Bericht: NSA sabotierte in Deutschland Netzwerke und Geräte

Der US-Auslandsgeheimdienst National Security Agency (NSA) hatte offenbar in Deutschland, China und Südkorea Mitarbeiter, die gezielt durch Sabotage Netzwerke und Geräte infiltriert und kompromittiert haben sollen. Das berichtet The Intercept unter Berufung auf Unterlagen aus dem Fundus des Whistleblowers Edward Snowden. Darin wird ein Tarex (Target Exploration) genanntes Programm beschrieben, das auch Eingriffe in die Lieferkette beinhaltet.

Dass die NSA in den USA hergestellte und über den Postweg verschickte Hardware abfängt, um sie mit Hintertüren auszustatten, ist seit Mai bekannt. Die jetzt veröffentlichten Unterlagen belegen jedoch, dass der Geheimdienst ähnliche Aktionen auch außerhalb der USA durchgeführt hat.

Das Tarex-Personal gehört demnach unter anderem zu den US-Botschaften in den jeweiligen Ländern. Genaue Angaben zu den eigentlichen Standorten sind jedoch nicht in dem Dokument enthalten. Auch der Umfang der Aktionen ist unklar. Tarex selbst soll es schon seit mehreren Jahrzehnten geben. Einem ehemaligen Geheimdienstmitarbeiter zufolge wurden Tarex-Operationen in Afghanistan meist von Zwei- oder Drei-Mann-Teams umgesetzt.

Das Dokument legt laut The Intercept auch die Vermutung nahe, dass die NSA eigene Mitarbeiter in Technikfirmen eingeschleust hat – und zwar ohne deren Wissen. Aufgabe dieser Mitarbeiter sei es, heimlich die Informationen zu beschaffen, die ein Unternehmen nicht freiwillig herausgeben wolle.

„Das ist etwas, was sich viele Leute schon lange gefragt haben“, wird Chris Soghoian, Principal Technologist der American Civil Liberties Union (ACLU), in dem Bericht zitiert. „Ich habe genau darüber mit führenden Managern von Technikfirmen gesprochen. Wie wissen sie, dass die NSA keine Leute in ihre Rechenzentren schickt?“ Die Manager seien wegen möglicher Geheimagenten auf ihren Gehaltslisten beunruhigt. „Da immer mehr Kommunikation verschlüsselt wird, wird die Versuchung für Geheimdienste, Kryptographiesschlüssel zu stehlen, immer größer.“

Darüber hinaus soll die NSA mit Firmen innerhalb und außerhalb der USA zusammengearbeitet haben, um die Verschlüsselung ihrer Systeme zu schwächen. Das ist laut The Intercept wahrscheinlich ohne das Wissen der Staaten geschehen, in denen diese Firmen ansässig sind.

Für Matthew Green, Kryptographieexperte an der John Hopkins University, ist das einer der wichtigsten Punkte des Dokuments. „Ich weiß nicht, wie ich das interpretieren soll“, zitiert ihn The Intercept. Die Kryptographie-Community in den USA wäre überrascht und verärgert, falls es „Leute innerhalb eines amerikanischen Unternehmens gibt, die verdeckt mit der NSA kommunizieren, ohne Wissen des Unternehmens oder ihrer Kollegen.“

Tarex wiederum gehört dem Bericht zufolge zu den „Kerngeheimnissen“ der NSA, die der Geheimdienst als „Sentry Eagle“ bezeichnet. Details zu diesem und anderen Programmen sind laut einem Diagramm aus dem Jahr 2004 nur wenigen Personen außerhalb der NSA zugänglich. Grund dafür ist, dass die NSA befürchtet, die Details könnten die Beziehungen der USA zu ausländischen Regierungen belasten und auch die Möglichkeiten des Geheimdiensts zur Cyberspionage einschränken.

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

14 Stunden ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

14 Stunden ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

23 Stunden ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

2 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

3 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

3 Tagen ago