1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

NSA-Programm "Quantumtheory": Wie der US-Geheimdienst weltweit Rechner knackt

Dieses Thema im Forum "PC&Internet News" wurde erstellt von claus13, 30. Dezember 2013.

  1. claus13
    Offline

    claus13 Elite Lord

    Registriert:
    10. April 2009
    Beiträge:
    4.223
    Zustimmungen:
    4.003
    Punkte für Erfolge:
    113
    [h=2]NSA-Programm "Quantumtheory": Wie der US-Geheimdienst weltweit Rechner knackt[/h]
    [h=2][/h] Von Jacob Appelbaum, Marcel Rosenbach, Jörg Schindler, Holger Stark und

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    DER SPIEGEL


    Zum Arsenal der NSA gehört eine Methode, mit der sich nahezu jeder Rechner unbemerkt mit Späh-Software bestücken lässt. Streng geheime Dokumente zeigen, wie das System genau funktioniert.
    Eines der mächtigsten Werkzeuge der

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    nennt der Geheimdienst selbst "Quantumtheory". Es bietet offenbar diverse Möglichkeiten: vom Übernehmen von

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    (Quantumbot) bis hin zur Manipulation von Software Up- und Downloads (Quantumcopper). Mit einer Methode namens Quantum Insert können Spezialisten der NSA-Abteilung Tailored Access Operations (TAO) fast nach Belieben Rechner von Zielpersonen mit Schadsoftware verseuchen. Ist so eine Hintertür erst einmal etabliert, lassen sich weitere Software-Komponenten nachladen, die ganz nach Bedarf bestimmte Informationen an das sogenannte Remote Operations Center (ROC) der NSA weiterleiten.


    Das können Auskünfte über das Netzwerk sein, in dem sich der gehackte Rechner befindet, aber auch Dateien von der Festplatte oder heimlich angefertigte Bildschirmfotos, die verlässlich zeigen, was der ahnungslose Benutzer gerade auf seinem Monitor sieht. "Präsenzpunkt" nennt die NSA es, wenn sie einen Rechner auf diese Weise in ihre Gewalt gebracht hat. Einem Bericht der "

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    " zufolge verfügte die NSA 2013 über mindestens 85.000 solcher "Präsenzpunkte", teils auf Desktop-Rechnern von Einzelpersonen, teils aber auch

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    von Unternehmen, Internet- und Mobilfunkanbietern. Spam war gestern
    Früher war es für die NSA noch vergleichsweise mühsam, sich Vollzugriff auf den Computer einer Zielperson zu verschaffen. Sie griff dazu auf eine Methode zurück, die auch Cyberkriminelle und Staatshacker aus anderen Ländern einsetzen: Sie verschickten Spam-E-Mails mit Links, die auf virenverseuchte Webseiten führten. Kennt man die Sicherheitslücken eines Browsers - besonders populär ist bei den NSA-Hackern Microsofts Internet Explorer - kann man allein mit dem Aufrufen einer entsprechend präparierten Internetseite Schad- und Spähsoftware auf einem Rechner einschleusen. Doch die Spam-Methode hatte einen entscheidenden Nachteil: Sie funktionierte viel zu selten.
    Hier kommt die vergleichsweise neue Methode namens Quantum ins Spiel: "Bestimmte Quantum-Missionen haben eine Erfolgsquote von bis zu 80 Prozent, während Spam bei weniger als einem Prozent liegt", heißt es in einer NSA-internen Präsentation, die der SPIEGEL einsehen konnte.

