claus13
Elite Lord
- Registriert
- 10. April 2009
- Beiträge
- 4.258
- Reaktionspunkte
- 4.023
- Punkte
- 383
[h=1]30C3: Neue tiefe Einblicke ins Schreckenskabinett der NSA[/h]
Der Netzaktivist Jacob Appelbaum hat zahlreiche neue Angriffsarten der NSA enthüllt, die bis zum Injizieren von Schadcode über WLANs aus mehreren Kilometer Entfernung (Projekt "
Die NSA strebe die "totale Überwachung und Kontrolle" an, verdeutlichte Jacob Appelbaum in Hamburg.
Beide Angriffe gehörten zu einer Familie, die die Agenten unter "Böse Nachbarn" verzeichneten. Die eingesetzten Radaranlagen arbeiteten im Bereich zwischen 1 und 2 GHz mit einer Leistung von bis zu einem Kilowatt, führte Appelbaum aus. Da könne man sich beispielsweise auch fragen, was den Krebs des in diesem Jahr verstorbenen Ex-Staatschefs von Venezuela, Hugo Chávez, ausgelöst habe.
Der seit Kurzem auch als Journalist tätige Bürgerrechtler hat zusammen mit einer Reihe weiterer Autoren
In der Hansestadt ging Appelbaum unter anderem auf das zentrale Internet-Überwachungsprogramm "QFire" ein, das sich wiederum aus zwei Bestandteilen zusammensetze: "Turmoil" stelle die passive Variante dar, mit der die NSA rund um die Uhr alle elektronischen Spuren von Telekommunikationsnutzern weltweit sammle. Damit gehe eine 15-jährige Vorratsdatenspeicherung einher, die außer Verbindungs- und Standortinformationen auch Kommunikationsinhalte umfasse. Dieses gigantische Datenfangnetz habe das zuständigen US-Geheimgericht FISC im Rahmen einer Generalvollmacht abgesegnet.
Ist der "Ragemaster" erst einmal versteckt, lassen sich Monitorsignale über Verwendung eines externes Radarsystems auffangen und auslesen.
Dabei geht es laut Appelbaum um ein Wettrennen, ob ein Server der NSA, der sich als das angesteuerte Portal ausgibt, als erster beim Surfprogramm des Nutzers zurückmeldet oder doch das Original. Häufig stünden dem Geheimdienst dabei die schnelleren Leitungen zur Verfügung. Auch beim
Aber auch in Fällen, wo die NSA nicht weiterkomme oder ihr rechtliche Grenzen gesetzt seien wie etwa bei Gmail, blieben keine überwachungsfreien Zonen. Den Dokumenten zufolge übernehme dann ihr britischer Partner GCHQ und übermittle im Erfolgsfall die gewünschten Daten zurück an den großen Bruder in den USA. Die Papiere enthalten weitere Informationen über zahlreiche weitere Programme, mit denen die
Laut Appelbaum haben die Spezialhacker der NSA für nahezu jede Hard- und Software-Komponente eine Infiltrationsmöglichkeit parat.
Selbst für Suns Solaris-Betriebssystem hat die NSA Exploits parat, was Appelbaum ins Grübeln brachte, wie oft Al-Qaida-Terroristen dieses wohl schon benutzt hätten. Insgesamt werde klar, dass das Sammelsurium der Cyberwaffen auf Telekommunikationskonzerne genauso ausgerichtet sei wie auf Endkunden und die gesamte IT-Sicherheit unterwandere. Der Aktivist spricht in diesem Sinne von einer weiteren Stufe der "Militarisierung des Internets" und einem "Daten-Totalitarismus". Wer auch immer mit der NSA zusammenarbeite, solle rasch mehr einschlägige Dokumente an die Öffentlichkeit bringen. Wissenschaftlern gab Appelbaum den Hinweis, auf den Spuren der TAO-Cyberkrieger nach verdächtigen Paketen zu suchen, die über das Transportprotokoll UDP verschickt werden und mit dem von der
Quelle:
Gruß
claus13
Du musst angemeldet sein, um Bilder zu sehen.
Der Netzaktivist Jacob Appelbaum hat zahlreiche neue Angriffsarten der NSA enthüllt, die bis zum Injizieren von Schadcode über WLANs aus mehreren Kilometer Entfernung (Projekt "
Sie müssen registriert sein, um Links zu sehen.
") und dem Abfischen von Bildschirm- und Tastaturdaten per Radar reichen. "Das ist schlimmer als die schlimmsten Albträume", erklärte der Computerexperte am Montag auf dem 30. Chaos Communication Congress (
Sie müssen registriert sein, um Links zu sehen.
