NSA-Timeline: Antiterror

Nur Kampf gegen den Terror? Oder doch (auch) Polit- und Wirtschaftsspionage?

Hacker der Superlative: “Equation Group” / NSA


17. Februar 2015

Die Sicherheitsexperten des russischen Antivirenspezialisten Kaspersky berichten über eine Spionagesoftware der Superlative, die seit vielen Jahren gezielt Computer von Regierungen, Militärs und anderen hochrangigen Zielen angreift. Die sich unlöschbar auf Festplatten bekannter Hersteller einnistet, die sensible Informationen selbst aus vom Internet getrennten Rechnern abschöpft und mit extrem aufwendigen Methoden alle Schutzvorkehrungen umgeht.
Die von Kaspersky „Equation Group“ getauften Entwickler wären "wahrscheinlich eine der raffiniertesten Cyberangriffsgruppen der Welt und die am weitesten entwickelte Bedrohung, die wir je gesehen haben."
Die Spionagesoftware der Gruppe beherrscht mehrere Tricks, die zu den Kernfunktionen der Malware Stuxnet und Regin gehören. Da es inzwischen als sicher gilt, dass diese von der NSA und ihren Verbündeten entwickelt wurden, muss die „Equation Group“ zumindest zum Umfeld der NSA gerechnet werden.
Das Ziel der Spionageangriffe waren neben Regierungen und Militärs auch Atomforschungseinrichtungen, Telekommunikationsunternehmen, Medien, islamische Gelehrte und Aktivisten sowie Experten für Nanotechnologie und Verschlüsselung. Zwei anonyme ehemalige US-Geheimdienstmitarbeiter haben Reuters zudem versichert, dass die Analyse von Kaspersky korrekt ist.

Trojaner „Regin“ ist NSA-Spähprogramm

Bild: Screencopy SPIEGEL ONLINE

27. Januar 2015

Die gefährlichste derzeit bekannte Cyberwaffe ist der „Regin“ getaufte Trojaner. Laut der IT-Sicherheitsfirma Kaspersky ist diese Schadsoftware schon seit mehr als zehn Jahren im Einsatz und gegen Ziele in mindestens 14 Ländern eingesetzt worden – neben Deutschland, Belgien und Brasilien auch in Indien und Indonesien.
Dokumentiert sind die Angriffe auf das Telekom-Unternehmen Belgacom, die EU-Kommission, die Internationale Atomenergiebehörde IAEA in Wien und auf eine Mitarbeiterin des Europareferats im Bundeskanzleramt – alle wurden zum Opfer der Schadsoftware "Regin".
Experten von Kaspersky verglichen nun den Programmcode einer Schadsoftware aus den Snowden-Materialien, die der SPIEGEL veröffentlicht hatte, mit dem des Trojaners „Regin“ und stellten weitestgehende Übereinstimmungen fest. Dies gilt nun als eindeutiger Beleg, dass es sich bei "Regin" tatsächlich um die Cyber-Angriffsplattform der sog. "Five Eyes" handelt, also der Geheimdienste der USA, Großbritanniens, Kanadas, Neuseelands und Australiens.
Mit weiteren Funden von "Regin" ist nach Lage der Dinge wohl zu rechnen. Allein bei Kaspersky habe man den Schadcode inzwischen bei 27 internationalen Unternehmen, Regierungen und Privatpersonen nachgewiesen.

Nicht allmächtig!

Bild: Screencopy Linc Austin/YouTube

29. Dezember 2014

Skype, das von 300 Millionen Menschen genutzte Programm zum Videotelefonieren, wird als sicher gepriesen. Das ist ein Irrtum, denn spätestens seit Februar 2011 ist aufgrund der Anordnung des geheimen FISA Gerichts Skype als Datenquelle für die NSA verfügbar.
Leicht für die NSA ist auch das bloße Nachverfolgen eines Dokuments auf seinem Weg durchs Netz. Etwas komplexer, aber möglich ist offenbar das Mitlesen von Facebook-Chats. Auch der Schutz mit Hilfe von VPNs (Virtual Private Networks), den vor allem Mitarbeiter von Firmen und Institutionen mit mehreren Standorten nutzen, ist nicht zuverlässig. Die NSA kann sogar das Protokoll SSH ("Secure Shell") knacken, mit dem sich Administratoren in ihr System einloggen.
Schwierigkeiten bereiten der NSA aber unter anderem der Verkehr über den Anonymisierungsdienst Tor und die Dateiverschlüsselung mit TrueCrypt. Auch der mehr als 20 Jahre alte Verschlüsselungsstandard PGP (Pretty Good Privacy – ziemlich gute Privatsphäre) scheint den NSA-Spionen Probleme zu bereiten!

