"Heise Online"

Geheimdienste setzen Tools von Cyberkriminellen ein

18.08.2014
Der von der NSA angeführte Geheimdienst-Klub der "Five Eyes" setzt nach einem Medienbericht Methoden ein, die eher von Kriminellen bekannt sind. Die Geheimdienstler suchen demnach großflächig nach Schwachstellen im Netz und verschleiern die eigenen Datenspuren.

Die Geheimdienste fünf westlicher Staaten unter Führung der USA verwenden nach einem Bericht des Fachportals "Heise Online" umfassend Werkzeuge und Angriffsmethoden, die sonst im Internet von Cyberkriminellen eingesetzt werden. Die Dienste suchten flächendeckend und systematisch nach verwundbaren Computersystemen und nutzen bisher unbekannte Sicherheitslücken aus. Hinter dem Programm "Hacienda" stehen demnach Geheimdienste aus den USA (NSA), aus Großbritannien (GCHQ), Kanada, Australien und Neuseeland.

Gehackte Rechner von ahnungslosen Nutzern würden dabei verwendet, um den Datenverkehr der Geheimdienste zu verschleiern. Mehrmals im Jahr versuchten Mitarbeiter der Geheimdienste, weitere Computer unter ihre Kontrolle zu bringen. Diese Rechner würden verwendet, um bei künftigen Attacken die Spur der Geheimdienste zu verwischen.

Die Lehren aus der NSA-Affäre -
Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation
"Es geht nicht mehr um das Ausspähen der Gegenwart, sondern um einen Einblick in die Zukunft. Das ist der Kern von Prism. Präsident Obama hat schon recht, wenn er sagt, die von Prism gesammelten Daten seien doch für sich genommen recht harmlos. Er verschweigt freilich, dass sich daraus statistische Vorhersagen gewinnen lassen, die viel tiefere, sensiblere Einblicke gewähren. Wenn uns nun der Staat verdächtigt, nicht für das was wir getan haben, sondern für das was wir – durch Big Data vorhersagt – in der Zukunft tun werden, dann drohen wir einen Grundwert zu verlieren, der weit über die informationelle Selbstbestimmung hinausgeht."
Prof. Dr. Gunter Dueck, Autor und ehemaliger CTO bei IBM
"Ich glaube, die NSA-Unsicherheitsproblematik ist so ungeheuer übergroß, dass wir uns dann lieber doch gar keine Gedanken darum machen wollen, so wie auch nicht um unser ewiges Leben. Das Problem ist übermächtig. Wir sind so klein. Wir haben Angst, uns damit zu befassen, weil genau das zu einer irrsinnig großen Angst führen müsste. Wir haben, um es mit meinem Wort zu sagen, Überangst."
Oliver Peters, Analyst, Experton Group AG
"Lange Zeit sah es so aus, als würden sich die CEOs der großen Diensteanbieter im Internet leise knurrend in ihr Schicksal fügen und den Kampf gegen die Maulkörbe der NSA nur vor Geheimgerichten ausfechten. [...] Insbesondere in Branchen, die große Mengen sensibler Daten von Kunden verwalten, wäre ein Bekanntwerden der Nutzung eines amerikanischen Dienstanbieters der Reputation abträglich. [...] Für die deutschen IT-Dienstleister ist dies eine Chance, mit dem Standort Deutschland sowie hohen Sicherheits- und Datenschutzstandards zu werben."
Dr. Wieland Alge, General Manager, Barracuda Networks