) in Hamburg. Der technische US-Geheimdienst strebe damit im Geheimen die "totale
Sie müssen registriert sein, um Links zu sehen.
" an.
Du musst angemeldet sein, um Bilder zu sehen.
Die NSA strebe die "totale Überwachung und Kontrolle" an, verdeutlichte Jacob Appelbaum in Hamburg.
Sie müssen registriert sein, um Links zu sehen.
Jeder der versammelten Hacker habe sicherlich schon vom Tempest-Verfahren gehört, mit dem aus der Nähe Bildschirmabstrahlungen aufgefangen werden könnten, krönte Appelbaum seinen einstündigen, vom Publikum mit Standing Ovations aufgenommenen
Sie müssen registriert sein, um Links zu sehen.
. Die NSA nutze eine Variante, bei der im Ferrit, einer kleinen Ausbuchtung hinter dem Monitor-Stecker, das Bauteil "Ragemaster" versteckt werde. Dieses erzeuge ein Signal, das über Verwendung eines externen Radarsystems aufgefangen werden könne. Aus den zurückgesendeten Strahlen lasse sich dann rekonstruieren, was auf dem Bildschirm des Zielcomputers zu sehen sei. Eine leicht veränderte Spielart namens "Surlyspawn" zapfen auf ähnliche Art Tastatureingaben an.Beide Angriffe gehörten zu einer Familie, die die Agenten unter "Böse Nachbarn" verzeichneten. Die eingesetzten Radaranlagen arbeiteten im Bereich zwischen 1 und 2 GHz mit einer Leistung von bis zu einem Kilowatt, führte Appelbaum aus. Da könne man sich beispielsweise auch fragen, was den Krebs des in diesem Jahr verstorbenen Ex-Staatschefs von Venezuela, Hugo Chávez, ausgelöst habe.
Der seit Kurzem auch als Journalist tätige Bürgerrechtler hat zusammen mit einer Reihe weiterer Autoren
Sie müssen registriert sein, um Links zu sehen.
zu den umfangreichen neuen Dokumenten aus dem Fundus Edward Snowdens im aktuellen "Spiegel"
Sie müssen registriert sein, um Links zu sehen.
. Zu der Verfassergruppe gehört unter anderem die Dokumentarfilmerin Laura Poitras, eine enge Vertraute des eigentlichen NSA-Whistleblowers. Die Papiere und Präsentationen sowie Erläuterungen dazu können inzwischen über die Leaks-Plattform Cryptome
Sie müssen registriert sein, um Links zu sehen.
. In der Hansestadt ging Appelbaum unter anderem auf das zentrale Internet-Überwachungsprogramm "QFire" ein, das sich wiederum aus zwei Bestandteilen zusammensetze: "Turmoil" stelle die passive Variante dar, mit der die NSA rund um die Uhr alle elektronischen Spuren von Telekommunikationsnutzern weltweit sammle. Damit gehe eine 15-jährige Vorratsdatenspeicherung einher, die außer Verbindungs- und Standortinformationen auch Kommunikationsinhalte umfasse. Dieses gigantische Datenfangnetz habe das zuständigen US-Geheimgericht FISC im Rahmen einer Generalvollmacht abgesegnet.
Du musst angemeldet sein, um Bilder zu sehen.
Ist der "Ragemaster" erst einmal versteckt, lassen sich Monitorsignale über Verwendung eines externes Radarsystems auffangen und auslesen.
Sie müssen registriert sein, um Links zu sehen.
Der nach Berlin ausgewanderte US-Bürger erläuterte weiter: Wenn "Turmoil" quasi die Deep Packet Inspection darstelle, also den kompletten Internetverkehr ständig durchleuchte, bilde das "aktive" Überwachungsprogramm "Turbine" das Gegenstück der "Deep Packet Injection" dazu. Dabei gehe es darum, etwa Router oder Webseiten zu kapern und den Betroffenen über diese Schadcode unterzujubeln. Zu derlei Zwecken habe die NSA mehrere Unterprogramme wie Quantuminsert,
Sie müssen registriert sein, um Links zu sehen.
oder Foxacid geschaffen, um Ziele etwa anhand Cookies, Browser-Fingerprints, MAC-Adressen oder gar Stimmproben auszumachen. Wenn ein so erkannter Gegner eine spezielle Webseite wie etwa Yahoo, Facebook oder CNN.com besuche, erfolge eine automatisierte Attacke.Dabei geht es laut Appelbaum um ein Wettrennen, ob ein Server der NSA, der sich als das angesteuerte Portal ausgibt, als erster beim Surfprogramm des Nutzers zurückmeldet oder doch das Original. Häufig stünden dem Geheimdienst dabei die schnelleren Leitungen zur Verfügung. Auch beim
Sie müssen registriert sein, um Links zu sehen.