    Fotostrecke

    14 Bilder

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Die Quantum-Methode beruht auf der Tatsache, dass die NSA neben dem eigentlichen Internet ein zweites, ein Schattennetz betreibt. Es dient einerseits dazu, möglichst viel von dem zu überwachen, was im Internet geschieht ("passive collection"), und andererseits als Angriffswaffe (Computer Network Exploitation, CNE; Computer Network Operations, CNO). Eine Quantum-Attacke funktioniert, grob erklärt, folgendermaßen: Zunächst wird der Internet-Traffic an den Punkten, an denen die NSA oder befreundete Dienste darauf Zugriff haben, nach digitalen Lebenszeichen der Zielperson durchkämmt. Das kann eine bestimmte E-Mail-Adresse sein oder etwa ein Webseiten-Cookie. Besonders gern benutzen die US-Spione einer internen Präsentation zufolge einen Cookie der Firma Yahoo. Cookies sind kleine Textdateien, die Webseiten auf den Rechnern ihrer Besucher ablegen, um sie beim nächsten Besuch wiederzuerkennen.
    Yahoo, Facebook, Gmail, Hotmail, YouTube etc.
    Wenn der gewünschte Marker in einer gigantischen Datenbank namens Marina erst einmal gefunden ist, kann sich der interessierte NSA-Analyst von dort aus weiterhangeln: Er kann weitere E-Mail-Adressen oder andere Cookies desselben Nutzers suchen, etwa den von Facebook oder Microsofts Hotmail-Dienst. Je mehr potentielle Warn-Marker der Analyst für die Zielperson findet, desto besser seine Chancen. Dann wird der Befehl zur "Exploitation" des betreffenden Rechners gegeben.

    Fotostrecke

    28 Bilder

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Die "größten Erfolge", heißt es in einer geheimen Präsentation zum Thema (siehe

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ), erziele die NSA mit "Yahoo, Facebook und statischen IP-Adressen". Zu den für Quantum nutzbaren "Reichen" ("realms"), wie die NSA das nennt, gehören aber auch Microsofts Mail-Dienst Hotmail, das Business-Netzwerk LinkedIn, YouTube und Twitter. Weitere "Reiche" können der Präsentation zufolge die Kollegen vom britischen GCHQ beisteuern, etwa Googles E-Mail-Dienst Gmail, AOL und den E-Mail-Dienst des russischen Suchmaschinenbetreibers Yandex (siehe

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ). Ist es einmal beauftragt, arbeitet das Quantum-System praktisch automatisch: Taucht irgendwo in einem Datenpaket, das durch die von der NSA überwachten Kabel und Router fließt, die betreffende E-Mail-Adresse, der betreffende Cookie auf, dann schlägt das System blitzschnell Alarm (siehe

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ). Es ermittelt, welche Website die Zielperson gerade aufrufen möchte und aktiviert dann einen sogenannten Foxacid-Server. Der versucht, sich zwischen den Rechner der Zielperson und die von ihr tatsächlich angeforderte Website zu schieben. Statt der eigentlich angeforderten Yahoo-Seite ruft der Browser unbemerkt eine weitere Adresse auf, die von einem NSA-Server stammt. Sie transportiert Schadsoftware, die bereits perfekt auf die Sicherheitslücken im Rechner der Zielperson abgestimmt ist - ohne dass diese davon etwas mitbekommt. Das Opfer sieht nur die normal wirkende Yahoo-Seite.
    Schadsoftware nachladen und Webcam einschalten
    Statt zahllose Spam-E-Mails zu verschicken, muss die NSA nun also nur noch warten, bis die Zielperson eine von einer ganzen Reihe bestimmter Webseiten aufrufen will. Blitzschnell und unbemerkt wird dem Nutzer dann eine Spähsoftware untergejubelt - sein Rechner ist infiziert, auch er gilt der NSA fortan als "Präsenzpunkt".
    Bis vor kurzem kam dazu bevorzugt eine Software namens Validator zum Einsatz. Schon in einem streng geheimen NSA-Papier aus dem Jahr 2004 heißt es, Validator richte "eine einzigartige Hintertür auf den Personal Computern von Zielpersonen von nationalem Interesse" ein, und zwar "einschließlich terroristischer Zielpersonen, aber nicht beschränkt auf diese".


