Haben die USA Spyware entwickelt, die jeden Computer ausspionieren könnte?

19/02/15

Hat die National Security Agency Spyware auf den Festplatten Tausender Computer installiert, die von ausländischen Regierungen, Banken und anderen sensiblen Zielen genutzt werden? Interessant ist der neueste Bericht des auf Computersicherheit spezialisierten russischen Unternehmens Kaspersky Lab.

Berichten zufolge haben Forscher eine neue Familie von Schadprogrammen oder Würmern identifiziert, die Computer in mehreren Ländern, hauptsächlich im Ausland, infiziert haben.

Die Ziele scheinen spezifisch ausgewählt zu sein und umfassen Militär, islamische Aktivisten, Energieunternehmen und andere Unternehmen sowie Regierungsangestellte.

Der Bericht erwähnt nie die Vereinigten Staaten, aber die Studie hebt Elemente hervor, die mit dem "Stuxnet" Wurm übereinstimmen, der von den USA und Israel entwickelt wurde, um die iranischen Nuklearanlagen zu zerstören.

Laut dem Kaspersky-Bericht deuten die Ähnlichkeiten der beiden Programme auf "den engen Schöpfer" hin.

Die Malware war nicht auf Profit ausgelegt, sondern um Informationen über den Cyberspace zu sammeln - schreiben von Kaspersky - aber es ist zweifellos teuer und extrem hoch entwickelt.

Die NSA äußerte sich nicht zu dem Bericht lediglich eine Notiz Telegraph: „Nach den vom Präsidenten der Vereinigten Staaten übertragenen Befugnisse, führen Operationen im Ausland Terroranschläge und andere Bedrohungen zu verhindern, und dabei die Privatsphäre der Amerikaner respektieren.“

Kaspersky-Forscher haben herausgefunden, dass manche Spyware darauf ausgelegt ist, in Firmware installiert zu werden, d. h. in essentieller Software, die bereits auf der Festplatte eines Computers vorinstalliert ist. Sobald es installiert ist, ist es kaum zu erkennen, unmöglich zu entfernen und kann auf die gespeicherten lebenswichtigen Codes des Benutzers zugreifen, wie z. B. Schlüssel zum Entschlüsseln verschlüsselter Dateien.

Eine Firmware zu kompromittieren ist eine schwierige technische Herausforderung, die die Kenntnis des Quellcodes des Herstellers erfordert, normalerweise ein streng gehütetes Geheimnis.

Der Bericht zitiert mehrere Hersteller von Festplatten, deren Produkte kompromittiert wurden: Seagate Technology, Western Digital Corp., Toshiba und IBM Corp. Für mindestens drei Unternehmen ist der Bericht neu. Wir haben nie Verletzungen in unseren Einheiten entdeckt - von Seagate Technology wiederholt - unser Unternehmen ist der Sicherheit und allen Maßnahmen verpflichtet, um Manipulationen oder "Reverse Engineering" unserer Produkte zu verhindern.

Toshiba lehnte eine Stellungnahme ab. Der Bericht hebt hervor, dass Malware keinen Internetzugang benötigt und sich über „Air Gap“, also auch ohne Verbindung zum Netzwerk, verbreiten kann. Air Gapping ist eine Sicherheitsmaßnahme, die in Kernkraftwerken angewendet wird.

Kaspersky hat in mehr als 30-Ländern mit Malware infizierte Computer entdeckt, mit den höchsten Konzentrationen in Iran, Russland, Pakistan, Afghanistan und China. Wenige Ziele in den Vereinigten Staaten und Großbritannien.

"Ich bin ein TAO Agent"

Eine Superrecret-Einheit, die aus Agenten besteht, die jedes existierende System mit einer Ausrüstung hacken können, die James Bond zum Erschaudern bringen würde.

Die als „TAO“ (Tailored Access Operations) bekannte Abteilung der NSA (National Security Agency) ist ein Eliteteam von Hackern, die sich auf den Diebstahl von Daten von den am besten geschützten Zielen der Welt spezialisiert haben.

Die Mission sowie das Motto des TAO-Teams lautet "Hol dir das Unerreichbare".

Laut einigen US-Geheimdienstmitarbeitern haben die Tao-Agenten "einige der wichtigsten Sicherheitsgeheimnisse unseres Landes" gesammelt.

Zwischen dem 2005 und dem 2009 konnte die Spezialeinheit Zugang zu 258-Destinationen in 89-Ländern erhalten. In der 2010 hat das Tao 279-Operationen weltweit durchgeführt.

Für besonders schwierig zu knackende Fälle stehen den Tao-Agenten zahlreiche High-Tech-Gadgets zur Verfügung, darunter speziell modifizierte Monitorkabel, um die Bildschirmeingaben aufzuzeichnen, und USB-Sticks, die heimlich mit Funksendern ausgestattet sind, um die gestohlenen Daten aus der Ferne zu versenden.

Einige der Angriffe nutzen Schwachstellen in der Internetarchitektur, um spezifische Spyware auf Computern zu installieren. Andere nutzen die Hardware- oder Software-Schwächen von Komponenten, die von einigen der weltweit größten IT-Unternehmen, darunter Cisco Systems, Inc. und Chinas Huawei Technologies Ltd., vertrieben werden.

Die NSA griff auch in anderen Fällen durch FBI- und CIA-Agenten ein. Ein nagelneuer Computer zum Beispiel könnte bereits im Transit abgefangen und "behandelt" worden sein, bevor er den Besitzer erreicht hat. Das Abfangen von IT-Geräten ist zur Hauptaufgabe der NSA geworden.

Aber das ist nicht alles. Die Tao-Agenten könnten dank der Absturzberichte von Microsoft auch auf einen Computer zugreifen. Dies ist ein Dialog, der sich öffnet, wenn ein Spiel zum Stillstand kommt oder wenn man an einem Word-Dokument arbeitet. Das Berichtssystem soll Microsoft-Technikern dabei helfen, ihre Produkte zu verbessern und Fehler zu beheben. Der NSA könnte jedoch Alarme durchforsten, um Computer mit Windows zu durchdringen.

Franco Iacch