Trojaner-Alarm im Kanzleramt

Bild: Rafael K.

29. Dezember 2014

Auf dem Rechner einer Mitarbeiterin von Kanzlerin Merkel wurde der Trojaner „Regin“ entdeckt. Dieser Supervirus gilt als Geheimwaffe der NSA und ihres britischen Pendant GCHQ. Er wurde schon bei einer groß angelegten Cyberattacke auf Computer der EU-Kommission eingesetzt, die 2011 aufgeflogen war. Und "Regin" war auch beim Angriff auf den halbstaatlichen belgischen Telekommunikationsanbieter Belgacom im Einsatz, der 2013 aufgedeckt wurde.
Der IT-Sicherheitsfirma Symantec zufolge kann „Regin“ auf infizierten Rechnern Screenshots machen, den Mauszeiger steuern, Passwörter stehlen, den Datenverkehr überwachen und gelöschte Dateien wiederherstellen.

Operation „Socialist“


13. Dezember 2014

Seit mehr als einem Jahr ist bekannt, dass der größte belgische Telekommunikationsanbieter Belgacom gehackt wurde, zu dessen Kunden unter anderem die Europäische Kommission, das Europäische Parlament und der Europäische Rat gehören. Indizien sprachen dafür, dass dieser Angriff vom britischen Geheimdienst GCHQ durchgeführt wurde.
Von den Betroffenen wurde dieser Zwischenfall damals heruntergespielt. Nun haben Journalisten aus Belgien und den Niederlanden diesen Hack genauer untersucht und festgestellt, dass er viel aggressiver und weitreichender war, als bislang behauptet wurde.
Es scheint sich zu bestätigen, dass der Angriff, der mit der hochentwickelten Cyberwaffe „Regin“ durchgeführt wurde, vom britischen Geheimdienst GCHQ ausging. Dies ist dann das erste dokumentierte Beispiel einer Cyberattacke eines EU-Staats auf einen anderen.

NSA: Super-Trojaner „Regin“


24. November 2014

Eine hochentwickelte Spionage-Software hat über Jahre Unternehmen, Behörden und Forschungseinrichtungen in mindestens zehn Ländern, vor allem in Russland und Saudi-Arabien, ausgespäht. Außerdem seien Fluggesellschaften sowie die Energiebranche und das Hotelgewerbe, aber auch Privatpersonen betroffen gewesen – auch in Deutschland.
Die Software ist so aufwendig und komplex, dass nur Staaten als Auftraggeber in Frage kommen. Diese jetzt „Regin“ genannte Software war schon bei den massiven Cyberangriffen auf Belgacom und EU-Behörden im Einsatz – stammt also offensichtlich von den britischen und US-amerikanischen Geheimdiensten.
Dieser Trojaner kann unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen, den Datenverkehr überwachen und gelöschte Dateien wiederherstellen. „Regin“ tarnt sich dabei als legale Microsoft Software.

Interne Kritik verworfen

Grafik National Security Agency (NSA) (public domain)

19. November 2014

Schon im Jahr 2009 hatte es beim US-Geheimdienst NSA intern scharfe Kritik an der Überwachungspraxis gegeben, wie die Nachrichtenagentur AP von einigen derzeitigen und ehemaligen Geheimdienstmitarbeitern erfuhr.
So habe ein inzwischen pensionierter NSA-Mitarbeiter der Führungsebene dem damaligen Geheimdienstdirektor Keith Alexander gesagt, dass die Sammlung von Telefondaten nahezu jedes Amerikaners dem Charakter der Behörde fundamental zuwiderlaufe, deren Aufgabe darin bestehe, Ausländer auszuspionieren, nicht US-Bürger. Zudem habe das Programm wenig zur Aufdeckung von Terrorkomplotten beigetragen.
Die Bedenken seien dem Kongress und dem Weißen Haus vorgelegt worden. Die Regierung Obama habe aber im Einvernehmen mit Geheimdienstchef Alexander entschieden, alles weiterlaufen zu lassen.