    Validator ist aber nur die erste Hintertür, die NSA-Hacker auf den Rechnern ihrer Opfer installieren. Die Schadsoftware ist dazu entwickelt, weitere Programme nachzuladen, etwa den Trojaner "Olympus", der den Angreifern dann weitergehende Zugriffsmöglichkeiten auf den Rechner der Zielperson bietet, ganz nach Wunsch. Wer sich einmal derartigen Zugang zu einem Computer verschafft hat, kann mit dem infiltrierten Gerät nach Belieben verfahren: Dateien manipulieren, das umliegende Netzwerk auskundschaften, die Webcam einschalten oder mit permanenten Screenshots mitverfolgen, was der Ausgespähte gerade auf seinem Rechner tut.
    Fotostrecke

    16 Bilder

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Tatsächlich sind mittlerweile zahlreiche Fälle bekannt, in denen sich die NSA und das britische GCHQ mit der Quantum-Insert-Methode Zugriff auf fremde Rechner verschafften, die keineswegs Terroristen gehörten. GCHQ-Hacker etwa attackierten damit

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    und Mobilfunk-Abrechnungshäuser wie Mach. Auch die Organisation erdölexportierender Länder Opec wurde mit der Quantum-Methode angezapft (

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ). Zu den Zielen der TAO-Hacker gehört das Konsortium, das das Unterseekabel Sea-Me-We 4 betreibt, ein Kabelsystem, das Internetverbindungen von Frankreich über Nordafrika, den Persischen Golf und Indien bis nach Singapur und Malaysia herstellt. Mehr zu diesem Fall lesen Sie in der

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    . Die Abteilung TAO sei ein einzigartiges Instrument der USA, heißt es in einer Stellungnahme der NSA. Sie versetze den Dienst in die Lage, "die Nation und ihre Verbündeten an vorderster Front zu verteidigen. Sie konzentriert sich dabei auf die Informationsbeschaffung im Ausland durch die Ausbeutung von Computernetzen". Zu Einzelheiten über die Aufgaben der TAO äußere sich die NSA nicht.


    Zur Quantum-Familie gehört auch QFIRE. Das ist ein im Jahr 2011 ausgearbeitetes Pilotprojekt der NSA, um eine weltweite Struktur zum aktiven Angreifen von Internetverbindungen zu schaffen. Das System soll der NSA erlauben, Internetverbindungen zu unterbrechen und umzuleiten sowie die Kontrolle über Botnetze zu übernehmen.


    Mitarbeit: Andy Müller-Maguhn, Judith Horchert, Laura Poitras, Ole Reißmann


    Quelle:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?




    Gruß
    claus13
     
    #1
  2. phantom

    Nervigen User Advertisement

  3. sumsi
    Offline

    sumsi VIP

    Registriert:
    13. Mai 2009
    Beiträge:
    5.393
    Zustimmungen:
    4.142
    Punkte für Erfolge:
    113
    Bericht: NSA-Malware steckt auch auf PCs und Festplatten sowie in Routern

    Um an Daten zu kommen, baut der US-Auslandsgeheimdienst NSA Hintertüren und Spyware in Geräte wie PCs und Router oder auch Festplatten ein. Das berichtet das Magazin Der Spiegel in seiner

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    (1/2014). Es beruft sich dabei auf interne Dokumente des Geheimdiensts, die ihm von Edward Snowden verfügbar gemacht wurden.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Der Artikel beschäftigt sich ausführlich mit einer Abteilung namens “

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    of Tailored Access Operations”, kurz TAO, die dem Geheimdienst Zugang zu schwer zugänglichen Computersystemen verschaffen soll. Sie wird als Truppe “digitaler Klempner” beschrieben. Unter anderem sorgt sie für Zugriff auf Unterseekabel,

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , das von der französischen Stadt Marseille aus Verbindungen nach Afrika und Asien herstellt.
    TAO fängt dem Bericht zufolge aber auch Lieferungen elektronischer Geräte ab und sorgt dafür, dass sich auf bestimmten Computern, Routern und Festplatten schon scheinbar “direkt ab Werk” eine Spionagesoftware befindet. Als betroffene Hersteller werden Cisco, Dell, Huawei, Maxtor,

