30.12.2013

Otto-Katalog für Spione

NSA-Papiere belegen: Der Geheimdienst verfügt über Hintertüren für zahlreiche Produkte.
Wenn es um moderne Schutzwälle für Firmennetze geht, spart der zweitgrößte Netzwerkausrüster der Welt nicht mit Eigenlob. Die eigenen Produkte seien "ideal", um Unternehmen und Rechenzentren vor unerwünschten Zugriffen von außen zu schützen, schwärmen die PR-Leute des US-Unternehmens Juniper Networks. Die Leistung der Spezialrechner sei "unerreicht", die Firewalls seien die "besten ihrer Klasse". Vor dem US-Geheimdienst NSA aber schützen sie nicht.
Spezialisten des Dienstes ist es schon vor Jahren gelungen, die digitalen Schutzwälle des Unternehmens zu durchlöchern. Und nicht nur Juniper-Kunden sind betroffen: Eine Art Produktkatalog, den der SPIEGEL einsehen konnte, belegt, dass eine NSA-Abteilung namens ANT auch die Sicherheitsprodukte anderer Branchengrößen ausgehöhlt hat, darunter der amerikanische Weltmarktführer Cisco, sein chinesischer Herausforderer Huawei - sowie die Produzenten von Massenprodukten wie der US-Hersteller Dell.
Im Visier der Spezialisten für geheime Hintertüren sind alle Ebenen unseres digitalen Lebens: von ganzen Rechenzentren über einzelne Computer und Notebooks bis zu Mobiltelefonen. Für fast jedes Schloss findet sich im ANT-Werkzeugkasten ein Schlüssel. Es ist wie in der Fabel vom Hasen und vom Igel. Egal welche Wand die Firmen aufbauen - die NSA-Spezialisten stehen schon dahinter. Dieser Eindruck jedenfalls entsteht, wenn man durch den rund 50-seitigen Otto-Katalog für Agenten blättert, in dem NSA-Mitarbeiter das jeweils Passende zum Abschöpfen ihrer Ziele bei der Abteilung ANT bestellen können. Sogar die Preise der elektronischen Einbruchswerkzeuge sind vermerkt, von 0 bis 250 000 Dollar.
Im Fall von Juniper heißt einer der digitalen Dietriche "Feedtrough", Futtertrog. Diese Spionagesoftware nistet sich in Juniper-Firewalls ein und sorgt dafür, dass weitere NSA-Programme in den Großrechner geschmuggelt werden, die dank Feedtrough selbst "Neustarts und Software-Upgrades" überstehen können. So sichern sich die US-Spione eine dauerhafte Präsenz in fremden Netzwerken. Die Software, so heißt es im Katalog, "ist bereits auf zahlreichen Zielplattformen im Einsatz".
Die Spezialisten von ANT - die Buchstaben stehen vermutlich für "Advanced" oder "Access Network Technology" - sind die hochbegabten Handwerksmeister der NSA-Abteilung für maßgeschneiderte Operationen, Tailored Access Operations (TAO). Wo deren herkömmliche Einbruchs- und Abschöpfmethoden nicht ausreichen, stehen die ANT-Leute mit ihren Spezialwerkzeugen parat. Sie können damit in Netzwerkausrüstungen eindringen, Handys und Computer überwachen, Daten ausleiten oder gar verändern. Derlei "Implantate" (NSA-Jargon) sind maßgeblich daran beteiligt, dass der US-Geheimdienst ein globales Schatten-Netzwerk errichten konnte.
Manches Gerät ist richtig günstig: Ein manipuliertes Monitorkabel etwa, das es "TAO-Personal erlaubt zu sehen, was auf dem anvisierten Monitor angezeigt wird", gibt es schon für 30 Dollar. Eine "aktive GSM-Basisstation", also ein Werkzeug, das es ermöglicht, sich als Handy-Funkmast auszugeben, um so Mobiltelefone zu überwachen, kostet dagegen 40 000 Dollar. Computerwanzen, als normale USB-Stecker getarnt, die unbemerkt über Funk Daten senden und empfangen, gibt es im Fünfzigerpack für mehr als eine Million Dollar.
Doch die Abteilung ANT stellt nicht nur Spionage-Hardware her, sie entwickelt eben auch Software für Spezialaufgaben. Besonders gern versuchen die ANT-Entwickler offenbar, ihren Schadcode im sogenannten BIOS zu platzieren, einer Software, die direkt auf der Hauptplatine eines PC sitzt und beim Einschalten als Erstes geladen wird.
Das hat eine Reihe unschätzbarer Vorteile: Ein so infizierter PC oder Server scheint normal zu funktionieren, für Virenschutz- oder andere Sicherheitsprogramme bleibt die Infektion unsichtbar. Mehr noch: Selbst wenn die Festplatte eines so infizierten Rechners komplett gelöscht und ein neues Betriebssystem aufgespielt wird, funktionieren die ANT-Schadprogramme weiter und sorgen dafür, dass später erneut Späh- und Schnüffelsoftware auf den vermeintlich gesäuberten Rechner nachgeladen wird. "Persistence" nennen die ANT-Entwickler das - sie haben damit dauerhaft Zugriff.
Im Angebot ist auch ein Programm, das sich in der Firmware von Festplatten der Hersteller Western Digital, Seagate und Samsung einnistet - die beiden erstgenannten Unternehmen stammen aus den USA. In diesen Fällen kompromittiert der US-Geheimdienst also US-Technik. Andere ANT-Programme zielen auf Internet-Router für den professionellen Einsatz oder auf Hardware-Firewalls, die etwa Unternehmensnetze vor Angriffen aus dem Internet schützen sollen. Viele der digitalen Angriffswaffen lassen sich "per Fernzugriff" installieren, also über das Internet. Andere erfordern das physische Abfangen von Endgeräten, um diese mit Schadsoftware oder Wanzen zu bestücken.
Aus den eingesehenen Unterlagen ergibt sich nicht, dass die erwähnten Unternehmen die NSA unterstützt oder Kenntnis von den Überwachungslösungen hätten. "Cisco arbeitet mit keiner Regierung zusammen, um eigene Produkte zu verändern oder sogenannte Sicherheitshintertüren in unseren Produkten zu installieren", so eine Stellungnahme des Konzerns. Bei Western Digital, Juniper Networks und Huawei hieß es, man wisse nichts von derlei Modifizierungen. Dell beteuerte generell, sich an die Gesetze aller Länder zu halten, in denen die Firma tätig sei.
Viele der im Katalog angebotenen Softwarelösungen stammen aus dem Jahr 2008, manche betreffen Server, die heute nicht mehr verkauft werden. Doch die staatlichen Hacker entwickeln ihr Arsenal permanent weiter. Auf manchen Seiten des Katalogs werden neuere Systeme aufgeführt, gegen die 2008 noch keine Angriffswaffen zur Verfügung standen. Aber, so versprechen die Autoren, man arbeite bereits an Wegen, um auch diese Systeme "bald zu unterstützen".
Von Jacob Appelbaum, Judith Horchert und Christian Stöcker

DER SPIEGEL 1/2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGEL-Verlag Rudolf Augstein GmbH & Co. KG.

Dieser Artikel ist ausschließlich für den privaten Gebrauch bestimmt. Sie dürfen diesen Artikel jedoch gerne verlinken.
Unter http://www.spiegelgruppe-nachdrucke.de können Sie einzelne Artikel für Nachdruck bzw. digitale Publikation lizenzieren.


DER SPIEGEL 1/2014
Titelbild
Der digitale SPIEGEL
Diese Ausgabe jetzt digital lesen

Die digitale Welt der Nachrichten. Mit interaktiven Grafiken, spannenden Videos und beeindruckenden 3-D-Modellen.
Sie lesen die neue Ausgabe noch vor Erscheinen der Print-Ausgabe, schon freitags ab 18 Uhr.
Einmal anmelden, auf jedem Gerät lesen - auch offline. Optimiert für Windows 8, Android, iPad, iPhone, Kindle Fire, BlackBerry Z10 sowie für PC/Mac.

Abo-Angebote

Den SPIEGEL lesen oder verschenken und Vorteile sichern!

Jetzt Abo sichern
Ältere SPIEGEL-Ausgaben

Kostenloses Archiv:
Stöbern Sie im kompletten SPIEGEL-Archiv seit
1947 – bis auf die vergangenen zwölf Monate kostenlos für Sie.

Wollen Sie ältere SPIEGEL-Ausgaben bestellen?
Hier erhalten Sie Ausgaben, die älter als drei Jahre sind.

Artikel als PDF
Artikel als PDF ansehen

Otto-Katalog für Spione

Video 00:57

Amateurvideo aus Hawaii Häuser werden von Lava verschlungen

  • Video "FAQ-Video zur DSGVO: Was ist das, und was heißt das für mich?" Video 03:20
    FAQ-Video zur DSGVO: Was ist das, und was heißt das für mich?
  • Video "Eine Minute Vorfreude - CL-Endspiel: Hoffentlich gewinnt Klopp mal ein Finale" Video 01:07
    Eine Minute Vorfreude - CL-Endspiel: "Hoffentlich gewinnt Klopp mal ein Finale"
  • Video "Animation zur DSGVO: Was Sie jetzt wissen müssen" Video 01:22
    Animation zur DSGVO: Was Sie jetzt wissen müssen
  • Video "Filmstarts im Video: Der beste Pilot der Galaxie" Video 06:24
    Filmstarts im Video: Der beste Pilot der Galaxie
  • Video "NBA-Spieler für Falschparken getasert: Bucks-Spieler? Ich kenne Sie nicht!" Video 01:18
    NBA-Spieler für Falschparken getasert: "Bucks-Spieler? Ich kenne Sie nicht!"
  • Video "Hydrofoil-Surfing: Auftrieb mit Tragfläche" Video 02:23
    Hydrofoil-Surfing: Auftrieb mit Tragfläche
  • Video "Abtreibungs-Referendum in Irland: Das sind die Pro- und Contra-Argumente der Iren" Video 02:27
    Abtreibungs-Referendum in Irland: Das sind die Pro- und Contra-Argumente der Iren
  • Video "Riskanter Einsatz: TV-Reporterin stoppt Rennpferd vor laufender Kamera" Video 01:00
    Riskanter Einsatz: TV-Reporterin stoppt Rennpferd vor laufender Kamera
  • Video "Saddam Husseins Luxusjacht: Vom Diktatorenspielzeug zum Seemannshotel" Video 01:50
    Saddam Husseins Luxusjacht: Vom Diktatorenspielzeug zum Seemannshotel
  • Video "Haarschnitt für Nervenstarke: Die ultrascharfe Was passiert dann-Maschine" Video 00:56
    Haarschnitt für Nervenstarke: Die ultrascharfe "Was passiert dann"-Maschine
  • Video "Ehemalige IS-Hochburg: Die Leichenräumer von Mossul" Video 03:53
    Ehemalige IS-Hochburg: Die Leichenräumer von Mossul
  • Video "Faszinierender Zeitraffer: Tornado mit Touchdown" Video 00:52
    Faszinierender Zeitraffer: Tornado mit Touchdown
  • Video "Seidlers Selbstversuch: Oh Captain, my Captain!" Video 05:15
    Seidlers Selbstversuch: Oh Captain, my Captain!
  • Video "ADAC-Video: Crashtest mit Airbag-Kindersitz" Video 01:41
    ADAC-Video: Crashtest mit Airbag-Kindersitz
  • Video "Unvergleichlich: Luchse kämpfen - mit ihren Stimmen" Video 01:11
    Unvergleichlich: Luchse kämpfen - mit ihren Stimmen
  • Video "Amateurvideo aus Hawaii: Häuser werden von Lava verschlungen" Video 00:57
    Amateurvideo aus Hawaii: Häuser werden von Lava verschlungen