Gezinkte Karten beim Klimagipfel


3. November 2014

Nicht nur die NSA, auch der britische Geheimdienst GCHQ betreibt offenbar intensive Spionage gegen die Teilnehmer an UN-Klimagipfeln, um Vorteile bei den Verhandlungen zu erlangen. Auf den Klimagipfeln im dänischen Kopenhagen 2009 und in Cancún, Mexiko, 2010, hat der GCHQ andere Konferenzteilnehmer offenbar vor und während der Konferenzen im großen Rahmen ausspioniert.
Der britischen Delegation gehörte immer auch ein Geheimdienstmitarbeiter an. Dessen Aufgabe war nicht der Kampf gegen den Terror, sondern die aktuelle Information der eigenen Verhandlungsführer über die – abgehörten – Vorhaben anderer Regierungen, insbesondere um Nachteile für die eigene Wirtschaft zu vermeiden.
UN-Generalsekretär Ban Ki-moon kündigte eine Untersuchung dieser Vorwürfe gegen den britischen Geheimdienst an.

NSA: Sabotage in Deutschland!?

Bild: Screencopy The Intercept

10. Oktober 2014

„Top Secret“ (Streng Geheim) waren fast alle Dokumente aus dem Pool von Edward Snowden. Die höchste US-amerikanische Geheimhaltungsstufe sind aber die „Core Secrets“ (Kerngeheimnisse). Informationen auf dieser Ebene werden nur an ausgewählte Regierungspersonen herausgegeben.
Zu diesen Kerngeheimnissen zählt das vielschichtige Programm „Sentry Eagle“ (Wach-Adler) demzufolge der Geheimdienst mit US-Firmen, aber auch mit „bestimmten ausländischen Partnern und Unternehmen“ daran arbeitet, Verschlüsselungssysteme zu schwächen und Geräte und Produkte für die Ausspähung nutzbar zu machen.
Darüber hinaus habe die NSA in Deutschland, China und Südkorea verdeckt arbeitende Agenten in Firmen und andere Einrichtungen eingeschleust.

„Operation Eikonal“ (2)

Bild: public domain state.gov

4. Oktober 2014

Die „Operation Eikonal“ war vom damaligen Kanzleramtsminister und heutigen Außenminister Frank-Walter Steinmeier genehmigt worden. Selbst im BND hatte es Bedenken hinsichtlich der Rechtmäßigkeit dieser anlasslosen Massenüberwachung gegeben.
Nach Artikel 10 des Grundgesetzes ist das Brief-, Post- und Fernmeldegeheimnis (nicht nur von Deutschen!) geschützt. Darüber wachen das PKGr und die von diesem eingesetzte G-10-Kommission. Eingriffe in das Fernmeldegeheimnis sind nur nach den strengen Vorgaben des Artikel-10-Gesetzes erlaubt.
Parlamentarier fragen: War diese Massenüberwachung legal? Warum wurden die Kontrollorgane dann nicht unterrichtet? Wie viele Daten wurden an die US-amerika­nische NSA weitergegeben? Wieso wurde die NSA weiter beliefert, nachdem der BND bemerkte, dass die „amerikanischen Freunde“ die Daten auch zur Wirt­schaftsspionage nutzten? Wie war das, Herr Steinmeier?

NSA zapft weitere 13 Länder an


26. September 2014

Die Treasuremap der NSA veranschaulicht in „nahezu Echtzeit“ alles, was die NSA über das Internet weiß. Alle öffentlichen und privaten Netzwerke, die das Internet bilden, alle wichtigen Verbindungsstellen, alle angeschlossenen Server, Router bis zu den einzelnen Rechnern, Tablets, Smartphones…
Einige Netzwerke sind rot markiert und das bedeutet, dass die NSA oder einer ihrer Verbündeten innerhalb dieses Netzwerks Zugriffspunkte hat. Nicht nur die Deutsche Telekom und Netcologne haben einen roten Punkt. Die Geheimdienste sind auch bei großen Internetanbietern in weiteren 13 Ländern eingedrungen: in den Niederlanden, Belgien, Schweden, Großbritannien, Italien, der Türkei, Zypern, Hongkong, Singapur, Malaysia, Kuwait, Pakistan und in den USA.

UNO-City überwacht

Bild: CC-by-sa BambooBeast/Flickr

23. September 2014

Das Vienna International Centre ("UNO-City") ist einer von vier offiziellen Amtssitzen der Vereinten Nationen. Hier befinden sich die Büros mehrerer Organisationen der UNO und anderer internationaler Organisationen. Daher zählt Wien auch weltweit zu den Städten mit den meisten internationalen Tagungen.
In den obersten Geschossen und auf dem Dach des benachbarten IZD-Towers in Wien-Donaustadt betreibt der US-Geheimdienst NSA eine Abhörstation.
Auf dem Dach des Wolkenkratzers – in 130 Metern Höhe – befindet sich ein als Wartungsbau getarntes Häuschen, das direkt auf die UNO-City ausgerichtet ist.

Cyberangriff auf Stellar

Bild: Screencopy Bing Maps

21. September 2014

Vor einer Woche berichtete der Spiegel, dass die NSA und das britische GCHQ über verdeckte Zugänge in die Netze der Deutschen Telekom und des Kölner Anbieters Netcologne verfügen. Aus der „Schatzkarte“ der NSA sind noch drei weitere deutsche Unternehmen ersichtlich. Eins davon ist der Hürther Satelliten-Internetbetreiber Stellar.
Die Staatsanwaltschaft Köln hat nun wegen des mutmaßlichen Cyberangriffs auf die Hürther Firma ein Ermittlungsverfahren eingeleitet. Es gehe um den Verdacht des "Ausspähens von Daten", heißt es.
Im Fall der Telekom und Netcologne wird vorerst nicht ermittelt, da diese bei der Prüfung ihrer Systeme nach eigenen Angaben keine Auffälligkeiten entdeckt hätten.

Wirtschaftsspionage geplant

Geschützte Logos der jeweiligen Organisationen/Konzerne

5. September 2014

Gib nur das zu, was schon bekannt ist!
Die erste Rückzugslinie der US-Regierung lautete: Im Kampf gegen den Terror ist die globale Überwachung notwendig, aber Wirtschaftsspionage betreiben nur Russen und Chinesen.
Als bekannt wurde, dass das SWIFT-Netzwerk, der Internationale Währungsfonds (IWF), die Ölkonzerne Petrobras und Gazprom, die Fluglinie Aeroflot und der chinesische Huawei-Konzern systematisch ausgespäht worden sind, hieß es: Wirtschaftsdaten sind politisch wichtig, aber wir geben diese Erkenntnisse niemals an amerikanische Konzerne weiter.
Nun wird die eigentliche/zukünftige Aufgabe der NSA deutlich: Falls die technologischen Fähigkeiten fremder multinationaler Konzerne die Fähigkeiten US-amerikanischer Konzerne übertreffen, sollen die gewonnenen Erkenntnisse für die US-Industrie genutzt werden.

Türkei: Partner und Opfer


31. August 2014

Nicht nur Deutschland spionierte in der Türkei. Die US-amerikanische NSA interessierte sich für die Absichten der türkischen Regierung und die militärische Infrastruktur und hackte sich erfolgreich ins türkische Regierungsnetzwerk ein. Der britische GCHQ verschaffte sich Zugang zum Energieministerium und den führenden Konzernen des Energiesektors.
Die Türkei profitierte aber auch von der NSA. So wurden amerikanische Informationen für den Kampf gegen die kurdische Separatistenorganisation PKK genutzt: "Man habe Lokalisierungsdaten und Telefonmitschnitte von PKK-Mitgliedern an die Türkei übergeben: Das hat zum Tod oder der Gefangennahme von Dutzenden PKK-Anführern geführt. Zeitweise gab die NSA die Handy-Positionsdaten von PKK-Führern alle sechs Stunden an die Türken weiter, während militärischer Offensiven sogar im Stundentakt."

Kolonisierung des Netzes

Bild: -Vorlagen paprika/123RF und marrakeshh/123RF

15. August 2014

Neue als streng geheim klassifizierte Dokumente der US-amerikanischen, der britischen und der kanadischen Geheimdienste, die dem Nachrichtendienst „heise online“ vorliegen, offenbaren die Strategie dieser Dienste, mit Portscans ganzer Länder, der Kartierung verwundbarer Systeme und ihrer Umfunktionierung das Netz zu kontrollieren.
Jede offene Tür wird ausgenutzt, jede verschlossene Tür ist eine Aufforderung zum Angriff, jedes Endgerät ist ein Zielsystem. Eine Folie zeigt, dass der britischen Geheimdienst GCHQ entsprechende Vollscans für insgesamt 27 Länder anbietet.
Zwei Informatiker der TU München haben allerdings einen Vorschlag entwickelt, um dem Abtasten nach verwundbaren Systemen im Netz Einhalt zu bieten.

Privatsphäre unerlässlich

Bild: Screencopy HumanRightsWatch/YouTube

28. Juli 2014

Die verlässliche Respektierung der Privatsphäre jedes Einzelnen gehört zu den Grundbedingungen demokratisch verfasster Gesellschaften. Staatliche Übergriffe in diesem Bereich stellen darüber hinaus für einige Berufsgruppen eine existenzielle Bedrohung dar. Journalisten müssen oftmals ihre Quellen vertraulich behandeln, Rechtsanwälte sind zur Verschwiegenheit verpflichtet, ebenso natürlich Ärzte, Therapeuten, Seelsorger
Deutsche Rechtsanwälte haben sich hierzu schon prägnant geäußert. US-amerikanische Journalisten und Anwälte, “Human Rights Watch“ und die „American Civil Liberties Union“ (ACLU) erheben nun ihre Stimme für die Respektierung der Privatsphäre.

Die Demokratie steht auf dem Spiel


24. Juli 2014

Peter Schaar, der frühere Bundesbeauftragte für Datenschutz und Informationsfreiheit, im Interview mit dem Börsenblatt:

„Es hat mit Terrorismusbekämpfung nichts mehr zu tun, wenn Agenten in deutschen Ministerien platziert werden, wenn das Handy der Kanzlerin abgehört wird, wenn Ihre und meine Telefondaten erfasst werden und das, was wir in E-Mails versenden. Es geht um Wissen und damit um Macht: für Institutionen, Unternehmen und Staaten – es geht um wirtschaftliche und politische Interessen.“
Die politisch Verantwortlichen in den USA müssen endlich verstehen, dass die Menschen außerhalb der Vereinigten Staaten dieselben Grund- und Menschenechte haben wie US-Bürger. Dazu gehört auch der Anspruch, nicht überwacht, registriert und ausspioniert zu werden.“

öffentliche Meinung manipulieren…


15. Juli 2014

Der britische Geheimdienst GCHQ ist noch skrupelloser als die US-amerikanische NSA. Er überwacht nicht nur das Internet, er will die öffentliche Meinung manipulieren. Eine Einheit des britischen Geheimdienstes, die Joint Threat Research Intelligence Group (JTRIG), listet in einem streng geheimen Katalog stolz ihre Fähigkeiten auf.
Der Geheimdienst kann mit eigenen Programmen Inhalte im Internet beeinflussen. So besitze die Organisation die Fähigkeiten, Online-Abstimmungen und Klickzahlen zu manipulieren, das Netz mit Propaganda zu fluten, Rufmordkampagnen, Realitätsverzerrung zu inszenieren sowie Inhalte auf Videoplattformen zu zensieren.

90 Prozent „Beifang“


6. Juli 2014

Neun von zehn Menschen, die von der NSA ausgespäht wurden, waren nicht die erwünschten Überwachungsziele, aber in einem Netz gefangen, das für jemand anderen ausgeworfen wurde.
Monatelang hat die Washington Post 160.000 E-Mails und Kurznachrichten sowie mehrere tausend weitere elektronische Dokumente, die von der NSA während der ersten Amtszeit von US-Präsident Barack Obama gesammelt worden waren, ausgewertet. Das Ergebnis: Massenhaft gewöhnliche amerikanische Internetnutzer wurden von der NSA ausgespäht. Nicht nur Metadaten wurden gesammelt – sondern konkrete Inhalte, intime Details aus dem Privatleben unbescholtener Bürger.