NSA-Geheimdokumente "Vorwärtsverteidigung" mit QFIRE

QFIRE ist ein im Jahr 2011 ausgearbeitetes Pilotprojekt der NSA, um eine weltweite Struktur zum aktiven Angreifen von Internetverbindungen zu schaffen. Das System soll der NSA erlauben, Internetverbindungen zu unterbrechen und umzuleiten sowie die Kontrolle über Botnetze zu übernehmen.
1 / 16

Präsentation des QFIRE-Pilotprojekts aus dem Jahr 2011: Das System soll Internetverbindungen im Rahmen sogenannter "Vorwärts-Verteidigungsmaßnahmen" angreifen können. Die im folgenden erklärten Maßnahmen bauen darauf auf, Infrastruktur-Komponenten fremder Betreiber zu nutzen.

Foto: SPIEGEL ONLINE
2 / 16

Das soll QFIRE können: In Kombination mit den weltweiten Überwachungssystemen der NSA sollen Internetverbindungen unterbrochen oder umgeleitet, übertragene Daten abgefangen und manipuliert werden können. Möglich soll auch die Steuerung fremder Botnetze sein.

Foto: SPIEGEL ONLINE
3 / 16

Übersicht über die QFIRE-Komponenten: TURMOIL ist ein passives System, das auf verschiedene Arten Internetverkehr abgreift. TURBINE ist ein System zur Steuerung von Fremdkomponenten mit Hilfe von Implantaten, die dann die eigentliche Angriffe - zum Beispiel durch das Einfügen von Daten in Verbindungen - durchführen. QUANTUMTHEORY ist ein System für Angriff und Verteidigung, bestehend aus (Computer Network Exploitation (CNE), Computer Network Defense (CND) und Computer Network Attacks (CNA).

Foto: SPIEGEL ONLINE
4 / 16

Die Komponenten der "Vorwärtsverteidigung" im Überblick: TURMOIL ist die passive Überwachung, TUTELAGE die aktive Verteidigung, TURBINE die "aktive Überwachung", die Implantate steuert. Mit diesen Implantaten sollen weltweite Komponenten und Infrastrukturen fernsteuerbar gemacht werden.

Foto: SPIEGEL ONLINE
5 / 16

Datensammlung: TURMOIL sammelt laut der Dokumente passiv aus diversen großen Internetverbindungen Daten, etwa von ausländischen Satelliten und Glasfasernetzen.

Foto: SPIEGEL ONLINE
6 / 16

NSA-Fernsteuerung: TURBINE soll die weltweit versteckten Implantate kontrollieren, so ähnlich wie der Kontrollrechner eines Botnetzes.

Foto: SPIEGEL ONLINE
7 / 16

Details zu QUANTUMTHEORY: Über die Möglichkeit, Datenpakete in laufende Verbindungen einzubauen ("injizieren"), sollen Angriffe auf beliebige mit dem Internet verbundene Systeme durchgeführt werden können. Dadurch soll etwa die Fremdkontrolle von Systemen (Exploits) aber auch die Abwehr oder die Durchführung von Angriffen möglich sein. Das grob skizzierte Schema lautet: erkennen (Detect), entscheiden (Decide), injizieren (Inject).

Foto: SPIEGEL ONLINE
8 / 16

Im QFIRE-System sollen die Systeme von Betreibern dazu genutzt werden, dezentral Angriffe auf Internet-Verbindungen möglichst nah an den Zielen (mit geringstmöglichen Verzögerungen) durchzuführen. Gerechtfertigt wird das mit dem Begriff der "Vorwärts-Verteidigung".

Foto: SPIEGEL ONLINE
9 / 16

Weltweites System: QFIRE soll laut der Präsentation auch die Standorte des Special Collection Service, SCS (etwa in Botschaften) und der Special Source Operations (SSO) nutzen, um Datenpakete zu überwachen und zu manipulieren.

Foto: SPIEGEL ONLINE
10 / 16

So soll die Daten-Injizierung funktionieren: Der Anbieter eines Netzbetreibers für drahtloses Internet könnte mit der NSA kooperieren. In einem anderen Fall wird die Infrastruktur eines nicht-kooperierenden Netzbetreibers angegriffen.

Foto: SPIEGEL ONLINE
11 / 16

Details zu QFIRE: Zu sehen sind die Special Collection Sites. Mit Hilfe der NSA-Angriffsprogramme STRAIGHTBIZARRE und BLINDDATE sollen Datenpakete manipuliert werden.

Foto: SPIEGEL ONLINE
12 / 16

NSA-Haushumor: Ein Katzenbild soll offenbar für Abwechslung sorgen.

Foto: SPIEGEL ONLINE
13 / 16

Daten-Manipulation: So will die NSA laut der Präsentation Datenpakete injizieren.

Foto: SPIEGEL ONLINE
14 / 16

Schnelle Zugriffe: Damit die Angriffe funktionieren, muss die NSA schneller sein als die beteiligten Systeme. Diese Übersicht zeigt, welche Latenzzeiten unterboten werden müssten.

Foto: SPIEGEL ONLINE
15 / 16

Injizierung von Datenpaketen: So sieht der zeitliche Ablauf einer Manipulation von TCP/IP aus.

Foto: SPIEGEL ONLINE
16 / 16

In dieser Übersicht werden die Latenzen der unterschiedlichen Komponenten der NSA-Angriffswerkzeuge aufgelistet.

Foto: SPIEGEL ONLINE
Die Wiedergabe wurde unterbrochen.