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , Seagate und Western Digital genannt. Laut dem Spiegel beschreibt die NSA ihre Werkzeuge und Techniken

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    namens ANT, was für “Advanced” oder auch “Access Network Technology” stehe.
    Die für ANT zuständige NSA-Abteilung ziele bevorzugt aufs BIOS (Basic Input/Output System) ab, heißt es, das auf einem Chip der Hauptplatine gespeichert wird und bei jedem Start lädt. Es hat den zusätzlichen Vorzug, selten aktualisiert zu werden. Außerdem bleibe die Malware erhalten, wenn das Betriebssystem aktualisiert werde, und sei für letzteres unsichtbar.
    Der Spiegel hat von allen genannten Firmen außer Dell Stellungnahmen erhalten, man wisse von keinen NSA-Hintertüren in eigenen Produkten. Cisco hat dazu auch einen Blogeintrag veröffentlicht. Darin heißt es: “Wenn wir von einer Sicherheitsschwäche in einem unserer Produkte erfahren, beginnen wir sofort, das Problem zu beheben. Wie schon gegenüber dem Spiegel kommuniziert, arbeiten wir mit keiner Regierung zusammen, um eigene Produkte zu schwächen oder so genannte ‘Hintertüren’ einzuführen.”
    Die NSA wollte den Bericht nicht kommentieren, behauptete aber, dass TAO ein wichtiges Element der Verteidigung “der Nation und ihrer Verbündeten” sei. “Wir werden nicht über angebliche konkrete Aufgaben von TAO sprechen, aber ihre Arbeit ist darauf ausgerichtet, Computernetzwerke für die Auslandsspionage nutzbar zu machen.”
    Vergangene Woche war berichtet worden, dass die Sicherheitsfirma RSA gegen Zahlung eines zweistelligen Millionenbetrags

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , dass die NSA den Zufallszahlengenerator eines ihrer Verschlüsselungsalgorithmen und somit die Verschlüsselung selbst schwächt. Da RSA dies

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    , sagte der Cheftechnologe von F-Secure, Mikko H. Hypponen, daraufhin seine Teilnahme an einer Veranstaltung von RSA ab.

    zdnet.de
     
    #2
  4. claus13
    Offline

    claus13 Elite Lord

    Registriert:
    10. April 2009
    Beiträge:
    4.223
    Zustimmungen:
    4.003
    Punkte für Erfolge:
    113
    AW: NSA-Programm "Quantumtheory": Wie der US-Geheimdienst weltweit Rechner knackt

    Viele der Firmen werden es noch nicht einmal mitbekommen, wenn Chiphersteller (mit Geld) gezwungen werden, bestimmte Routinen in den Chips zu implementieren. Das ganze Überwachungssystem ist so perfide aufgezogen, das können sich nur die Wenigsten vorstellen. Aber wer sich die Film-Industrie anschaut mit ihren Science-fiction-Schrifitstellern kann in etwa erahnen, was es für Möglichkeiten gibt. Was Technisch machbar ist, wird auch umgesetzt.

    Verschwörung on:
    Und ich behaupte einmal, dass mit Ronald Reagan (US-Präs. 81-89, er war auch schon als Filmgewerkschaftler ein Drecksack) mit seinen Film- und Musikindustrie-Freunden die Macht übernommen haben. Sie verfügen über die finanziellen Mittel und bringen jeden, den sie auf ihrer Seite benötigen auf den roten Teppich. Medial werden die Handlanger aufgebaut und, oder abgefertigt. Die Informationen, die die Welt bekommt ist von den Mainstream-Medien aufbereitet und gefiltert.
    Das Urheberrecht hat der Überwachung Tür und Tor geöffnet. Auch in der Hardwarebranche, Stichwort: TPM etc.
    Verschwörung off: grins.
    Verarschung pur, in reinkultur.

    Gruß
    claus13
     
    #3

Diese Seite empfehlen