"Die Forderung nach einem deutschen Google oder der öffentlich finanzierten einheimischen Cloud hieße den Bock zum Gärtner zu machen. Denn die meisten Organisationen und Personen müssen sich vor der NSA kaum fürchten. Es sind die Behörden und datengierigen Institutionen in unserer allernächsten Umgebung, die mit unseren Daten mehr anfangen könnten. Die Wahrheit ist: es gibt nur eine Organisation, der wir ganz vertrauen können. Nur eine, deren Interesse es ist, Privatsphäre und Integrität unserer eigenen und der uns anvertrauten Daten zu schützen - nämlich die eigene Organisation. Es liegt an uns, geeignete Schritte zu ergreifen, um uns selber zu schützen. Das ist nicht kompliziert, aber es erfordert einen klaren Willen und Sorgfalt."
James Staten, Analyst, Forrester Research
"Wir denken, dass die US-Cloud-Provider durch die NSA-Enthüllungen bis 2016 rund 180 Milliarden Dollar weniger verdienen werden. [...] Es ist naiv und gefährlich, zu glauben, dass die NSA-Aktionen einzigartig sind. Fast jede entwickelte Nation auf dem Planeten betreibt einen ähnlichen Aufklärungsdienst [...] So gibt es beispielsweise in Deutschland die G 10-Kommission, die ohne richterliche Weisung Telekommunikationsdaten überwachen darf."
Benedikt Heintel, IT Security Consultant, Altran
"Der Skandal um die Spähprogramme hat die Akzeptanz der ausgelagerten Datenverarbeitung insbesondere in den USA aber auch in Deutschland gebremst und für mehr Skepsis gesorgt. Bislang gibt es noch keinen Hinweis darauf, dass bundesdeutsche Geheimdienste deutsche IT-Dienstleister ausspäht, jedoch kann ich nicht ausschließen, dass ausländische Geheimdienste deutsche Firmen anzapfen."
Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation
"Die NSA profitiert von ihren Datenanalysen, für die sie nun am Pranger steht, deutlich weniger als andere US-Sicherheitsbehörden, über die zurzeit niemand redet. Das sind vor allem die Bundespolizei FBI und die Drogenfahnder von der DEA. [...] Es gibt in der NSA eine starke Fraktion, die erkennt, dass der Kurs der aggressiven Datenspionage mittelfristig die USA als informationstechnologische Macht schwächt. Insbesondere auch die NSA selbst."
Aladin Antic, CIO, KfH Kuratorium für Dialyse und Nierentransplationen e.V.
"Eine der Lehren muss sein, dass es Datensicherheit nicht mal nebenbei gibt. Ein mehrstufiges Konzept und die Einrichtung zuständiger Stellen bzw. einer entsprechenden Organisation sind unabdingbar. [...] Generell werden im Bereich der schützenswerten Daten in Zukunft vermehrt andere Gesichtspunkte als heute eine Rolle spielen. Insbesondere die Zugriffssicherheit und risikoadjustierte Speicherkonzepte werden über den Erfolg von Anbietern von IT- Dienstleistern entscheiden. Dies gilt auch für die eingesetzte Software z.B. für die Verschlüsselung. Hier besteht für nationale Anbieter eine echte Chance."
ein nicht genannter IT-Verantwortliche einer großen deutschen Online-Versicherung
"Bei uns muss keiner mehr seine Cloud-Konzepte aus der Schublade holen, um sie dem Vorstand vorzulegen. Er kann sie direkt im Papierkorb entsorgen."

