Bericht: NSA-System kann Millionen Computer angreifen

Der US-Auslandsgeheimdienst National Security Agency verfügt über ein „Turbine“ genanntes System, das entwickelt wurde, um automatisch Millionen von Computern anzugreifen. Das geht aus Unterlagen des Whistleblowers Edward Snowden hervor, die The Intercept vorliegen. Demnach nutzt Turbine sogenannte Malware-„Implantate“, um sich Zugang zu Computern zu verschaffen.

NSA-Zentrale in Fort Meade, Maryland, USA (Bild: nsa.gov)

Die Implantate wiederum werden dem Bericht zufolge mithilfe gefälschter Facebook-Seiten und Spam-E-Mails mit manipulierten Links eingeschleust. Darüber hinaus nutzt der Geheimdienst Man-in-the-Middle-Angriffe, um den Rechner einer Zielperson mit gefälschten Daten zu versorgen, sobald festgestellt wird, dass die Person eine Website besucht, die die NSA nachahmen kann.

Hat die NSA ein Implantat installiert, kann sie angeblich Daten ausspähen, noch bevor sie vom Browser oder einer anderen Anwendung verschlüsselt wurden. Ein Plug-in namens „Captivatedaudience“ soll zudem in der Lage sein, das Mikrofon eines Computers zu aktivieren und Gespräche in der unmittelbaren Umgebung aufzuzeichnen. Eine andere Erweiterung, die als Gumfish bezeichnet wird, übernimmt die Kontrolle über die Webcam und nimmt Fotos auf.

In den Unterlagen wird auch das Plug-in Foggybottom beschrieben, das den Browserverlauf ausliest und die Anmeldedaten und Passwörter für E-Mail-Konten und Websites abfängt. Salvagerabbit schließlich kann laut The Intercept Daten von externen Speichermedien, die mit dem infizierten Computer verbunden sind, lesen. Das Plug-in Grok werde benutzt, um Tastatureingaben abzufangen.

Das System sei anfänglich entwickelt worden, um nur wenige Hundert schwer erreichbare Ziele anzugreifen, heißt es weiter in dem Bericht. Eine Analyse der Dokumente habe aber gezeigt, dass die NSA ihre Hacking-Initiative in den vergangenen Jahren massiv ausgeweitet habe und einige Vorgänge automatisiert habe, die früher von Menschen bearbeitet worden seien. Aus den Unterlagen geht allerdings nicht hervor, wie häufig Turbine zum Einsatz kommt.

Eine Zielgruppe waren offenbar Systemadministratoren von ausländischen Telekommunikations- und Internetdiensten. „Systemadministratoren sind ein Mittel zum Zweck“, heißt es in einem Dokument. Dadurch werde das Abhören von „Regierungsvertretern, die das von den Administratoren betreute Netzwerk nutzen“, vereinfacht.

Die NSA ging in einer Stellungnahme nicht direkt auf den Bericht von The Intercept ein. Sie sagte nur, US-Präsident Barack Obama habe am 17. Januar klar gemacht, dass nur dann Daten gesammelt würden, wenn es einen nachrichtendienstlichen Zweck gebe, der nationale Ziele stütze.

Mikko Hypponen, Chief Research Officer der finnischen Sicherheitsfirma F-Secure, sagte The Intercept, die jüngsten Enthüllungen seien „verstörend“. „Wenn sie Malware auf Systemen platzieren, schaffen sie möglicherweise neue Schwachstellen und machen die Systeme anfälliger für Angriffe von Dritten.“

Die NSA kann mithilfe ihrer Malware-Implantate auch VoIP-Kommunikation wie Skype-Telefonate abhören (Bild: The Intercept).Die NSA kann mithilfe ihrer Malware-Implantate auch VoIP-Kommunikation wie Skype-Telefonate abhören (Bild: The Intercept).

[mit Material von Stephen Shankland, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Neueste Kommentare 

7 Kommentare zu Bericht: NSA-System kann Millionen Computer angreifen

Kommentar hinzufügen
  • Am 13. März 2014 um 10:24 von hugo

    Schade das es die DDR und Erich Mielke nicht mehr erleben konnten. Die USA hat eine bessere „Stasi“-Organisation als es die DDR jemals hatte. Ich denke Mielke hätte dafür Länderübergreifend einen Orden spendiert. Es ist faszinierend wie hemmungslos Menschen werden können wenn sie vom Staat entsprechende Vollmachten erhalten, da gibt es keinen Anstand, Ehre oder Skrupel mehr.

  • Am 13. März 2014 um 10:32 von Mac-Harry

    Tja, wer kein Facebook, Twitter, Google+ usw. von diesem Krempel aus Sicherheitsgründen besitzt und grundsätzlich nicht auf Links in Email reagiert und auch noch TOR auf einem Mac verwendet, der ist wie immer … auch davor sicher!

    • Am 13. März 2014 um 11:47 von hugo

      Siehe RSA, nichts ist unmöglich. Von der Hardwaremanipulation bis zu bezahlten Schwachstelle, die NSA läßt nichts aus. Und wenn Obahma das in der USA verbietet geht die NSA nach Russland oder China, denen trau ich das zu. Bei deren Knowhow und Equipment ist jeder Überwachungsstaat sofort bereit die NSA hereinzulassen.
      Deutsche Firmen die ausländische Niederlassungen haben versuchen ja auch von dem ausländischen Standorten aus (wo es rechtlich erlaubt ist) ihre Muttergesellschaften in Deutschland zu überwachen. Da braucht man keinen Betriebsrat oder sonst jemand informieren. Und die besten Tools sind meist GNU, also Lizenzfrei und einfach downloadbar.

    • Am 13. März 2014 um 14:43 von Ganz großes Fragezeichen

      Ja, das versuchst du uns mal wieder unter die Leute zu streuen. Bei Apple gab es seit 2012 fest eingebaute Türen für die NSA und die kamen nur zufällig raus. Das System ist nämlich nicht offen wie Andoid. Und warum hat Apple so lange benötigt um diese Tür in OSX zu schließen? Ganz einfach. Es war etwas aufwendiger eine neue Tür für die NSA einzunauen. Eine die nicht gleich wieder erkannt wird. Aber ihr werdet sehen. Es wird raus kommen das eure stolze Firma seine Vertäge mit der NSA einhält.

      • Am 13. März 2014 um 15:27 von Da fällt mir nur ein Wort ein

        ‚Verblendung‘.

        Es sprach pastor ‚Das Große Fragezeichen‘ – die Strafe ist nah!

  • Am 13. März 2014 um 14:00 von Zufall

    Da wird diese Meldung hier doch gleich interessanter:

    http://www.heise.de/newsticker/meldung/Entwickler-finden-Backdoor-in-Samsung-Geraeten-2141254.html

    Zufällig sind mir da einige Hundert Zeilen Code eingeflossen … die den Remote Zugriff ermöglichen. Na, huch!

  • Am 13. März 2014 um 17:54 von Judas Ischias

    Sieh an. Die ersten „Namenlosen“ haben ihre Wunden zum Thema:iOS 7.1 unterstützt CarPlay und schließt 41 Sicherheitslücken,geleckt und melden sich wieder zu Wort.
    Wie merkt man sich bloß so viele Namen? Wird es mit einer Art iTan gemacht?

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *