Katalog Hier sitzen die Spähwerkzeuge der NSA

Server

Firewalls

Router

Raumüberwachung

Mobilfunk

W-Lan

Handys

Bildschirm

Tastatur

Rechner

USB
Server
Firewalls
Router
Raumüberwachung
Mobilfunk
W-Lan
Handys
Bildschirm
Tastatur
Rechner
USB
Server sind spezielle Rechner, die Daten innerhalb eines Unternehmensnetzes oder im Internet zur Verfügung stellen. Die NSA-Abteilung ANT hat dem Katalog zufolge, der dem SPIEGEL vorliegt, Hardware- und Software-Implantate für Server mehrerer Hersteller im Angebot: Dell und Hewlett-Packard (HP). Ob weitere Hard- und Software für andere Server-Typen vorhanden sind, ist unbekannt. Das Software-Implantat DEITYBOUNCE etwa soll sich im Bios von Dell PowerEdge-Servern verstecken, also der untersten Software-Ebene des jeweiligen Geräts. Das stellt sicher, dass sie sogar dann weiterarbeiten und andere Späh-Software nachladen können, wenn der Rechner neu gestartet oder sogar ein neues Betriebssystem aufgespielt wird. Die Hardware-Implantate für Dell- und HP-Router werden offenbar per "Interdiction" eingebaut – die Rechner werden bei der Lieferung abgefangen, manipuliert und anschließend wieder auf den ursprünglich vorgesehenen Transportweg gebracht.
HP DL380 G5: HP-Speicherserver der fünften Generation (aktuell ist die achte Generation). Er ist für den Einsatz in Unternehmens-Rechenzentren konzipiert.
IRONCHEF ist ein permanent im Bios eines Zielsystems installierbares Implantat, dass über verborgene Hardware-Implantate die Kommunikation mit NSA- Kommunikationssystemen aufnimmt.
Dell PowerEdge Server: Speicherserver des US-Herstellers Dell, die für den Einsatz in Unternehmens-Rechenzentren gedacht sind.
DEITYBOUNCE ist ein Implantat, das sich laut des NSA-Dokuments im Bios von Dell PowerEdge Servern versteckt und das Gerät für NSA-Zugriffe öffnet.
GODSURGE ist ein Hardware-Implantat für Dell PowerEdge Server der Modelle 1950 und 2950.
Server sind spezielle Rechner, die Daten innerhalb eines Unternehmensnetzes oder im Internet zur Verfügung stellen. Die NSA-Abteilung ANT hat dem Katalog zufolge, der dem SPIEGEL vorliegt, Hardware- und Software-Implantate für Server mehrerer Hersteller im Angebot: Dell und Hewlett-Packard (HP). Ob weitere Hard- und Software für andere Server-Typen vorhanden sind, ist unbekannt. Das Software-Implantat DEITYBOUNCE etwa soll sich im Bios von Dell PowerEdge-Servern verstecken, also der untersten Software-Ebene des jeweiligen Geräts. Das stellt sicher, dass sie sogar dann weiterarbeiten und andere Späh-Software nachladen können, wenn der Rechner neu gestartet oder sogar ein neues Betriebssystem aufgespielt wird. Die Hardware-Implantate für Dell- und HP-Router werden offenbar per "Interdiction" eingebaut – die Rechner werden bei der Lieferung abgefangen, manipuliert und anschließend wieder auf den ursprünglich vorgesehenen Transportweg gebracht.
HP DL380 G5: HP-Speicherserver der fünften Generation (aktuell ist die achte Generation). Er ist für den Einsatz in Unternehmens-Rechenzentren konzipiert.
IRONCHEF ist ein permanent im Bios eines Zielsystems installierbares Implantat, dass über verborgene Hardware-Implantate die Kommunikation mit NSA- Kommunikationssystemen aufnimmt.
Dell PowerEdge Server: Speicherserver des US-Herstellers Dell, die für den Einsatz in Unternehmens-Rechenzentren gedacht sind.
DEITYBOUNCE ist ein Implantat, das sich laut des NSA-Dokuments im Bios von Dell PowerEdge Servern versteckt und das Gerät für NSA-Zugriffe öffnet.
Hardware-Firewalls sind spezielle Rechner, die zwischen das interne Netzwerk eines Unternehmens oder eines Internet-Providers und das Internet geschaltet werden. Sie sollen Hacker-Angriffe, Denial-of-Service-Attacken und Spam abhalten – und gleichzeitig die Mitarbeiter des Unternehmens, die sich über eine VPN-Verbindung (Virtual Private Network) ins Unternehmensnetz einloggen, durchlassen. Die NSA-Abteilung ANT hat laut den Dokumenten Hardware- und Software-Implantate für die Hardware-Firewalls aller großen Hersteller entwickelt: Cisco, Juniper und Huawei. Auf diese Weise werden die eigentlich als digitaler Schutzwall gedachten Computer dieser Hersteller offenbar zu Einfallstoren für die NSA-Hacker gemacht. Die meisten der ANT-Implantate für Firewalls sollen sich im Bios verstecken, also der untersten Software-Ebene des jeweiligen Geräts. Das stellt sicher, dass sie sogar dann weiterarbeiten und andere Spähsoftware nachladen können, wenn der Rechner neu gestartet oder sogar ein neues Betriebssystem aufgespielt wird.
Cisco PIX-Serie, Cisco ASA-Serie: Die Produkte der PIX-Reihe des US-Herstellers Cisco waren Hardware-Firewalls für, je nach Modell, kleine und mittlere Unternehmen oder aber große Unternehmen und Service-Provider. Die Herstellung dieser Modellreihe wurde 2008 eingestellt. Nachfolger sind die Produkte der ASA-Serie, die für Unternehmen unterschiedlicher Größe und für Rechenzentren konzipiert sind.
JETPLOW: Laut dieses NSA-Dokuments ein Software-Implantat für Cisco PIX- und ASA-Firewalls, das dauerhafte Hintertüren installiert.
Huawei Eudemon Serie: Die Hardware-Firewalls der Eudemon-Serie des chinesischen Herstellers Huawei sind sowohl für kleine und mittlere Unternehmen (200er-Serie) wie für Service-Provider und große Unternehmen (1000er-Serie) konzipiert. Das chinesische Unternehmen Huawei gehört mittlerweile zu den weltgrößten Herstellern von Netzwerkausrüstung. Im zweiten Quartal 2013 lag Huawei dem Marktforschungsunternehmen Infonetics zufolge auf Platz 2, was den Umsatz mit Routern und Switches für Mobilfunk- und Internet-Provider angeht – hinter Cisco und vor Juniper. Huawei-Technik wird beispielsweise auch bei O2, Vodafone und der Deutschen Telekom eingesetzt.
HALLUXWATER ist offenbar eine Hintertür (Backdoor) für Huawei Eudemon Firewalls in Form eines Software-Implantats, das im Boot-Rom verborgen wird.
Juniper Netscreen / ISG 1000: Die größeren Modelle der Netscreen-Serie des Herstellers Juniper und die Firewalls der ISG-Serie sind Herstellerangaben zufolge sowohl für den Einsatz bei Internet-Service-Providern als auch bei Mobilfunkanbietern geeignet.
FEEDTROUGH ist ein Software-Implantat, das Fremdzugriffe auf die Juniper Firewall Modelle N5XT, NS25, NS50, NS200, NS500, ISG1000 ermöglichen soll.
Juniper SSG, Netscreen G5, Netscreen 25 und 50, SSG-Serie: Die Juniper-SSG-Modelle sind Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen.
GOURMETTROUGH: Ein konfigurierbares Implantat für eine Reihe von Juniper Firewalls, wie das NSA-Dokument zeigt.
SOUFFLETROUGH ist ein im Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBD) herstellen soll.
Hardware-Firewalls sind spezielle Rechner, die zwischen das interne Netzwerk eines Unternehmens oder eines Internet-Providers und das Internet geschaltet werden. Sie sollen Hacker-Angriffe, Denial-of-Service-Attacken und Spam abhalten – und gleichzeitig die Mitarbeiter des Unternehmens, die sich über eine VPN-Verbindung (Virtual Private Network) ins Unternehmensnetz einloggen, durchlassen. Die NSA-Abteilung ANT hat laut den Dokumenten Hardware- und Software-Implantate für die Hardware-Firewalls aller großen Hersteller entwickelt: Cisco, Juniper und Huawei. Auf diese Weise werden die eigentlich als digitaler Schutzwall gedachten Computer dieser Hersteller offenbar zu Einfallstoren für die NSA-Hacker gemacht. Die meisten der ANT-Implantate für Firewalls sollen sich im Bios verstecken, also der untersten Software-Ebene des jeweiligen Geräts. Das stellt sicher, dass sie sogar dann weiterarbeiten und andere Spähsoftware nachladen können, wenn der Rechner neu gestartet oder sogar ein neues Betriebssystem aufgespielt wird.
Cisco PIX-Serie, Cisco ASA-Serie: Die Produkte der PIX-Reihe des US-Herstellers Cisco waren Hardware-Firewalls für, je nach Modell, kleine und mittlere Unternehmen oder aber große Unternehmen und Service-Provider. Die Herstellung dieser Modellreihe wurde 2008 eingestellt. Nachfolger sind die Produkte der ASA-Serie, die für Unternehmen unterschiedlicher Größe und für Rechenzentren konzipiert sind.
JETPLOW: Laut dieses NSA-Dokuments ein Software-Implantat für Cisco PIX- und ASA-Firewalls, das dauerhafte Hintertüren installiert.
Huawei Eudemon Serie: Die Hardware-Firewalls der Eudemon-Serie des chinesischen Herstellers Huawei sind sowohl für kleine und mittlere Unternehmen (200er-Serie) wie für Service-Provider und große Unternehmen (1000er-Serie) konzipiert. Das chinesische Unternehmen Huawei gehört mittlerweile zu den weltgrößten Herstellern von Netzwerkausrüstung. Im zweiten Quartal 2013 lag Huawei dem Marktforschungsunternehmen Infonetics zufolge auf Platz 2, was den Umsatz mit Routern und Switches für Mobilfunk- und Internet-Provider angeht – hinter Cisco und vor Juniper. Huawei-Technik wird beispielsweise auch bei O2, Vodafone und der Deutschen Telekom eingesetzt.
HALLUXWATER ist offenbar eine Hintertür (Backdoor) für Huawei Eudemon Firewalls in Form eines Software-Implantats, das im Boot-Rom verborgen wird.
Juniper Netscreen / ISG 1000: Die größeren Modelle der Netscreen-Serie des Herstellers Juniper und die Firewalls der ISG-Serie sind Herstellerangaben zufolge sowohl für den Einsatz bei Internet-Service-Providern als auch bei Mobilfunkanbietern geeignet.
FEEDTROUGH ist ein Software-Implantat, das Fremdzugriffe auf die Juniper Firewall Modelle N5XT, NS25, NS50, NS200, NS500, ISG1000 ermöglichen soll.
Juniper SSG, Netscreen G5, Netscreen 25 und 50, SSG-Serie: Die Juniper-SSG-Modelle sind Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen.
GOURMETTROUGH: Ein konfigurierbares Implantat für eine Reihe von Juniper Firewalls, wie das NSA-Dokument zeigt.
SOUFFLETROUGH ist ein im Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBD) herstellen soll.
Router sind spezielle Rechner, die das interne Netzwerk eines Unternehmens oder eines Internet-Providers knüpfen helfen, aber auch Internet-Traffic weiterleiten und verarbeiten. Die NSA-Abteilung ANT hat dem Katalog zufolge, der dem SPIEGEL vorliegt, Implantate für Profi-Router von mindestens zwei Herstellern im Angebot: Juniper und Huawei. Ob es weitere ANT-Produkte für solche Geräte gibt, ist unbekannt. Die ANT-Implantate für Router verstecken sich im Bios, also der untersten Software-Ebene des jeweiligen Geräts. Das stellt sicher, dass sie sogar dann weiterarbeiten und andere Späh-Software nachladen können, wenn der Rechner neu gestartet oder sogar ein neues Betriebssystem aufgespielt wird. Die Router, deren Typbezeichnungen im Katalog auftauchen, sind für kleine, mittlere und große Unternehmen konzipiert – einige auch für die Rechenzentren von Internet- und Mobilfunkanbietern.
Huawei Router: Das chinesische Unternehmen Huawei gehört mittlerweile zu den weltgrößten Herstellern von Netzwerkausrüstung. Im zweiten Quartal 2013 lag Huawei dem Marktforschungsunternehmen Infonetics zufolge auf Platz 2, was den Umsatz mit Routern und Switches für Mobilfunk- und Internet-Provider angeht – hinter Cisco und vor Juniper.
HEADWATER ist eine permanente Backdoor (PBD) für Huawei Router, die resistent gegenüber Firmware Updates im Boot-ROM verbleiben und so die Fernsteuerung des Geräts ermöglichen soll.
Juniper J-Series: Juniper-Router der Serie J sind für den Einsatz in Unternehmen gedacht, sie verbinden Server und Desktop-Rechner mit dem Unternehmensnetzwerk und dem Internet.
SCHOOLMONTANA sind Software-Implantate für Serie-J-Router der Firma Juniper.
Juniper M-Series: Juniper-Router der Serie M sind für Unternehmen und Service-Provider gemacht. Sie kommen also auch in den Rechenzentrum von Firmen zum Einsatz, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen.
SIERRAMONTANA ist ein Software-Implantat für Juniper-Router der M-Serie, das sich laut des NSA-Dokuments resistent gegenüber Softwareupdates im Bios einnistet.
Juniper T-Series: Die Router der Serie T werden dem Hersteller Juniper zufolge von "führenden Service-Providern eingesetzt, um große Festnetz-, Mobil-, Video- und Cloud-Netzwerke zu betreiben".
STUCCOMONTANA ist offenbar ein Implantat für Juniper T-Series-Router, das als Bios-Modifikation auch Softwareupdates überstehen soll.
Router sind spezielle Rechner, die das interne Netzwerk eines Unternehmens oder eines Internet-Providers knüpfen helfen, aber auch Internet-Traffic weiterleiten und verarbeiten. Die NSA-Abteilung ANT hat dem Katalog zufolge, der dem SPIEGEL vorliegt, Implantate für Profi-Router von mindestens zwei Herstellern im Angebot: Juniper und Huawei. Ob es weitere ANT-Produkte für solche Geräte gibt, ist unbekannt. Die ANT-Implantate für Router verstecken sich im Bios, also der untersten Software-Ebene des jeweiligen Geräts. Das stellt sicher, dass sie sogar dann weiterarbeiten und andere Späh-Software nachladen können, wenn der Rechner neu gestartet oder sogar ein neues Betriebssystem aufgespielt wird. Die Router, deren Typbezeichnungen im Katalog auftauchen, sind für kleine, mittlere und große Unternehmen konzipiert – einige auch für die Rechenzentren von Internet- und Mobilfunkanbietern.
Huawei Router: Das chinesische Unternehmen Huawei gehört mittlerweile zu den weltgrößten Herstellern von Netzwerkausrüstung. Im zweiten Quartal 2013 lag Huawei dem Marktforschungsunternehmen Infonetics zufolge auf Platz 2, was den Umsatz mit Routern und Switches für Mobilfunk- und Internet-Provider angeht – hinter Cisco und vor Juniper.
HEADWATER ist eine permanente Backdoor (PBD) für Huawei Router, die resistent gegenüber Firmware Updates im Boot-ROM verbleiben und so die Fernsteuerung des Geräts ermöglichen soll.
Juniper J-Series: Juniper-Router der Serie J sind für den Einsatz in Unternehmen gedacht, sie verbinden Server und Desktop-Rechner mit dem Unternehmensnetzwerk und dem Internet.
SCHOOLMONTANA sind Software-Implantate für Serie-J-Router der Firma Juniper.
Juniper M-Series: Juniper-Router der Serie M sind für Unternehmen und Service-Provider gemacht. Sie kommen also auch in den Rechenzentrum von Firmen zum Einsatz, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen.
SIERRAMONTANA ist ein Software-Implantat für Juniper-Router der M-Serie, das sich laut des NSA-Dokuments resistent gegenüber Softwareupdates im Bios einnistet.
Juniper T-Series: Die Router der Serie T werden dem Hersteller Juniper zufolge von "führenden Service-Providern eingesetzt, um große Festnetz-, Mobil-, Video- und Cloud-Netzwerke zu betreiben".
STUCCOMONTANA ist offenbar ein Implantat für Juniper T-Series-Router, das als Bios-Modifikation auch Softwareupdates überstehen soll.
Um in Räume hineinzuhorchen und zu sehen, ohne tatsächlich Funksignale aussendende Wanzen zu installieren, hat die NSA-Abteilung ANT eine ganze Reihe von Gerätschaften entwickelt. Die meisten basieren auf einer Kombination von Hardware-Einbauten, die ein sehr unauffälliges Signal erzeugen und einer Radar-Einheit, die von außen auf den überwachten Raum gerichtet wird. Die zurückgeworfenen Radarwellen werden durch das Signal des im Raum versteckten Implantats verändert. Auf diese Weise lässt sich der Ort eines im Raum platzierten Gegenstandes ebenso erfassen (TAWDRYYARD) wie im Raum gesprochene Sprache (LOUDAUTO) oder das auf einem Monitor angezeigte Bild (NIGHTWATCH, RAGEMASTER). Die Familie dieser Kombinations-Spähgeräte aus Hardware-Implantat und Radarerfassung nennt die Abteilung ANT ANGRYNEIGHBOR - zorniger Nachbar. Die Radareinheit CTX4000 dagegen kann Abstrahlungen von Geräten wie Laserdruckern sichtbar machen, auch wenn die kein Implantat aufweisen. Dieses System nennt die NSA DROPMIRE - es wurde internen Dokumenten zufolge beispielsweise gegen die EU-Niederlassung in Washington eingesetzt.
CTX4000 ist ein Sender kontinuierlicher Radarwellen zur Signalanalyse der Reflektionen von Implantaten etwa der ANGRYNEIGHBOR-Familie. Es wird unter anderem zum Datensammeln mit einer DROPMIRE genannten Methode genutzt – diese kam beispielsweise gegen die EU-Vertretung in Washington zum Einsatz.
LOUDAUTO ist eine passive Audio-Wanze, die Sprache aufzeichnet und durch Radarwellen-Bestrahlung die Daten nach außen übermittelt.
NIGHTWATCH ist ein System zur Rekonstruktion von Monitorsignalen angegriffener Zielsysteme.
PHOTOANGLO ist ein weiterentwickeltes Radarsystem (Nachfolger des CTX4000), das die Reflexionen kontinuierlicher Signale auswertet. Damit lassen sich passive Wanzen wie die der ANGRYNEIGHBOR-Familie von Weitem auslesen.
TAWDRYYARD ist ein Hardware-Modul, das eingehende Radarwellen zurückwirft und es so möglich macht, es etwa durch Wände in einem Raum zu lokalisieren. Es wird unter anderem benutzt, um RAGEMASTER-Module, die Monitore überwachen sollen (siehe unter "Bildschirm"), leichter auffindbar zu machen.
Um in Räume hineinzuhorchen und zu sehen, ohne tatsächlich Funksignale aussendende Wanzen zu installieren, hat die NSA-Abteilung ANT eine ganze Reihe von Gerätschaften entwickelt. Die meisten basieren auf einer Kombination von Hardware-Einbauten, die ein sehr unauffälliges Signal erzeugen und einer Radar-Einheit, die von außen auf den überwachten Raum gerichtet wird. Die zurückgeworfenen Radarwellen werden durch das Signal des im Raum versteckten Implantats verändert. Auf diese Weise lässt sich der Ort eines im Raum platzierten Gegenstandes ebenso erfassen (TAWDRYYARD) wie im Raum gesprochene Sprache (LOUDAUTO) oder das auf einem Monitor angezeigte Bild (NIGHTWATCH, RAGEMASTER). Die Familie dieser Kombinations-Spähgeräte aus Hardware-Implantat und Radarerfassung nennt die Abteilung ANT ANGRYNEIGHBOR - zorniger Nachbar. Die Radareinheit CTX4000 dagegen kann Abstrahlungen von Geräten wie Laserdruckern sichtbar machen, auch wenn die kein Implantat aufweisen. Dieses System nennt die NSA DROPMIRE - es wurde internen Dokumenten zufolge beispielsweise gegen die EU-Niederlassung in Washington eingesetzt.
CTX4000 ist ein Sender kontinuierlicher Radarwellen zur Signalanalyse der Reflektionen von Implantaten etwa der ANGRYNEIGHBOR-Familie. Es wird unter anderem zum Datensammeln mit einer DROPMIRE genannten Methode genutzt – diese kam beispielsweise gegen die EU-Vertretung in Washington zum Einsatz.
LOUDAUTO ist eine passive Audio-Wanze, die Sprache aufzeichnet und durch Radarwellen-Bestrahlung die Daten nach außen übermittelt.
PHOTOANGLO ist ein weiterentwickeltes Radarsystem (Nachfolger des CTX4000), das die Reflexionen kontinuierlicher Signale auswertet. Damit lassen sich passive Wanzen wie die der ANGRYNEIGHBOR-Familie von Weitem auslesen.
TAWDRYYARD ist ein Hardware-Modul, das eingehende Radarwellen zurückwirft und es so möglich macht, es etwa durch Wände in einem Raum zu lokalisieren. Es wird unter anderem benutzt, um RAGEMASTER-Module, die Monitore überwachen sollen (siehe unter "Bildschirm"), leichter auffindbar zu machen.
Zum Überwachen und Verfolgen von Handys hat die NSA-Abteilung ANT gleich eine ganze Palette von Geräten im Angebot. Das reicht von speziell ausgerüsteten Spezialhandys, mit denen sich ein anderes Handy räumlich verfolgen lässt, bis hin zu voll ausgestatteten GSM-Basisstationen, die sich als offizielle Handy-Funkantennen des Netzbetreibers ausgeben können und es dann erlauben, Gespräche oder SMS von Mobiltelefonen in ihrer Reichweite zu überwachen und mitzuschneiden. Man denke nur an die mutmaßliche Überwachung des Handys von Bundeskanzlerin Angela Merkel. Mehrere der spezialisierten Mobilfunk-Basistationen sind auch in der Lage, den genauen Aufenthaltsort eines Handynutzers in ihrer Reichweite zu ermitteln. Ein Gerät namens CANDYGRAM nennen die ANT-Techniker "Telefon-Stolperdraht": Es schickt eine SMS in die Kommandozentrale, sobald die Benutzer bestimmter Mobiltelefone in Reichweite sind.
CROSSBEAM ist ein Implantat, das dieselbe Form hat wie ein GSM-Modul, wie es etwa in Notebooks verwendet wird. Es ermöglicht externen Zugriff auf die übertragenen Daten und das System.
CANDYGRAM ist ein GSM-Basisstations-Simulator (für die Frequenzbereiche 900/1800/1900 Mhz), der die Standortdaten der Handys von Zielpersonen über das Senden von nicht angezeigten SMS überprüft.
CYCLONE HX9 ist ein GSM-Funkzellensimulator für Angriffe auf GSM-900-Mobilfunkgeräte. Solche Basisstationen werden benutzt, um Handys abzuhören und Daten von ihnen abzufangen. Es besteht der Verdacht, dass die NSA etwa das Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört hat.
EBSR ist ein aktiver GSM-Zellensimulator, der Angriffe auf GSM-Mobiltelefone in den Frequenzbereichen 900/1800/1900 Mhz ermöglicht.
ENTOURAGE ist ein Funkempfänger zum Orten von GSM- und 3G-Mobiltelefonen, der die GPS-Koordinaten der Mobiltelefone von Zielen ermittelt.
GENESIS handelt sich um ein modifiziertes Mobiltelefon für GSM und 3G, mit dem sich Netzparameter und Frequenznutzungen feststellen sowie Mobiltelefone orten lassen.
NEBULA ist ein GSM-Zellensimulator für 2G-Netze (900 Mhz) und 3G-Netze (2100 Mhz).
TYPHON HX: Ein GSM-Zellensimulator für alle weltweit gängigen GSM-Frequenzen (850/900/1800/1900 Mhz). Damit lassen sich Mobiltelefone abhören.
WATERWITCH ist ein Gerät, mit dem sich der exakte Standort der Mobiltelefone von Zielpersonen in unmittelbarer Nähe feststellen lässt.
Zum Überwachen und Verfolgen von Handys hat die NSA-Abteilung ANT gleich eine ganze Palette von Geräten im Angebot. Das reicht von speziell ausgerüsteten Spezialhandys, mit denen sich ein anderes Handy räumlich verfolgen lässt, bis hin zu voll ausgestatteten GSM-Basisstationen, die sich als offizielle Handy-Funkantennen des Netzbetreibers ausgeben können und es dann erlauben, Gespräche oder SMS von Mobiltelefonen in ihrer Reichweite zu überwachen und mitzuschneiden. Man denke nur an die mutmaßliche Überwachung des Handys von Bundeskanzlerin Angela Merkel. Mehrere der spezialisierten Mobilfunk-Basistationen sind auch in der Lage, den genauen Aufenthaltsort eines Handynutzers in ihrer Reichweite zu ermitteln. Ein Gerät namens CANDYGRAM nennen die ANT-Techniker "Telefon-Stolperdraht": Es schickt eine SMS in die Kommandozentrale, sobald die Benutzer bestimmter Mobiltelefone in Reichweite sind.
CROSSBEAM ist ein Implantat, das dieselbe Form hat wie ein GSM-Modul, wie es etwa in Notebooks verwendet wird. Es ermöglicht externen Zugriff auf die übertragenen Daten und das System.
CANDYGRAM ist ein GSM-Basisstations-Simulator (für die Frequenzbereiche 900/1800/1900 Mhz), der die Standortdaten der Handys von Zielpersonen über das Senden von nicht angezeigten SMS überprüft.
CYCLONE HX9 ist ein GSM-Funkzellensimulator für Angriffe auf GSM-900-Mobilfunkgeräte. Solche Basisstationen werden benutzt, um Handys abzuhören und Daten von ihnen abzufangen. Es besteht der Verdacht, dass die NSA etwa das Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört hat.
EBSR ist ein aktiver GSM-Zellensimulator, der Angriffe auf GSM-Mobiltelefone in den Frequenzbereichen 900/1800/1900 Mhz ermöglicht.
ENTOURAGE ist ein Funkempfänger zum Orten von GSM- und 3G-Mobiltelefonen, der die GPS-Koordinaten der Mobiltelefone von Zielen ermittelt.
GENESIS handelt sich um ein modifiziertes Mobiltelefon für GSM und 3G, mit dem sich Netzparameter und Frequenznutzungen feststellen sowie Mobiltelefone orten lassen.
TYPHON HX: Ein GSM-Zellensimulator für alle weltweit gängigen GSM-Frequenzen (850/900/1800/1900 Mhz). Damit lassen sich Mobiltelefone abhören.
WATERWITCH ist ein Gerät, mit dem sich der exakte Standort der Mobiltelefone von Zielpersonen in unmittelbarer Nähe feststellen lässt.
Die NSA-Abteilung ANT entwickelt auch Methoden, um W-Lan-Netze von außen zu erfassen, anzuzapfen und eigene Software darüber einzuschleusen. Das NIGHTSTAND-System etwa kann für diverse Windows-Systeme aus der Ferne Datenpakete in den Traffic drahtloser Netzwerke injizieren – also beispielsweise Schadsoftware. Das System SPARROW II dagegen ist dazu gedacht, W-Lan-Netze aus der Luft zu kartieren – es ist klein genug, an Bord einer Drohne ("UAV") untergebracht zu werden.
NIGHTSTAND ist ein mobiles System für das Einschleusen von Software in Windows-Rechner über Wireless Lan nach dem 802.11-Standard. Dem Datenblatt zufolge funktioniert diese Methode bis zu Entfernungen von knapp 13 Kilometern.
SPARROW II ist ein Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.
Die NSA-Abteilung ANT entwickelt auch Methoden, um W-Lan-Netze von außen zu erfassen, anzuzapfen und eigene Software darüber einzuschleusen. Das NIGHTSTAND-System etwa kann für diverse Windows-Systeme aus der Ferne Datenpakete in den Traffic drahtloser Netzwerke injizieren – also beispielsweise Schadsoftware. Das System SPARROW II dagegen ist dazu gedacht, W-Lan-Netze aus der Luft zu kartieren – es ist klein genug, an Bord einer Drohne ("UAV") untergebracht zu werden.
NIGHTSTAND ist ein mobiles System für das Einschleusen von Software in Windows-Rechner über Wireless Lan nach dem 802.11-Standard. Dem Datenblatt zufolge funktioniert diese Methode bis zu Entfernungen von knapp 13 Kilometern.
SPARROW II ist ein Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.
Die NSA-Abteilung ANT entwickelt Implantate für Handys und auch für Sim-Karten. Die Späh-Software für das erste iPhone namens DROPOUTJEEP etwa war im Jahr 2008, kurz nach der Markteinführung, noch in der Entwicklung. Sie sollte es erlauben, aus der Ferne Dateien vom Handy herunter- und andere darauf zu laden, SMS abzuzweigen, das Adressbuch auszulesen, Voicemals abzufangen, das Mikrofon und die Kamera nach Belieben zu bedienen, die aktuell benutzte Funkzelle zu ermitteln, den Aufenthaltsort des Besitzers mitzuteilen "und so weiter", wie es im Katalog heißt. Für spezielle Fälle entwickeln die ANT-Techniker auch modifizierte Handys, die wie normale Standardgeräte aussehen, aber diverse Informationen an die NSA weiterleiten – zum unbemerkten Austausch oder zur Weitergabe an Informanten und Agenten. 2008 waren Modelle von Eastcom und Samsung im Angebot – mittlerweile dürften weitere hinzugekommen sein.
DROPOUTJEEP ist ein Implantat für Apples iPhone-Betriebssystem iOS, das die Fernsteuerung über SMS oder Datendienste ermöglichen soll. Laut des NSA-Dokuments soll es diverse Möglichkeiten bieten: Dateien herunter- oder auf das Handy hochladen, SMS auslesen, Adressbuch auslesen, Voicemail abhören, Standortdaten erfassen, Mikrofon und Kamera unbemerkt einschalten, Funkzelle bestimmen. Anfang 2008 war es noch in der Entwicklung.
GOPHERSET: Ein Implantat für GSM SIM-Karten, das über verborgene Funktionen das Telefonbuch, Kurznachrichten (SMS) und das Protokoll ab- und eingehender Gespräche ausliest.
MONKEYCALENDAR ist eine Angriffs-Software, die es ermöglicht, SIM-Karten dazu zu bringen, Standortinformationen als verborgene SMS zu versenden.
TOTECHASTER ist ein Implantat, das sich im Flashrom des Thuraya 2520 Satellitentelefons verbergen und Daten des eingebauten Windows CE über versteckte SMS-Funktionen weiterreichen soll.
PICASSO ist ein modifiziertes Mobiltelefon, das über GSM-Netze als Ortungs- und Audiowanze agiert. Die Daten werden über USB-Schnittstelle oder verborgene SMS aus dem Gerät übertragen.
TOTEGHOSTLY ist ein Implantat aus der STRAITBIZARRE-Familie der NSA, das die vollständige Fernsteuerbarkeit von Windows Mobile Phones ermöglicht. Es soll diverse Möglichkeiten bieten: Dateien herunter- oder auf das Handy hochladen, SMS auslesen, Adressbuch auslesen, Voicemail abhören, Standortdaten erfassen, Mikrofon und Kamera einschalten, Funkzelle bestimmen.
Die NSA-Abteilung ANT entwickelt Implantate für Handys und auch für Sim-Karten. Die Späh-Software für das erste iPhone namens DROPOUTJEEP etwa war im Jahr 2008, kurz nach der Markteinführung, noch in der Entwicklung. Sie sollte es erlauben, aus der Ferne Dateien vom Handy herunter- und andere darauf zu laden, SMS abzuzweigen, das Adressbuch auszulesen, Voicemals abzufangen, das Mikrofon und die Kamera nach Belieben zu bedienen, die aktuell benutzte Funkzelle zu ermitteln, den Aufenthaltsort des Besitzers mitzuteilen "und so weiter", wie es im Katalog heißt. Für spezielle Fälle entwickeln die ANT-Techniker auch modifizierte Handys, die wie normale Standardgeräte aussehen, aber diverse Informationen an die NSA weiterleiten – zum unbemerkten Austausch oder zur Weitergabe an Informanten und Agenten. 2008 waren Modelle von Eastcom und Samsung im Angebot – mittlerweile dürften weitere hinzugekommen sein.
DROPOUTJEEP ist ein Implantat für Apples iPhone-Betriebssystem iOS, das die Fernsteuerung über SMS oder Datendienste ermöglichen soll. Laut des NSA-Dokuments soll es diverse Möglichkeiten bieten: Dateien herunter- oder auf das Handy hochladen, SMS auslesen, Adressbuch auslesen, Voicemail abhören, Standortdaten erfassen, Mikrofon und Kamera unbemerkt einschalten, Funkzelle bestimmen. Anfang 2008 war es noch in der Entwicklung.
GOPHERSET: Ein Implantat für GSM SIM-Karten, das über verborgene Funktionen das Telefonbuch, Kurznachrichten (SMS) und das Protokoll ab- und eingehender Gespräche ausliest.
MONKEYCALENDAR ist eine Angriffs-Software, die es ermöglicht, SIM-Karten dazu zu bringen, Standortinformationen als verborgene SMS zu versenden.
TOTECHASTER ist ein Implantat, das sich im Flashrom des Thuraya 2520 Satellitentelefons verbergen und Daten des eingebauten Windows CE über versteckte SMS-Funktionen weiterreichen soll.
PICASSO ist ein modifiziertes Mobiltelefon, das über GSM-Netze als Ortungs- und Audiowanze agiert. Die Daten werden über USB-Schnittstelle oder verborgene SMS aus dem Gerät übertragen.
TOTEGHOSTLY ist ein Implantat aus der STRAITBIZARRE-Familie der NSA, das die vollständige Fernsteuerbarkeit von Windows Mobile Phones ermöglicht. Es soll diverse Möglichkeiten bieten: Dateien herunter- oder auf das Handy hochladen, SMS auslesen, Adressbuch auslesen, Voicemail abhören, Standortdaten erfassen, Mikrofon und Kamera einschalten, Funkzelle bestimmen.
Die Techniker der NSA-Abteilung ANT haben ein System entwickelt, mit dem sich Daten unbemerkt von einem Computermonitor abzweigen lassen. Im Ferrit, dem kleinen Knubbel direkt hinter dem Monitor-Stecker, versteckt sich das Bauteil namens RAGEMASTER. Es erzeugt ein Signal, das von außerhalb des überwachten Gebäudes mit einem Radarsignal "illuminiert" und damit für die Agenten sichtbar gemacht wird. Durch ein kompliziertes System wird aus dem zurückgestrahlten, nun leicht veränderten Radarsignal rekonstruiert, was auf dem Bildschirm des überwachten Computers zu sehen ist.
RAGEMASTER ist ein Hardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker.
Die Techniker der NSA-Abteilung ANT haben ein System entwickelt, mit dem sich Daten unbemerkt von einem Computermonitor abzweigen lassen. Im Ferrit, dem kleinen Knubbel direkt hinter dem Monitor-Stecker, versteckt sich das Bauteil namens RAGEMASTER. Es erzeugt ein Signal, das von außerhalb des überwachten Gebäudes mit einem Radarsignal "illuminiert" und damit für die Agenten sichtbar gemacht wird. Durch ein kompliziertes System wird aus dem zurückgestrahlten, nun leicht veränderten Radarsignal rekonstruiert, was auf dem Bildschirm des überwachten Computers zu sehen ist.
RAGEMASTER ist ein Hardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker.
Per Software die Tastenanschläge auf einem gehackten Rechner mitzuprotokollieren, ist den NSA-Spezialisten ohnehin ein Leichtes. Das Hardware-Implantat SURLYSPAWN aber kann selbst dann weitermelden, was der Nutzer gerade tippt, wenn der Rechner gar nicht online ist. Es erzeugt ein unsichtbares Signal, das durch jeden Tastenanschlag verändert wird und sich durch ein von außerhalb des Gebäudes erzeugtes Radarsignal sichtbar machen lässt. Auf diese Weise können Agenten etwa von der anderen Straßenseite mitverfolgen, was auf der manipulierten Tastatur gerade eingegeben wird – ohne dass eine Internetverbindung besteht.
SURLYSPAWN ist ein winziges Hardware-Implantat zur Aufzeichnung von Tastatureingaben, das Daten sammelt und durch Radarwellen-Bestrahlung übermittelt, ohne dass eine Software auf dem Rechner laufen muss. Es verbirgt sich in der Leitung zwischen Tastatur und Prozessor. Es gehört zur ANGRYNEIGHBOR-Familie.
Per Software die Tastenanschläge auf einem gehackten Rechner mitzuprotokollieren, ist den NSA-Spezialisten ohnehin ein Leichtes. Das Hardware-Implantat SURLYSPAWN aber kann selbst dann weitermelden, was der Nutzer gerade tippt, wenn der Rechner gar nicht online ist. Es erzeugt ein unsichtbares Signal, das durch jeden Tastenanschlag verändert wird und sich durch ein von außerhalb des Gebäudes erzeugtes Radarsignal sichtbar machen lässt. Auf diese Weise können Agenten etwa von der anderen Straßenseite mitverfolgen, was auf der manipulierten Tastatur gerade eingegeben wird – ohne dass eine Internetverbindung besteht.
SURLYSPAWN ist ein winziges Hardware-Implantat zur Aufzeichnung von Tastatureingaben, das Daten sammelt und durch Radarwellen-Bestrahlung übermittelt, ohne dass eine Software auf dem Rechner laufen muss. Es verbirgt sich in der Leitung zwischen Tastatur und Prozessor. Es gehört zur ANGRYNEIGHBOR-Familie.
Für das Kapern fremder Computer hat die NSA-Abteilung ANT eine ganze Reihe von Varianten im Angebot. Es gibt Hardware-Einheiten, die in die Rechner eingebaut werden können – etwa, indem man die Computer bei der Auslieferung abfängt. Diesen Prozess nennt die NSA "Interdiction". Andere Spionageprogramme lassen sich aus der Ferne auf dem Rechner unterbringen, durch "remote access". Manche der NSA-Programme sorgen dafür, dass der gehackte Computer heimlich über W-Lan-Verbindungen Daten ausleitet, wenn sich die Gelegenheit bietet (SOMBERKNAVE). Manche Spähsoftware-Varianten nisten sich im Bios des Rechners ein, der untersten Programmebene, um auf diese Weise auch Neustarts und sogar Software-Updates zu überstehen (SWAP). Andere verstecken sich im Master Boot Record, der Firmware der befallenen Festplatte (IRATEMONK).
Bei GINSU handelt es sich um eine Software, welche die Haltbarkeit von KONGUR Software-Implantaten sicherstellt, die für das BULLDOZER Hardware-Implantat in Systemen mit PCI-Bus konzipiert ist. Damit will die NSA die Fernsteuerbarkeit von Windows-Systemen sicherstellen.
IRATEMONK: Ein Implantat, das sich in der Firmware von Festplatten der Hersteller Western Digital, Seagate, Maxtor (wurde von Seagate übernommen) und Samsung verbirgt und den sogenannten Master Boot Record (MBR) der Festplatten ersetzt.
SWAP ist ein Bios-Implantat, welches das Nachladen von Steuerungssoftware der NSA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht.
WISTFULTOLL ist ein Software-Implantat, das die Windows-Management-Instrumentation-Schnittstelle (WMI) zum Ausleiten von Daten nutzt. Es funktioniert auch als Plug-in für die NSA-Spähprogramme UNITEDRAKE und STRAITBIZZARE.
HOWLERMONKEY ist ein Funksender und Empfänger, der zusammen mit einem anwendungsspezifischen Modul Daten aus IT-Komponenten schmuggelt, beziehungsweise es erlaubt, Geräte fernzusteuern.
JUNIORMINT ist ein frei konfigurierbares Hardware-Implantat für verschiedene Anwendungen, eine Art Computer im Kleinstformat.
MAESTRO-II ist ein Multi-Chip-Module (MCM) zum Einbau, eine Art Mini-Computer in der Größe einer Ein-Cent-Münze.
SOMBERKNAVE ist ein Windows-XP-Software-Implantat, das ungenutzte Wireless Interfaces (802.11) benutzt, um eine Verbindung zum Remote Operations Center der NSA aufzubauen und das Gerät so aus der Ferne steuerbar zu machen.
TRINITY ist ein frei konfigurierbares Hardware-Implantat für verschiedene Anwendungen, eine Art Mini-Computer im Format einer Cent-Münze.