"Heise" beruft sich auf die Auswertung von vertraulichen Geheimdienst-Dokumenten aus den USA, Großbritannien und Kanada. Unter den Autoren des Artikels sind Laura Poitras und Jacob Appelbaum, die bereits zuvor Dokumente des Informanten Edward Snowden auswerteten. Ob die aktuellen Unterlagen ebenfalls von Snowden stammen, wird in dem Artikel nicht gesagt.

Aus den Dokumenten geht auch nicht hervor, in wie viele Computer die Geheimdienstler mit den fragwürdigen Methoden eingedrungen sind. Auf den Präsentationsfolien der Dienste werde aber eine hohe Frequenz der Scans auf Sicherheitslücken angedeutet, so dass man von einer großen Zahl ausgehen müsse.

"Bisher gab es keine Belege dafür, dass Nachrichtendienste dermaßen massiv und flächendeckend Server auf der ganzen Welt angreifen", erklärte Jürgen Kuri, stellvertretender Chefredakteur von "Heise Online". Solche Angriffe seien normalerweise Sache von Cyberkriminellen und kämen einer Kolonisierung des Internet gleich.

Das kleine ABC der NSA-Affäre -
Das kleine ABC der NSA-Affäre
Die Deutsche Presse-Agentur (dpa) hat ein kleines ABC mit den wichtigsten Abkürzungen des NSA-Spionageskandals zusammengestellt...
A - Abhören
Damit hat die für Deutschland wohl schmerzlichste Enthüllung zu tun - Kanzlerin Angela Merkel wurde offenbar über Jahre vom US-Geheimdienst NSA abgehört.
B - Backbone
So werden die Leitungen genannt, die Server und Netze miteinander verbinden. Sie sind das Rückgrat des Internets, wie der englische Begriff schon sagt. NSA und GCHQ zapfen sie direkt an.
C - Codenamen
Mit dem NSA-Skandal kam auch die Flut der Abkürzungen. Allein die Namen der Datenbanken und Programme haben es in sich. Neben PRISM oder XKEYSCORE gibt es noch DEWSWEEPER, BLACKHEART, ANCHORY, PINWHALE, SCISSORS, PRINTAURA oder BOUNDLESS INFORMANT.
D - "Doritos"
Tortilla-Chips, die der NSA-Enthüller Edward Snowden in seinem Asyl in Moskau vermisst. Deutsche Besucher um den Grünen-Politiker Hans-Christian Ströbele brachten ihm im Herbst welche mit.
E - Echelon
Der Vorreiter heutiger Überwachungs-Infrastrurtur. Das System mit dem Codenamen Echelon sollte seit den 60er Jahren die Kommunikation des Ostblocks im Auge behalten. Mit der Zeit wurde es auf Satelliten-Kommunikation fokussiert.
F - Five Eyes
Allianz der Geheimdienste der USA, Großbritanniens, Kanadas, Neuseelands und Australiens. Die Mitglieder tauschen Informationen aus und spionieren sich nicht gegenseitig aus.
G - GCHQ
Der Geheimdienst Government Communications Headquarters (GCHQ) war in der Öffentlichkeit bis zu diesem Sommer weitgehend unbekannt. Jetzt weiß man, dass die Briten sogar noch besser im Anzapfen von Glasfaser-Leitungen sein sollen das das US-Pendant NSA.
H - Hawaii
Wenn der Name der Insel fällt, denkt man eher ans Surfen, denn an Geheimdienst-Arbeit. Auf Hawaii liegt aber eine wichtige Basis der NSA, in der auch Edward Snowden bis zu seiner Flucht mit tausenden Dokumenten arbeitete.
I - Informant
Er sei kein Überläufer und kein Verräter, sondern ein Whistleblower (Informant), der ein gesetzwidriges Vorgehen der Behörden stoppen wollte, betont Snowden. Die US-Behörden sehen das anders und wollen, dass Russland ihn aushändigt.
J - Journalist
Der Reporter Glenn Greenwald wurde weltberühmt, weil Snowden ihn als Partner bei der Veröffentlichung der NSA-Papiere aussuchte. Inzwischen verließ er seinen Job beim britischen "Guardian" und baut eine neue Medien-Organisation auf.
K - Konsequenzen
Die Folgen der Enthüllungen sind noch immer nicht absehbar. Europa setzt auf noch mehr Datenschutz, Nutzer sind misstrauischer gegenüber Online-Diensten aus Amerika geworden.
L - Lügen
Wenn er erfahren wolle, was Angela Merkel denkt, frage er sie einfach, sagte Präsident Barack Obama im Sommer. Später kam heraus, dass die NSA Merkels Handys wohl über Jahre abgehört hatte. Auch über 30 andere ranghohe Politiker können sich hintergangen fühlen.
M - MUSCULAR
Eines der NSA-Programme, das für den lautesten Eklat gesorgt hatte. Den Enthüllungen zufolge wurden dabei Daten direkt zwischen den Rechenzentren von Google und Yahoo abgeschöpft. Die Unternehmen kontern jetzt mit Verschlüsselung.
