Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

NSA-Spähskandal: Wie Administratoren zum Spielball der Spione werden

Quantum Insert: Administratoren-Rechner knacken aus der Ferne Zur Großansicht
SPIEGEL ONLINE

Quantum Insert: Administratoren-Rechner knacken aus der Ferne

Die Enthüllungsplattform The Intercept hat Dokumente veröffentlicht, die zeigen, wie unbekümmert NSA-Agenten mit privaten Daten von IT-Experten umgehen. Ein Spion ermutigt seine Kollegen sogar dazu, ihre Macht zu missbrauchen.

Systemadministratoren haben oft Zugriff auf das gesamte Netzwerk eines Unternehmens und sind daher beliebte Ziele für Geheimdienste. Die Enthüllungsplattform The Intercept hat am Donnerstag Dokumente veröffentlicht, die zeigen, wie unbekümmert die Agenten der National Security Agency (NSA) mit der Privatsphäre unschuldiger IT-Experten umgehen.

Der Bericht setzt sich aus mehreren Einträgen eines NSA-Agenten zusammen, der in einem internen Forum über seine Aufgabe berichtet, in Unternehmensnetzwerke einzudringen. Aus den Beiträgen mit der Überschrift "Ich jage Sys-Admins" geht hervor, dass vor allem Systemadministratoren ausländischer Internet- und Telefonkonzerne ausgenutzt werden, um Netzwerke auszuspionieren. Über konkrete Fälle hatte der SPIEGEL schon mehrfach berichtet: So griffen Agenten des britischen GCHQ gezielt die Rechner von IT-Fachkräften der Telekommunikationsunternehmen Belgacom und Mach an. NSA-Agenten verschafften sich Zugang zum internen Netzwerk eines internationalen Unterseekabelsystems.

In einem Beitrag ermuntert der NSA-Agent seine Kollegen sogar dazu, die Macht über die Daten zu missbrauchen. "Eine der coolsten Sachen ist, wie viele Daten wir direkt vor der Nase haben", schreibt der Spion in einem Beitrag. "Wenn wir nur die Daten sammeln, die wir wollen ... Ja, dann würden wir einige unserer Anforderungen erfüllen, aber wir würden eine ganze Welt der Möglichkeiten verpassen." Das sei doch, als trüge man auf einer Reise eine Augenbinde und nähme sie nur an den Zielorten ab.

Katzen in lustigen Posen mit unterhaltsamen Bildtexten

Dabei scheint es die Agenten kaum zu kümmern, dass die Administratoren in der Regel völlig unschuldig sind und keiner Straftat verdächtig werden. Sie werden schlicht als Türöffner betrachtet. "Wer könnte ein besseres Ziel sein als die Person, die bereits die 'Schlüssel zum Königreich' besitzt?", heißt es in einem der Beiträge.

Auch bleibt es meist nicht bei der reinen Suche nach Passwörtern. Laut den Dokumenten sichtet der NSA-Mitarbeiter auch private E-Mails der Administrationen und beobachtet ihre Aktivitäten bei Facebook. Der Agent schreibt unter der Rubrik "lustige Dinge, die man von einem Systemadministrator bekommen kann" beispielsweise von "Katzen in lustigen Posen mit unterhaltsamen Bildtexten".

Sein Wissen hat der NSA-Agent aber offenbar nicht auf Hackerkonferenzen gesammelt. Er rät seinen Kollegen von den Treffen ab - und lobt stattdessen die Mitarbeiter des Geheimdienstes in höchsten Tönen. Es sei schon ein paar Jahre her, dass er auf einer Sicherheitskonferenz gewesen sei. Der Besuch der Defcon, eines jährlichen Hackertreffens in Las Vegas, sei eine "enttäuschende Erfahrung" gewesen. "Man stellt sich an, um einen Platz zu bekommen, und ertappt sich dabei, wie man angestrengt jemandem zuhört, der im Grunde gar nichts zu sagen hat." Viel besser sei es, durch die Büros der NSA zu streifen und mit Kollegen zu sprechen, die sich auf einem bestimmten Gebiet gut auskennen.

Sogenannte Website-Maskerade-Aktionen der NSA

Die NSA will sich gegenüber The Intercept wieder einmal nicht konkret zu den Spähangriffen auf Systemadministratoren äußern und flüchtete sich in allgemeine Floskeln über Rechtmäßigkeit und Regelwerk.

Laut dem Snowden-Dokument verlässt sich der Geheimdienst beim Ausspähen von Administratoren vor allem auf die Quantum-Infiltrationsmethode, die nach SPIEGEL-Informationen auch der britische Geheimdienst GCHQ einsetzt. Dafür werden zunächst über öffentliche Netzwerke wie LinkedIn die Personen ausgewählt, die Zugriff auf das Unternehmensnetzwerk haben. Diesen Mitarbeitern wird daraufhin im Browser die aktuell erwünschte Website angezeigt, einzelne Datenpakete enthalten jedoch Spähsoftware, die den Rechner des Opfers zu einem Werkzeug der Agenten macht. Genau erklärt wird die Quantum-Methode hier.

Fotostrecke

28  Bilder
NSA-Dokumente: So übernimmt der Geheimdienst fremde Rechner
Im Falle des Telefonrechnungs-Dienstleisters Mach hatte es damals einen Computerfachmann getroffen, der bei der indischen Niederlassung des Unternehmens arbeitete. Die Agenten verfolgten das Leben des Ahnungslosen im Netz, kannten seinen Skype-Benutzernamen, sein Profil bei einem sozialen Netzwerk, seine Rechner und die IP-Adressen, mit denen er sich privat und beruflich im Netz bewegte.

Über Website-Maskerade-Aktionen ist die NSA wohl auch an technische Daten über das Sea-Me-We-4-Kabel gekommen, das von Europa über Nordafrika nach Asien führt. Auch hier dürften die Rechner von IT-Personal das Einfallstor gewesen sein.

jbr

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 30 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Einfach nur noch übel
buntesmeinung 21.03.2014
Und die Regierungen schweigen. Leider aber auch wir Bürger. Inzwischen empfinde ich nur noch Abscheu.
2. Du bleibst unwichtig^^
demokratie-troll 21.03.2014
Zitat von sysopSPIEGEL ONLINEDie Enthüllungsplattform "The Intercept" hat Dokumente veröffentlicht, die zeigen, wie unbekümmert NSA-Agenten mit privaten Daten von IT-Experten umgehen. Ein Spion ermutigt seine Kollegen sogar dazu, ihre Macht zu missbrauchen. http://www.spiegel.de/netzwelt/web/nsa-spaehskandal-spionage-spielball-systemadministrator-a-960062.html
Hihi, das Hauptargument der Ignoranten und Kleinredner war immer: Du bist zu unwichtig, um ausspioniert zu werden. Heute wissen wir, ab System-Administrator bist du schon nicht mehr unwichtig genug. Tatsächlich kommt es nicht darauf an, wie unwichtig du bist, sondern nur darauf, ob du nicht zufällig an der falschen Stelle sitzt. Aber die Beschwichtiger wird das jetzt wohl nicht mehr in ihrem Weltbild treffen, denn die dürften solche Aufklärungsartikel längst nicht mehr lesen, weil sie ihnen zu langweilig geworden sind. Denn Aufkkärung ist zwar im Prinzip möglich, es fragt sich nur, bei wieviel Prozent der Bevölkerung das möglich ist. 10 Prozent? 20 Prozent? Mehr werden nie für Fakten erreichbar sein, die mit ihrem tradierten Vorurteil nicht in Übereinstimmung zu bringen sind.
3. eine kurze phase
stabilobacter 21.03.2014
Der illusion wir waeren ein souvereigner staat ist nun vorbei. Traeumen ist jewdoch nur in der politik verboten. Aber wer kontrolliert dort ? Gruss s
4. Virenscutzprogramme
ted211 21.03.2014
Mit welchen Virenschutzprogrammen kann ich denn die NSA Spähsoftware auf meinem PC entdecken?
5.
joeeoj 21.03.2014
Das wird das Vertrauen in die Demokratien zerstören. China und Russland werden sich freuen, wenn der "Westen" sich selbst zerlegt. Die Dummheit der Regierungen und der zuständigen Geheimdienste ist einfach unglaublich. Die "3. Welt" weiss nun was der "Westen" mit den eigenene Bürgern macht und welchen Stellenwert sie dann haben. Da kann China und Russland nicht schlimmer sein; im Gegenteil, da weiss man das man aufpassen muss, aber die hohl gewordenen Parolen des "Westens" über Demokratie, Frieden usw. ist nichts als dummes Marketing geworden. Das Gesicht hinter dieser Fassade ist nun aber sichtbar geworden: das hässliche Gesicht der Maciavellisten.
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Zum Autor
  • Jörg Breithut sucht von Stuttgart aus nach Themen im Internet. Und schreibt sie dort auch wieder rein.

  • Blog von Jörg Breithut

Interaktive Grafik


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: