Die National Security Agency zeigt Erfindergeist, wenn es darum geht, an Ihre Daten zu gelangen: Der US-Geheimdienst hat laut einem Bericht der «New York Times» weltweit in fast 100’000 Firmennetzwerken und Computern Spionage-Software eingeschleust. Sie gibt den NSA-Agenten nicht nur Zugriff auf die infizierten Rechner, sondern erlaubt auch Cyberattacken im Namen der US-Regierung. Dies legen interne Dokumente der NSA sowie Aussagen von Computerexperten und Regierungsvertretern nahe.
Bislang war für einen erfolgreichen Spionage-Angriff meist der physische Zugriff auf die anvisierten Rechner notwendig. Angriffe über das Internet setzten mangelhafte Schutzvorkehrungen b
ei den Usern oder Netzwerk-Administratoren voraus und waren daher nur beschränkt erfolgreich. Die neusten Enthüllungen der NYT verdeutlichen, dass sich der Geheimdienst auch an Daten auf besonders gut geschützten Computern vergreift, die nicht mit dem Internet verbunden sind. Doch wie soll das gehen?Das Stichwort heisst Radiowellen. Zur Fernüberwachung von Computern ohne aktive Internet-Verbindung setzt die NSA winzige Implantate ein. Diese werden heimlich oder mit dem Wissen ausländischer Regierungen in USB-Steckern oder direkt in PCs, Tablets oder Smartphones eingepflanzt.
Stefan Friedli von der Schweizer Security-Firma Scip erstaunt dies nicht. «Bereits heute werden in jedem Laden fingernagelgrosse MicroSD-Karten mit 64 Gigabyte Speicherplatz für unter 100 Franken verkauft. Das gibt einen Eindruck, wie weit entwickelt die Technologie im Nachrichtendienst-Sektor sein dürfte.»
Wird das manipulierte USB-Kabel mit einem PC, Tablet oder Smartphone verbunden, funkt das gekaperte Gerät seine Daten an eine mobile Empfängerstation der NSA. Die Empfängerbox in der Grösse eines Aktenkoffers kann bis zu zwölf Kilometer vom infizierten Rechner entfernt sein. Spiegel Online hat diese höchst aufwändige Angriffsmethode bereits Ende 2013 in einer interaktiven Infografik erklärt.
Die NSA hat auch ein System entwickelt, mit dem sich Daten unbemerkt von einem Computermonitor abzweigen lassen. Ein Implantat erzeugt ein Signal, das von ausserhalb des überwachten Gebäudes mit einem Radarsignal für die Agenten sichtbar gemacht wird. Durch das aufgefangene Signal wird aufwändig rekonstruiert, was auf dem Bildschirm des überwachten Computers zu sehen ist.
«Die Angriffsmethode ist unter Sicherheitsexperten schon seit Jahren bekannt», sagt IT-Spezialist Friedli. Nun scheint sich zu bestätigen, dass der US-Geheimdienst mindestens seit 2008 tatsächlich davon Gebrauch macht. Zu den primären Angriffszielen soll das chinesische Militär gehören. Die USA beschuldigen China schon lange der Wirtschaftsspionage mittels Hackerattacken auf US-Konzerne. Friedli geht davon aus, dass sich auch andere Geheimdienste mit Funksendern und Schwachstellen in der Software Zugriff auf PCs und Smartphones verschaffen können.
«Die Tragweite der jüngsten Enthüllung ist noch schwer abzuschätzen», sagt Friedli. Er erinnert daran, dass eine Hardwaremanipulation erforderlich ist, die direkt am Notebook, Smartphone oder in einem Peripheriegerät mit USB-Anschluss passieren muss. «Vielleicht etwas naiv davon ausgehend, dass manipulierte Hardware bis zum heutigen Zeitpunkt nicht flächendeckend und bewusst von Herstellern verbaut wird, halte ich das Risiko für die breite Masse für gering.»
Gefährlicher sind die Hardwaremanipulationen für Konzerne mit sensiblen Daten. «In der Wirtschaftsspionage könnte die Technologie auf diesem Hightech-Level durchaus zum Einsatz kommen, allerdings erst ab einer gewissen Grösse und Bedeutung des angegriffenen Konzerns», sagt der Schweizer IT-Spezialist. Die NSA beteuert, ihre Hackermethoden nur zur «aktiven Verteidigung» gegen Cyberattacken zu nutzen.
Bleibt die Frage, wie man sich gegen solch ausgeklügelte Angriffe schützen kann: Naheliegend ist ein Faradayscher Käfig, der den Lauschangriff per Funkwellen stoppen könnte. Friedli gibt aber zu bedenken, dass auch so ein Stück Hardware unerlaubterweise Daten speichern oder manipulieren könnte. «Es wäre denkbar, dass ein abgeschirmtes Gerät Daten mitschneidet oder manipuliert – einfach ohne diese gleichzeitig zu versenden.»
Ob der eigene PC oder das Smartphone mittels Implantat manipuliert worden ist, lässt sich bislang nicht mit einfachen Mitteln testen. «Es ist auch unwahrscheinlich, dass sich das in naher Zukunft ändert», sagt Friedli. Die NSA und andere Geheimdienste dürften also noch länger völlig unbemerkt auf Daten auf fremden Rechnern zugreifen können.