zweiten mal Falscheingabe die physikalische Festplatte löscht. Während sich die virtuelle Festplatte immer noch in geheimer Sicherheit befindet. Damit hat es sich ausgeschnüffelt.

    • Am 30. Dezember 2013 um 17:21 von Jörn

      Ist ja auch jeder ein Computer Experte und weiß vor allem nicht wohin mit seinem Geld. Nervig ist das wir nur Marionetten in der Regierung zu sitzen haben, die nur damit beschäftigt sind ihre eigenen Taschen und der ihrer Verwandten und Bekannten zu füllen. Aber wehe dem das Handy von Frau Merkel wird angezapft dann gibt’s ein diesen Aufschrei, wenn der Otto-Normal-Verbracher beschnüffelt wird ist’s Sche…egal.

    • Am 30. Dezember 2013 um 17:23 von Buffi

      @DOLANS
      Was reden Sie denn hier für einen Unfug.
      Laut Ihrer Aussage nach ist jeder, der nur einen Rechner hat ein unvernünftiger Mensch?
      Bitte kommen Sie mal von Ihrem hohen Ross runter und überlegen das nächste mal, was Sie so von sich geben.

      • Am 7. Januar 2014 um 3:37 von Stefan

        Das ist doch nur blah blah, was hat das den mit Vernupft zu tun? Am besten, man nutzt das Internet nur noch auf basis von RAM Lufwerk Windows (read only wie Live CD, andere SW Lizenzen und ein alten PC den man nicht indendifiezieren kann ähnlich wie ein Fingerabdruck etc.), dann muss man keine Furcht mehr haben dass die Spionieren könnten.

    • Am 31. Dezember 2013 um 1:33 von Judas Ischias

      Und zu welcher Kategorie gehören Leute wie ich, die sogar nicht mal einen Rechner haben?

  • Am 30. Dezember 2013 um 18:17 von Justus

    Genial, sogar dem Spiegel kann man nicht mehr trauen.
    Folgt man dem Link im Artikel https://magazin.spiegel.de/digital/index_SP.html#SP/2014/1/124188114 möchte man Daten für Offline Browsing speichern.

    >die Webseite (magazin.spiegel.de) möchte Daten für die Verwendung im Offline-modus auf Ihrem Computer speichern.<

    Ja wozu? Besonders bei der vorherrschenden Sensibilisierung sollte man dem Seitenbesucher hier doch mal erst mehr Informationen dazu aufbieten.

    • Am 31. Dezember 2013 um 15:06 von Frank

      Kann mir nun auch jemand sagen wie man solche Infiltrierungshardware ent-/aufdeckt?
      Kann man davon ausgehen, dass man sich auch als „unbedeutendes Licht“ sich solche Homecallinghardware angelacht hat?
      Der technische Hintergrund würde mich dazu auch mal interessieren.
      Immerhin muss ein Bios den Weg nach „Hause“ kennen, eine Festplatte die angeblich Daten abgreifen und verschicken kann (wie sonst als verschicken? die laufen kam nachts im Bündel ausm Haus) muss doch auch erst einmal den Weg am Controller und dem Mainboard, dem OS und dann den Weg ins Netz finden?

      Nicht dass man nicht schon „gewusst hätte“ dass die Geheimdienste so was treiben. Aber wie technisch realistisch sind solche Vorgänge?

  • Am 4. Januar 2014 um 1:06 von punisher

    Netzwerk Monitor Software installieren, dann lässt sich wenigstens das anschauen, was vom pc aus raus geht.

  • Am 15. Januar 2014 um 21:21 von Vando

    Solche Vorgänge sind heute aüßerst realistisch.
    Zu Zeiten eines 386iger Rechners war das BIOS im ROM-Baustein untergebracht und damit unveränderbar – heute ist es ein Flash-BIOS, das man „updaten“ kann. Die Binaries dazu bekommt jeder im Netz. Davon einmal abgesehen ist es für hardwarenah programmierte Software überhaupt kein Thema das BIOS zu umgehen. Die meisten Betriebssysteme umgehen heute viele BIOS-Routinen weils ohne sie viel schneller geht.
    Mit dem PenthiumIV-Prozessor wurde der Virtuelle Modus eingeführt, damals hatte auf der „Defcon“ ein Russischer Hacker vor allen Teilnehmern die Übernahme des Systems demonstriert.
    Anfragen an „Intel“ und „AMD“ bezüglich der Sicherheitslücke(Übernahme des Systems mittels des virtuellen Modus)blieben unbeantwortet.
    Vieleicht bist du ja schon Gast auf deinem eigenen Rechner ohne es zu wissen.
    Zur Festplatte – Mit der entsprechenen Firmware kann der Kontroller dem Betriebssystem jede beliebige Festplattengröße vorzugakeln (sofern das Betriebssystem überhaupt mit höheren Größen umgehen kann) oder die Startadresse (Bootbereich) manipulieren.Auf diese Art und Weise kann man z.b.gigabyteweise Daten verstecken und sie auf ein bestimmtes Signal hervorholen. Selbst SD-Karten funken heute schon(WiFi)……………

    • Am 17. Januar 2014 um 22:09 von Mann55

      Tja, dass ist leider alles möglich und sogar für den privaten Markt leicht zu bekommen.

      Gibt ja seit ca. 2006 ein Virtualisierungrootkit namens Subvirt, läuft auf XP, Vista und Windows 7. Dass kann dann alles was sie da oben beschrieben haben, inklusive (Nachbar-)WLAN Netze finden und knacken und als Backupleitung einrichten. BIOS und die Firmware der Router flashen, Mikrophone/Webcam Aufzeichnung…..

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *