Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
FORT MEAD, UNITED STATES:  The National Security Agency (NSA) is shown 31 May 2006 in Fort Meade, Maryland, a suburb of Washington, DC. The National Security Agency/Central Security Service is America?s cryptologic organization. It coordinates, directs, and performs highly specialized activities to protect US government information systems and produce foreign signals intelligence information. AFP Photo/Paul J. Richards  (Photo credit should read PAUL J. RICHARDS/AFP/Getty Images)

Die NSA hat sogar Zugriff auf fremde PCs oder Smartphones, wenn diese nicht online sind. Bild: AFP/Paul J. Richards

dIE gEFAHR aus dem usb-sTECKER

Die NSA wird auch künftig unbemerkt in Handys und PCs schnüffeln - was vor allem Konzerne fürchten sollten

Geheimdienste überwachen Computer und Smartphones, selbst wenn diese nicht mit dem Internet verbunden sind. Die Agenten nutzen dafür Radartechnik und winzige Implantate - dagegen ist kaum ein Kraut gewachsen.



Die National Security Agency zeigt Erfindergeist, wenn es darum geht, an Ihre Daten zu gelangen: Der US-Geheimdienst hat laut einem Bericht der «New York Times» weltweit in fast 100’000 Firmennetzwerken und Computern Spionage-Software eingeschleust. Sie gibt den NSA-Agenten nicht nur Zugriff auf die infizierten Rechner, sondern erlaubt auch Cyberattacken im Namen der US-Regierung. Dies legen interne Dokumente der NSA sowie Aussagen von Computerexperten und Regierungsvertretern nahe. 

Bislang war für einen erfolgreichen Spionage-Angriff meist der physische Zugriff auf die anvisierten Rechner notwendig. Angriffe über das Internet setzten mangelhafte Schutzvorkehrungen bei den Usern oder Netzwerk-Administratoren voraus und waren daher nur beschränkt erfolgreich. Die neusten Enthüllungen der NYT verdeutlichen, dass sich der Geheimdienst auch an Daten auf besonders gut geschützten Computern vergreift, die nicht mit dem Internet verbunden sind. Doch wie soll das gehen? 

Manipulierte USB-Stecker infizieren PCs

NSA Hackermethoden. Quelle: Spiegel Online

Die NSA überwacht fremde Geräte mit manipulierten USB-Steckern. Infizierte PCs und Smartphones funken so Daten an mobile Empfangsstationen von NSA-Agenten. Screenshot: NSA-Dokument via Spiegel Online

Das Stichwort heisst Radiowellen. Zur Fernüberwachung von Computern ohne aktive Internet-Verbindung setzt die NSA winzige Implantate ein. Diese werden heimlich oder mit dem Wissen ausländischer Regierungen in USB-Steckern oder direkt in PCs, Tablets oder Smartphones eingepflanzt. 

Stefan Friedli von der Schweizer Security-Firma Scip erstaunt dies nicht. «Bereits heute werden in jedem Laden fingernagelgrosse MicroSD-Karten mit 64 Gigabyte Speicherplatz für unter 100 Franken verkauft. Das gibt einen Eindruck, wie weit entwickelt die Technologie im Nachrichtendienst-Sektor sein dürfte.» 

Wird das manipulierte USB-Kabel mit einem PC, Tablet oder Smartphone verbunden, funkt das gekaperte Gerät seine Daten an eine mobile Empfängerstation der NSA. Die Empfängerbox in der Grösse eines Aktenkoffers kann bis zu zwölf Kilometer vom infizierten Rechner entfernt sein. Spiegel Online hat diese höchst aufwändige Angriffsmethode bereits Ende 2013 in einer interaktiven Infografik erklärt. 

NSA überwacht PC-Monitor mit Radarsignal  

HAMBURG, GERMANY - DECEMBER 28:  Participants attend the annual Chaos Communication Congress on December 28, 2013 in Hamburg, Germany. A strong topic of discussion this year is the role of anti-terror surveillance and saturated data collection by the NSA. The annual congress, organized by the Chaos Computer Club (CCC), attracts an average of 6,000 hackers from all over the world to discuss technological and political issues.  (Photo by Patrick Lux/Getty Images)

Die NSA liest mit Radartechnik mit, selbst wenn der PC nicht online ist. Bild: Getty Images Europe

Die NSA hat auch ein System entwickelt, mit dem sich Daten unbemerkt von einem Computermonitor abzweigen lassen. Ein Implantat erzeugt ein Signal, das von ausserhalb des überwachten Gebäudes mit einem Radarsignal für die Agenten sichtbar gemacht wird. Durch das aufgefangene Signal wird aufwändig rekonstruiert, was auf dem Bildschirm des überwachten Computers zu sehen ist.

«Die Angriffsmethode ist unter Sicherheitsexperten schon seit Jahren bekannt», sagt IT-Spezialist Friedli. Nun scheint sich zu bestätigen, dass der US-Geheimdienst mindestens seit 2008 tatsächlich davon Gebrauch macht. Zu den primären Angriffszielen soll das chinesische Militär gehören. Die USA beschuldigen China schon lange der Wirtschaftsspionage mittels Hackerattacken auf US-Konzerne. Friedli geht davon aus, dass sich auch andere Geheimdienste mit Funksendern und Schwachstellen in der Software Zugriff auf PCs und Smartphones verschaffen können. 

Nicht Private, sondern Firmen sind das Ziel

«Die Tragweite der jüngsten Enthüllung ist noch schwer abzuschätzen», sagt Friedli. Er erinnert daran, dass eine Hardwaremanipulation erforderlich ist, die direkt am Notebook, Smartphone oder in einem Peripheriegerät mit USB-Anschluss passieren muss. «Vielleicht etwas naiv davon ausgehend, dass manipulierte Hardware bis zum heutigen Zeitpunkt nicht flächendeckend und bewusst von Herstellern verbaut wird, halte ich das Risiko für die breite Masse für gering.» 

Gefährlicher sind die Hardwaremanipulationen für Konzerne mit sensiblen Daten. «In der Wirtschaftsspionage könnte die Technologie auf diesem Hightech-Level durchaus zum Einsatz kommen, allerdings erst ab einer gewissen Grösse und Bedeutung des angegriffenen Konzerns», sagt der Schweizer IT-Spezialist. Die NSA beteuert, ihre Hackermethoden nur zur «aktiven Verteidigung» gegen Cyberattacken zu nutzen.

Christoph Erdmann, co-founder of German IT development company

Wollte man die Daten auf dem Smartphone gegen Radarattacken schützen, müsste man es ständig in einem Faradayschen Käfig einsperren. Bild: AFP

NSA überwacht unbemerkt weiter

Bleibt die Frage, wie man sich gegen solch ausgeklügelte Angriffe schützen kann: Naheliegend ist ein Faradayscher Käfig, der den Lauschangriff per Funkwellen stoppen könnte. Friedli gibt aber zu bedenken, dass auch so ein Stück Hardware unerlaubterweise Daten speichern oder manipulieren könnte. «Es wäre denkbar, dass ein abgeschirmtes Gerät Daten mitschneidet oder manipuliert – einfach ohne diese gleichzeitig zu versenden.»

Ob der eigene PC oder das Smartphone mittels Implantat manipuliert worden ist, lässt sich bislang nicht mit einfachen Mitteln testen. «Es ist auch unwahrscheinlich, dass sich das in naher Zukunft ändert», sagt Friedli. Die NSA und andere Geheimdienste dürften also noch länger völlig unbemerkt auf Daten auf fremden Rechnern zugreifen können. 

DANKE FÜR DIE ♥

Da du bis hierhin gescrollt hast, gehen wir davon aus, dass dir unser journalistisches Angebot gefällt. Wie du vielleicht weisst, haben wir uns kürzlich entschieden, bei watson keine Login-Pflicht einzuführen. Auch Bezahlschranken wird es bei uns keine geben. Wir möchten möglichst keine Hürden für den Zugang zu watson schaffen, weil wir glauben, es sollten sich in einer Demokratie alle jederzeit und einfach mit Informationen versorgen können. Falls du uns dennoch mit einem kleinen Betrag unterstützen willst, dann tu das doch hier.

Würdest du gerne watson und Journalismus unterstützen?

(Du wirst zu stripe.com (umgeleitet um die Zahlung abzuschliessen)

Oder unterstütze uns mit deinem Wunschbetrag per Banküberweisung.

Nicht mehr anzeigen

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

Themen

Huawei vs. USA: «PRISM, PRISM an der Wand, wer ist der Vertrauenswürdigste im ganzen Land»

In der aktuellen Debatte um die Sicherheit der Netzwerktechnik von Huawei holt der chinesische Konzern zum Gegenschlag gegen die US-Vorwürfe aus.

Die Ironie an den Anschuldigungen sei, dass ausgerechnet ein US-Gesetz amerikanischen Behörden den Zugriff auf Daten über Landesgrenzen hinweg erlaube, sagte der aktuelle Huawei-Verwaltungsratschef Guo Ping am Dienstag auf dem Mobile World Congress in Barcelona.

Dabei blieb es nicht. «PRISM, PRISM an der Wand, wer ist der vertrauenswürdigste im ganzen …

Artikel lesen
Link zum Artikel