N - NSA
Die National Security Agency wurde bereits in den 50er Jahren gegründet. Ein vorrangiges Ziel war damals, fremde Verschlüsselung zu knacken und die eigenen Krypto-Systeme sicherer zu machen.
O - Offenbarung
Das Ausmaß, in dem die NSA die Daten aus dem Internet abschöpfen kann, schockierte selbst mit allen Wassern gewaschene Experten. "Es ist eine Dimension, mit der wir nicht gerechnet haben", sagte etwa der russische Virenjäger Eugene Kaspersky.
P - PRISM
Der nun mit Abstand bekannteste Name eines NSA-Programms. PRISM dient dazu, Daten von Internet-Konzernen wie Google, Yahoo, Microsoft oder Facebook zu bekommen. Die Firmen betonen, sie rückten Daten nur in Einzelfällen auf Gerichtsbeschluss heraus.
Q - Quellen
In der neuen Welt der weiträumigen NSA-Überwachung kann im Gegensatz zur früheren gezielten Spionage jeder eine Quelle sein. Computer erkennen Muster in der Flut von Daten aus allen Bereichen.
R - Russland
Der einstige zweite Supermacht neben den USA spielt eine wichtige Rolle in der Snowden-Affäre. Schon in Hongkong soll er sich im russischen Konsulat versteckt haben, später bekam er von Moskau Asyl für ein Jahr, nachdem er am Flughafen gestrandet war.
S - Safe Harbor
Das Safe-Harbor-Abkommen zwischen der EU und den USA besagt unter anderem, dass sich amerikanische Internet-Firmen zur Einhaltung bestimmter Datenschutz-Standards verpflichten. Nach den Enthüllungen werden Forderungen lauter, es neu zu verhandeln.
T - Tempora
Das Programm des britischen Geheimdiensts GCHQ zum Anzapfen von Glasfaser-Leitungen. Es soll die Fähigkeit haben, die richtigen Datenpakete aus dem Strom an Informationen herauszufiltern, der zum Beispiel über transatlantische Kabel geht.
U - US-Bürger
Sind grundsätzlich für die NSA tabu. Laut Medienberichten wurden ihre Daten aber trotz aller Vorkehrungen immer wieder als Beifang eingesogen. Und möglicherweise war die Kooperation mit der britischen GCHQ ein Umweg, um an Daten von US-Bürger zu kommen.
V - Verschlüsselung
Nach bisherigem Wissen ist komplexe Verschlüsselung immer noch ein Problem für die NSA. Entsprechend gibt es eine Bewegung, möglichst viele Daten nur noch verschlüsselt zu verschicken. Das ist allerdings im Alltag weniger bequem.
W - Wikileaks
Die Enthüllungsplattform ist auch im Fall Snowden aktiv. Sarah Harrison, eine Vertraute des Wikileaks-Gründers Julian Assange, begleitete Snowden monatelang auf dem Weg von Hongkong nach Moskau.
X - XKeyscore
Das System ist ein Kernelement der NSA-Infrastruktur. Es dient dazu, die gesammelten Daten über Zielpersonen aus verschiedenen Datenbanken zu heben und auszuwerten.
Y - Yahoo
Neben anderen Internet-Schwergewichten wie Google und Microsoft ist der Online-Pionier in den Strudel des Skandals geraten. Das geschwächte Vertrauen der Kunden könnten dem Geschäft der Firmen auf Dauer schaden.
Z - Zerwürfnis
Die Enthüllungen haben das Verhältnis von Europa und den USA schwer belastet. Vertrauen müsse wieder neu aufgebaut werden, sagte zum Beispiel Kanzlerin Angela Merkel. Es gab auch Vorschläge, die Gespräche über ein Freihandelsabkommen mit den USA auszusetzen.

Zu den Autoren zählen zwei Wissenschaftler der TU München. Christian Grothoff, Nachwuchsgruppenleiter im renommierten Emmy-Noether-Programm der Deutschen Forschungsgemeinschaft, und der Master-Student Julian Kirsch. Sie stellten ihre Forschungsergebnisse am Freitag auf dem GNU Hackers' Meeting in Garching bei München vor.

Die Informatiker entwickelten zudem einen Vorschlag, um dem Abtasten nach verwundbaren Systemen im Netz Einhalt zu bieten. Sie schlagen vor, einen Standard für die Abfrage von Datenwegen zu ändern, um massenhafte Abfragen zu verhindern. Die System-Administratoren, die für Computernetzwerke verantwortlich sind, müssten ihre Abwehr stärken, heißt es in dem Artikel. Die Informatiker präsentierten dafür ein "TCP Stealth" genanntes Abwehrtool, das den "staatlichen Computersaboteuren die Arbeit erschweren soll". (dpa/tc)