Digital
NSA

Die NSA wird auch künftig unbemerkt in Handys und PCs schnüffeln - was vor allem Konzerne fürchten sollten

Bild
Die NSA hat sogar Zugriff auf fremde PCs oder Smartphones, wenn diese nicht online sind. Bild: AFP/Paul J. Richards
dIE gEFAHR aus dem usb-sTECKER

Die NSA wird auch künftig unbemerkt in Handys und PCs schnüffeln - was vor allem Konzerne fürchten sollten

Geheimdienste überwachen Computer und Smartphones, selbst wenn diese nicht mit dem Internet verbunden sind. Die Agenten nutzen dafür Radartechnik und winzige Implantate - dagegen ist kaum ein Kraut gewachsen.
20.01.2014, 06:0023.06.2014, 17:17
Mehr «Digital»

Die National Security Agency zeigt Erfindergeist, wenn es darum geht, an Ihre Daten zu gelangen: Der US-Geheimdienst hat laut einem Bericht der «New York Times» weltweit in fast 100’000 Firmennetzwerken und Computern Spionage-Software eingeschleust. Sie gibt den NSA-Agenten nicht nur Zugriff auf die infizierten Rechner, sondern erlaubt auch Cyberattacken im Namen der US-Regierung. Dies legen interne Dokumente der NSA sowie Aussagen von Computerexperten und Regierungsvertretern nahe. 

Bislang war für einen erfolgreichen Spionage-Angriff meist der physische Zugriff auf die anvisierten Rechner notwendig. Angriffe über das Internet setzten mangelhafte Schutzvorkehrungen bei den Usern oder Netzwerk-Administratoren voraus und waren daher nur beschränkt erfolgreich. Die neusten Enthüllungen der NYT verdeutlichen, dass sich der Geheimdienst auch an Daten auf besonders gut geschützten Computern vergreift, die nicht mit dem Internet verbunden sind. Doch wie soll das gehen? 

Manipulierte USB-Stecker infizieren PCs

Die NSA überwacht fremde Geräte mit manipulierten USB-Steckern. Infizierte PCs und Smartphones funken so Daten an mobile Empfangsstationen von NSA-Agenten.
Die NSA überwacht fremde Geräte mit manipulierten USB-Steckern. Infizierte PCs und Smartphones funken so Daten an mobile Empfangsstationen von NSA-Agenten.Screenshot: NSA-Dokument via Spiegel Online

Das Stichwort heisst Radiowellen. Zur Fernüberwachung von Computern ohne aktive Internet-Verbindung setzt die NSA winzige Implantate ein. Diese werden heimlich oder mit dem Wissen ausländischer Regierungen in USB-Steckern oder direkt in PCs, Tablets oder Smartphones eingepflanzt. 

Stefan Friedli von der Schweizer Security-Firma Scip erstaunt dies nicht. «Bereits heute werden in jedem Laden fingernagelgrosse MicroSD-Karten mit 64 Gigabyte Speicherplatz für unter 100 Franken verkauft. Das gibt einen Eindruck, wie weit entwickelt die Technologie im Nachrichtendienst-Sektor sein dürfte.» 

Wird das manipulierte USB-Kabel mit einem PC, Tablet oder Smartphone verbunden, funkt das gekaperte Gerät seine Daten an eine mobile Empfängerstation der NSA. Die Empfängerbox in der Grösse eines Aktenkoffers kann bis zu zwölf Kilometer vom infizierten Rechner entfernt sein. Spiegel Online hat diese höchst aufwändige Angriffsmethode bereits Ende 2013 in einer interaktiven Infografik erklärt. 

NSA überwacht PC-Monitor mit Radarsignal  

Die NSA liest mit Radartechnik mit, selbst wenn der PC nicht online ist.
Die NSA liest mit Radartechnik mit, selbst wenn der PC nicht online ist.Bild: Getty Images Europe

Die NSA hat auch ein System entwickelt, mit dem sich Daten unbemerkt von einem Computermonitor abzweigen lassen. Ein Implantat erzeugt ein Signal, das von ausserhalb des überwachten Gebäudes mit einem Radarsignal für die Agenten sichtbar gemacht wird. Durch das aufgefangene Signal wird aufwändig rekonstruiert, was auf dem Bildschirm des überwachten Computers zu sehen ist.

«Die Angriffsmethode ist unter Sicherheitsexperten schon seit Jahren bekannt», sagt IT-Spezialist Friedli. Nun scheint sich zu bestätigen, dass der US-Geheimdienst mindestens seit 2008 tatsächlich davon Gebrauch macht. Zu den primären Angriffszielen soll das chinesische Militär gehören. Die USA beschuldigen China schon lange der Wirtschaftsspionage mittels Hackerattacken auf US-Konzerne. Friedli geht davon aus, dass sich auch andere Geheimdienste mit Funksendern und Schwachstellen in der Software Zugriff auf PCs und Smartphones verschaffen können. 

Nicht Private, sondern Firmen sind das Ziel

«Die Tragweite der jüngsten Enthüllung ist noch schwer abzuschätzen», sagt Friedli. Er erinnert daran, dass eine Hardwaremanipulation erforderlich ist, die direkt am Notebook, Smartphone oder in einem Peripheriegerät mit USB-Anschluss passieren muss. «Vielleicht etwas naiv davon ausgehend, dass manipulierte Hardware bis zum heutigen Zeitpunkt nicht flächendeckend und bewusst von Herstellern verbaut wird, halte ich das Risiko für die breite Masse für gering.» 

Gefährlicher sind die Hardwaremanipulationen für Konzerne mit sensiblen Daten. «In der Wirtschaftsspionage könnte die Technologie auf diesem Hightech-Level durchaus zum Einsatz kommen, allerdings erst ab einer gewissen Grösse und Bedeutung des angegriffenen Konzerns», sagt der Schweizer IT-Spezialist. Die NSA beteuert, ihre Hackermethoden nur zur «aktiven Verteidigung» gegen Cyberattacken zu nutzen.

Bild
Wollte man die Daten auf dem Smartphone gegen Radarattacken schützen, müsste man es ständig in einem Faradayschen Käfig einsperren. Bild: AFP

NSA überwacht unbemerkt weiter

Bleibt die Frage, wie man sich gegen solch ausgeklügelte Angriffe schützen kann: Naheliegend ist ein Faradayscher Käfig, der den Lauschangriff per Funkwellen stoppen könnte. Friedli gibt aber zu bedenken, dass auch so ein Stück Hardware unerlaubterweise Daten speichern oder manipulieren könnte. «Es wäre denkbar, dass ein abgeschirmtes Gerät Daten mitschneidet oder manipuliert – einfach ohne diese gleichzeitig zu versenden.»

Ob der eigene PC oder das Smartphone mittels Implantat manipuliert worden ist, lässt sich bislang nicht mit einfachen Mitteln testen. «Es ist auch unwahrscheinlich, dass sich das in naher Zukunft ändert», sagt Friedli. Die NSA und andere Geheimdienste dürften also noch länger völlig unbemerkt auf Daten auf fremden Rechnern zugreifen können. 

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Das könnte dich auch noch interessieren:
0 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
So verändert KI das Vorgehen von Tätern, die pädokriminelle Inhalte erstellen

Künstliche Intelligenz (KI) verändert die Erstellung von pädokriminellem Material, umgangssprachlich Kinderpornografie genannt: «Die KI-Täter passen weniger in das klassische Täterprofil, das wir bisher kannten», sagte Regula Bernhard Hug, Leiterin der Geschäftsstelle beim Kinderschutz Schweiz.

Zur Story