Für das Kapern fremder Computer hat die NSA-Abteilung ANT eine ganze Reihe von Varianten im Angebot. Es gibt Hardware-Einheiten, die in die Rechner eingebaut werden können – etwa, indem man die Computer bei der Auslieferung abfängt. Diesen Prozess nennt die NSA "Interdiction". Andere Spionageprogramme lassen sich aus der Ferne auf dem Rechner unterbringen, durch "remote access". Manche der NSA-Programme sorgen dafür, dass der gehackte Computer heimlich über W-Lan-Verbindungen Daten ausleitet, wenn sich die Gelegenheit bietet (SOMBERKNAVE). Manche Spähsoftware-Varianten nisten sich im Bios des Rechners ein, der untersten Programmebene, um auf diese Weise auch Neustarts und sogar Software-Updates zu überstehen (SWAP). Andere verstecken sich im Master Boot Record, der Firmware der befallenen Festplatte (IRATEMONK).
Bei GINSU handelt es sich um eine Software, welche die Haltbarkeit von KONGUR Software-Implantaten sicherstellt, die für das BULLDOZER Hardware-Implantat in Systemen mit PCI-Bus konzipiert ist. Damit will die NSA die Fernsteuerbarkeit von Windows-Systemen sicherstellen.
IRATEMONK: Ein Implantat, das sich in der Firmware von Festplatten der Hersteller Western Digital, Seagate, Maxtor (wurde von Seagate übernommen) und Samsung verbirgt und den sogenannten Master Boot Record (MBR) der Festplatten ersetzt.
SWAP ist ein Bios-Implantat, welches das Nachladen von Steuerungssoftware der NSA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht.
WISTFULTOLL ist ein Software-Implantat, das die Windows-Management-Instrumentation-Schnittstelle (WMI) zum Ausleiten von Daten nutzt. Es funktioniert auch als Plug-in für die NSA-Spähprogramme UNITEDRAKE und STRAITBIZZARE.
HOWLERMONKEY ist ein Funksender und Empfänger, der zusammen mit einem anwendungsspezifischen Modul Daten aus IT-Komponenten schmuggelt, beziehungsweise es erlaubt, Geräte fernzusteuern.
JUNIORMINT ist ein frei konfigurierbares Hardware-Implantat für verschiedene Anwendungen, eine Art Computer im Kleinstformat.
MAESTRO-II ist ein Multi-Chip-Module (MCM) zum Einbau, eine Art Mini-Computer in der Größe einer Ein-Cent-Münze.
SOMBERKNAVE ist ein Windows-XP-Software-Implantat, das ungenutzte Wireless Interfaces (802.11) benutzt, um eine Verbindung zum Remote Operations Center der NSA aufzubauen und das Gerät so aus der Ferne steuerbar zu machen.
TRINITY ist ein frei konfigurierbares Hardware-Implantat für verschiedene Anwendungen, eine Art Mini-Computer im Format einer Cent-Münze.
Für USB-Stecker hat die NSA-Abteilung ANT eine ganze Reihe von Computerwanzen im Angebot. Sie sind entweder als der USB-Anschluss einer Tastatur getarnt, oder aber als eine Art USB-Verlängerungsstecker, der unbemerkt zwischen Maus-, Keyboard- oder einen anderen Anschluss und den Rechner selbst gesteckt wird. Sie funken und empfangen entweder auf kurze Distanz ("Cottonmouth I") oder aber, auf dem Umweg über ein weiteres Implantat, irgendwo im Rechner oder im Raum, über weitere Strecken ("Cottonmouth II", "Cottonmouth III"). Diese Implantate erlauben sowohl, den angezapften Rechner und sein Netzwerk zu überwachen, als auch Befehle auf den Rechner und ins gekaperte Netz zu schicken.
COTTONMOUTH-1 ist ein USB-Stecker-Implantat für das Abfangen von Kommunikation, Injizieren von Trojanern etc. Es kann sich über einen eingebauten Radiotransmitter mit anderen COTTONMOUTH-Implantaten verbinden.
COTTONMOUTH-2 ist ein USB-Implantat, das die Fernsteuerung eines Zielsystems ermöglicht. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht.
COTTONMOUTH-3 ist ein USB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet.
FIREWALK ist ein Hardware-Implantat in der Form einer Ethernet- oder USB-Buchse, das das Abfangen von Daten und aktive Einschleusen von Angriffstools über Funk erlaubt.
Für USB-Stecker hat die NSA-Abteilung ANT eine ganze Reihe von Computerwanzen im Angebot. Sie sind entweder als der USB-Anschluss einer Tastatur getarnt, oder aber als eine Art USB-Verlängerungsstecker, der unbemerkt zwischen Maus-, Keyboard- oder einen anderen Anschluss und den Rechner selbst gesteckt wird. Sie funken und empfangen entweder auf kurze Distanz ("Cottonmouth I") oder aber, auf dem Umweg über ein weiteres Implantat, irgendwo im Rechner oder im Raum, über weitere Strecken ("Cottonmouth II", "Cottonmouth III"). Diese Implantate erlauben sowohl, den angezapften Rechner und sein Netzwerk zu überwachen, als auch Befehle auf den Rechner und ins gekaperte Netz zu schicken.
COTTONMOUTH-1 ist ein USB-Stecker-Implantat für das Abfangen von Kommunikation, Injizieren von Trojanern etc. Es kann sich über einen eingebauten Radiotransmitter mit anderen COTTONMOUTH-Implantaten verbinden.
COTTONMOUTH-2 ist ein USB-Implantat, das die Fernsteuerung eines Zielsystems ermöglicht. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht.
COTTONMOUTH-3 ist ein USB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet.
FIREWALK ist ein Hardware-Implantat in der Form einer Ethernet- oder USB-Buchse, das das Abfangen von Daten und aktive Einschleusen von Angriffstools über Funk erlaubt.
Melden Sie sich an und diskutieren Sie mit
Anmelden