Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

30C3: Neue tiefe Einblicke ins Schreckenskabinett der NSA

claus13

Elite Lord
Registriert
10. April 2009
Beiträge
4.258
Reaktionspunkte
4.023
Punkte
383
[h=1]30C3: Neue tiefe Einblicke ins Schreckenskabinett der NSA[/h]
Du musst angemeldet sein, um Bilder zu sehen.

Der Netzaktivist Jacob Appelbaum hat zahlreiche neue Angriffsarten der NSA enthüllt, die bis zum Injizieren von Schadcode über WLANs aus mehreren Kilometer Entfernung (Projekt " ") und dem Abfischen von Bildschirm- und Tastaturdaten per Radar reichen. "Das ist schlimmer als die schlimmsten Albträume", erklärte der Computerexperte am Montag auf dem 30. Chaos Communication Congress ( ) in Hamburg. Der technische US-Geheimdienst strebe damit im Geheimen die "totale " an.
Du musst angemeldet sein, um Bilder zu sehen.

Die NSA strebe die "totale Überwachung und Kontrolle" an, verdeutlichte Jacob Appelbaum in Hamburg. Jeder der versammelten Hacker habe sicherlich schon vom Tempest-Verfahren gehört, mit dem aus der Nähe Bildschirmabstrahlungen aufgefangen werden könnten, krönte Appelbaum seinen einstündigen, vom Publikum mit Standing Ovations aufgenommenen . Die NSA nutze eine Variante, bei der im Ferrit, einer kleinen Ausbuchtung hinter dem Monitor-Stecker, das Bauteil "Ragemaster" versteckt werde. Dieses erzeuge ein Signal, das über Verwendung eines externen Radarsystems aufgefangen werden könne. Aus den zurückgesendeten Strahlen lasse sich dann rekonstruieren, was auf dem Bildschirm des Zielcomputers zu sehen sei. Eine leicht veränderte Spielart namens "Surlyspawn" zapfen auf ähnliche Art Tastatureingaben an.
Beide Angriffe gehörten zu einer Familie, die die Agenten unter "Böse Nachbarn" verzeichneten. Die eingesetzten Radaranlagen arbeiteten im Bereich zwischen 1 und 2 GHz mit einer Leistung von bis zu einem Kilowatt, führte Appelbaum aus. Da könne man sich beispielsweise auch fragen, was den Krebs des in diesem Jahr verstorbenen Ex-Staatschefs von Venezuela, Hugo Chávez, ausgelöst habe.
Der seit Kurzem auch als Journalist tätige Bürgerrechtler hat zusammen mit einer Reihe weiterer Autoren zu den umfangreichen neuen Dokumenten aus dem Fundus Edward Snowdens im aktuellen "Spiegel" . Zu der Verfassergruppe gehört unter anderem die Dokumentarfilmerin Laura Poitras, eine enge Vertraute des eigentlichen NSA-Whistleblowers. Die Papiere und Präsentationen sowie Erläuterungen dazu können inzwischen über die Leaks-Plattform Cryptome .
In der Hansestadt ging Appelbaum unter anderem auf das zentrale Internet-Überwachungsprogramm "QFire" ein, das sich wiederum aus zwei Bestandteilen zusammensetze: "Turmoil" stelle die passive Variante dar, mit der die NSA rund um die Uhr alle elektronischen Spuren von Telekommunikationsnutzern weltweit sammle. Damit gehe eine 15-jährige Vorratsdatenspeicherung einher, die außer Verbindungs- und Standortinformationen auch Kommunikationsinhalte umfasse. Dieses gigantische Datenfangnetz habe das zuständigen US-Geheimgericht FISC im Rahmen einer Generalvollmacht abgesegnet.
Du musst angemeldet sein, um Bilder zu sehen.

Ist der "Ragemaster" erst einmal versteckt, lassen sich Monitorsignale über Verwendung eines externes Radarsystems auffangen und auslesen. Der nach Berlin ausgewanderte US-Bürger erläuterte weiter: Wenn "Turmoil" quasi die Deep Packet Inspection darstelle, also den kompletten Internetverkehr ständig durchleuchte, bilde das "aktive" Überwachungsprogramm "Turbine" das Gegenstück der "Deep Packet Injection" dazu. Dabei gehe es darum, etwa Router oder Webseiten zu kapern und den Betroffenen über diese Schadcode unterzujubeln. Zu derlei Zwecken habe die NSA mehrere Unterprogramme wie Quantuminsert, oder Foxacid geschaffen, um Ziele etwa anhand Cookies, Browser-Fingerprints, MAC-Adressen oder gar Stimmproben auszumachen. Wenn ein so erkannter Gegner eine spezielle Webseite wie etwa Yahoo, Facebook oder CNN.com besuche, erfolge eine automatisierte Attacke.
Dabei geht es laut Appelbaum um ein Wettrennen, ob ein Server der NSA, der sich als das angesteuerte Portal ausgibt, als erster beim Surfprogramm des Nutzers zurückmeldet oder doch das Original. Häufig stünden dem Geheimdienst dabei die schnelleren Leitungen zur Verfügung. Auch beim sei diese "Man on the Side"-Attacke zum Tragen gekommen. Dabei sei diese eigentlich leicht durch den Einsatz der TLS/SSL-Verschlüsselung zu verhindern oder zumindest zu erschweren, was Yahoo aber etwa noch nicht mache.
Aber auch in Fällen, wo die NSA nicht weiterkomme oder ihr rechtliche Grenzen gesetzt seien wie etwa bei Gmail, blieben keine überwachungsfreien Zonen. Den Dokumenten zufolge übernehme dann ihr britischer Partner GCHQ und übermittle im Erfolgsfall die gewünschten Daten zurück an den großen Bruder in den USA. Die Papiere enthalten weitere Informationen über zahlreiche weitere Programme, mit denen die (Tailored Access Operations) und ihre Untereinheit ANT aus der Ferne Räume, Router zumindest von Huawei und Juniper, Server oder PCs und Mobiltelefone überwachen. Schier alle erdenklichen Protokolle, Übertragungswege oder Speichermedien können demnach als infiltriert gelten: Da wird die Firmware in Festplatten von Firmen wie Western Digital, Seagate, Maxtor oder Samsung manipuliert, dort werden Funk- und Infrarotverbindungen etwa im populären HP-Server Proliant 380DL G5 untergraben.
Du musst angemeldet sein, um Bilder zu sehen.

Laut Appelbaum haben die Spezialhacker der NSA für nahezu jede Hard- und Software-Komponente eine Infiltrationsmöglichkeit parat. Selbst das BIOS einer Reihe von Dell-PowerEdge-Servern und Windows-Rechnern hat die NSA den Dokumenten zufolge mit einer Art Rootkit fest im Griff. Dagegen hilft nicht einmal das Aufspielen eines neuen Betriebssystems weiter. Sicherheitsforscher hätten noch nicht einmal die Mittel dazu, entsprechenden Attacken auf die Spur zu kommen, meinte Appelbaum. Auf Dell-Servern nutze der Geheimdienst ferner eine JTAG-Debugger-Schnittstelle aus, von der man nicht wisse, ob diese versehentlich dort übrig geblieben oder bewusst als Hintertür offen gelassen worden sei. Die SIM-Kartenangriffe, die der Berliner Sicherheitsexperte Karsten Nohl und sein Team im Sommer publik gemacht und gerade noch einmal als haben, gehören ebenfalls zum offenbar aktiv genutzten Arsenal der NSA. Nicht fehlen darf ein iPhone-Hintertürchen, über die SMS abgehört, Kontakte ausgelesen und Aufnahmen mit der Bordkamera gemacht werden können. Die Agenten nähmen für sich in Anspruch, "Implantate" für jedes iOS-Gerät zu haben, hielt der Redner fest. Dies könne daran liegen, dass Apple einfach schlechte Software schreibe, aber auch andere Gründe haben.
Selbst für Suns Solaris-Betriebssystem hat die NSA Exploits parat, was Appelbaum ins Grübeln brachte, wie oft Al-Qaida-Terroristen dieses wohl schon benutzt hätten. Insgesamt werde klar, dass das Sammelsurium der Cyberwaffen auf Telekommunikationskonzerne genauso ausgerichtet sei wie auf Endkunden und die gesamte IT-Sicherheit unterwandere. Der Aktivist spricht in diesem Sinne von einer weiteren Stufe der "Militarisierung des Internets" und einem "Daten-Totalitarismus". Wer auch immer mit der NSA zusammenarbeite, solle rasch mehr einschlägige Dokumente an die Öffentlichkeit bringen. Wissenschaftlern gab Appelbaum den Hinweis, auf den Spuren der TAO-Cyberkrieger nach verdächtigen Paketen zu suchen, die über das Transportprotokoll UDP verschickt werden und mit dem von der patentierten verschlüsselt sind. Einschlägige Angriffe würden zudem nie von Servern aus gestartet, deren IP auf einen Standort in den USA verweise. Ob dies rechtliche oder andere Gründe habe, vermöge er nicht zu sagen. (Stefan Krempl ) / (pmz)


Quelle:


Gruß
claus13
 
Zurück
Oben