sei diese "Man on the Side"-Attacke zum Tragen gekommen. Dabei sei diese eigentlich leicht durch den Einsatz der TLS/SSL-Verschlüsselung zu verhindern oder zumindest zu erschweren, was Yahoo aber etwa noch nicht mache.Aber auch in Fällen, wo die NSA nicht weiterkomme oder ihr rechtliche Grenzen gesetzt seien wie etwa bei Gmail, blieben keine überwachungsfreien Zonen. Den Dokumenten zufolge übernehme dann ihr britischer Partner GCHQ und übermittle im Erfolgsfall die gewünschten Daten zurück an den großen Bruder in den USA. Die Papiere enthalten weitere Informationen über zahlreiche weitere Programme, mit denen die
Sie müssen registriert sein, um Links zu sehen.
(Tailored Access Operations) und ihre Untereinheit ANT aus der Ferne Räume, Router zumindest von Huawei und Juniper, Server oder PCs und Mobiltelefone überwachen. Schier alle erdenklichen Protokolle, Übertragungswege oder Speichermedien können demnach als infiltriert gelten: Da wird die Firmware in Festplatten von Firmen wie Western Digital, Seagate, Maxtor oder Samsung manipuliert, dort werden Funk- und Infrarotverbindungen etwa im populären HP-Server Proliant 380DL G5 untergraben.
Du musst angemeldet sein, um Bilder zu sehen.
Laut Appelbaum haben die Spezialhacker der NSA für nahezu jede Hard- und Software-Komponente eine Infiltrationsmöglichkeit parat.
Sie müssen registriert sein, um Links zu sehen.
Selbst das BIOS einer Reihe von Dell-PowerEdge-Servern und Windows-Rechnern hat die NSA den Dokumenten zufolge mit einer Art Rootkit fest im Griff. Dagegen hilft nicht einmal das Aufspielen eines neuen Betriebssystems weiter. Sicherheitsforscher hätten noch nicht einmal die Mittel dazu, entsprechenden Attacken auf die Spur zu kommen, meinte Appelbaum. Auf Dell-Servern nutze der Geheimdienst ferner eine JTAG-Debugger-Schnittstelle aus, von der man nicht wisse, ob diese versehentlich dort übrig geblieben oder bewusst als Hintertür offen gelassen worden sei. Die SIM-Kartenangriffe, die der Berliner Sicherheitsexperte Karsten Nohl und sein Team im Sommer publik gemacht und gerade noch einmal als
Sie müssen registriert sein, um Links zu sehen.
haben, gehören ebenfalls zum offenbar aktiv genutzten Arsenal der NSA. Nicht fehlen darf ein iPhone-Hintertürchen, über die SMS abgehört, Kontakte ausgelesen und Aufnahmen mit der Bordkamera gemacht werden können. Die Agenten nähmen für sich in Anspruch, "Implantate" für jedes iOS-Gerät zu haben, hielt der Redner fest. Dies könne daran liegen, dass Apple einfach schlechte Software schreibe, aber auch andere Gründe haben.Selbst für Suns Solaris-Betriebssystem hat die NSA Exploits parat, was Appelbaum ins Grübeln brachte, wie oft Al-Qaida-Terroristen dieses wohl schon benutzt hätten. Insgesamt werde klar, dass das Sammelsurium der Cyberwaffen auf Telekommunikationskonzerne genauso ausgerichtet sei wie auf Endkunden und die gesamte IT-Sicherheit unterwandere. Der Aktivist spricht in diesem Sinne von einer weiteren Stufe der "Militarisierung des Internets" und einem "Daten-Totalitarismus". Wer auch immer mit der NSA zusammenarbeite, solle rasch mehr einschlägige Dokumente an die Öffentlichkeit bringen. Wissenschaftlern gab Appelbaum den Hinweis, auf den Spuren der TAO-Cyberkrieger nach verdächtigen Paketen zu suchen, die über das Transportprotokoll UDP verschickt werden und mit dem von der
Sie müssen registriert sein, um Links zu sehen.
patentierten
Sie müssen registriert sein, um Links zu sehen.
verschlüsselt sind. Einschlägige Angriffe würden zudem nie von Servern aus gestartet, deren IP auf einen Standort in den USA verweise. Ob dies rechtliche oder andere Gründe habe, vermöge er nicht zu sagen. (Stefan Krempl ) / (pmz) Quelle:
Sie müssen registriert sein, um Links zu sehen.
Gruß
claus13