Ich könnte weinen. Sch.. NSA

Begonnen von Klauserus, 01. Januar 2014, 20:54:09

Vorheriges Thema - Nächstes Thema

0 Mitglieder und 1 Gast betrachten dieses Thema.

Klauserus

ZitatWie die NSA ihre Spähprogramme implantiert

In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.
Anzeige

Im Nachhinein erscheint die Warnung berechtigt, die der Geheimdienstausschuss des US-Repräsentantenhauses im Oktober 2012 vor den Produkten des chinesischen Netzausrüsters Huawei geäußert hat. Neue Unterlagen aus dem Fundus des Whistleblowers Edward Snowden zeigen, dass es tatsächlich praktiziert wird, über Hintertüren Spähprogramme in Routern von Herstellern wie Huawei und Juniper zu installieren. Allerdings stammen die Programme nicht von chinesischen Staatshackern, sondern von der NSA und tragen Namen wie Headwater, Schoolmontana und Sierramontana. Das geht laut Spiegel Online aus einem internen Katalog vor, in dem die Spezialisten einer Abteilung mit der Abkürzung ANT ihre Ausrüstung anbieten. Viele der Werkzeuge stammen dabei allerdings noch aus dem Jahr 2008.

Spiegel Online veröffentlichte am Montag eine interaktive Grafik, die den Einsatz der NSA-Programme auf verschiedenen Ebenen der Internetkommunikation erläutert. Demnach ist es Mitarbeitern des Remote Operations Centers möglich, eine dauerhafte Hintertür (Permanent Backdoor) über das Internet in bestimmten Huawei-Routern zu platzieren. Diese werden in das Boot-Rom des Routers geschleust und durch ein Systemboot aktiviert. Anschließend können über ein weiteres Tool sämtliche Datenpakete überprüft werden, die den Router passieren. Bei den Routern des amerikanischen Herstellers Juniper werden die Staatstrojaner in das Bios eingeschleust. Dadurch kann je nach Gerätetyp die entsprechende Spähsoftware "implantiert" werden. Die Juniper-Router sind laut Spiegel Online für Unternehmen jeder Größe und auch für Rechenzentren konzipiert.
Hard- und Softwareimplantate auf Servern

Ähnliche Programme mit vergleichbarer Funktionsweise gibt es auch für Firewalls verschiedener Hersteller wie Cisco, Huawei und Juniper. Auch in diesem Fall werden die Implantate offenbar per Internet ins Bios eingeschleust. Die Manipulation von Servern funktioniert jedoch nicht immer so einfach übers Netz. Dazu werden beispielsweise HP-Geräte abgefangen und erhalten Hardware- und Software-Implantate. Sollte die Software einmal entfernt werden, könne auf den Rechner wieder zugegriffen werden, um die Ursache zu ermitteln und die Software über einen Horchposten wieder nachzuladen. Bei verschiedenen Dell-Geräten lässt sich Spähsoftware hingegen per Internet oder USB-Stick installieren. Die Dokumente zeigen zudem ein Hardware-Implantat, das auf Motherboards von Poweredge-Servern eingebaut werden soll. Kostenpunkt: 500 Dollar.

Wesentlich teurer sind hingegen die Spähwerkzeuge zum Aushorchen von WLAN-Verbindungen und Abhören verwanzter Räume. So kosten Geräte zum Kartieren von WLAN-Netzen laut Katalog 6.000 US-Dollar. Das Tool Sparrow II lässt sich mit einer Drohne einsetzen und läuft dabei mit Linux. Mit dem System Nightstand lassen sich auf eine Entfernung von bis zu 13 Kilometern per WLAN Spähprogramme auf Windows-Rechnern platzieren. Das Tool selbst läuft dabei mit Linux Fedore Core 3. "Die Attacke ist vom Nutzer nicht festzustellen", heißt es in der NSA-Präsentation. Für 40.000 US-Dollar erhalten die Agenten das Radarsystem Photoanglo, mit dem sich passive Wanzen von weitem auslesen lassen. Die Radareinheit CTX4000 kann sogar die Abstrahlungen von Laserdruckern sichtbar machen, die kein passives Implantat aufweisen. Diese Technik wurde laut NSA-Unterlagen gegen die EU-Vertretung in Washington eingesetzt.

Auch rund um die PCs von ausgespähten Personen verfügen die NSA-Spezialisten über ein ausgefeiltes Arsenal an Spitzelwerkzeugen. Neben präparierten USB-Steckern für mehr als 20.000 Euro pro Stück gibt es auch manipulierte Monitorkabel oder Tastaturen, die sich ohne Internetverbindung per Radar von außen abhören lassen. Die Rechner selbst sind ebenfalls nicht vor der NSA sicher. So lassen sich Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung mit einem Software-Implantat versehen, das sich im Master Boot Record versteckt. Daneben gibt es verschiedene Hardware-Implantate sowie Minicomputer von der Größe einer Ein-Cent-Münze.

Die Enthüllungen des Spiegel bestätigen gewissermaßen Kritiker als auch Verteidiger der NSA. So belegen sie die Behauptung des Journalisten und Bürgerrechtlers Glenn Greenwald, wonach der Geheimdienst jede mögliche Art der Kommunikation überwachen wolle. Ex-NSA-Chef Michael Hayden befürchtet hingegen, dass die NSA durch die Veröffentlichungen um Jahre, wenn nicht Jahrzehnte zurückgeworfen würde. Hayden hält die NSA durch die Enthüllungen Snowdens für "unendlich schwächer" als vorher. "Das ist der schwerste Aderlass an amerikanischen Geheimnissen in der Geschichte der amerikanischen Spionage", sagte Hayden am Sonntag im US-Fernsehen.

Quelle: http://www.golem.de/news/spionage-wie-die-nsa-ihre-spaehprogramme-implantiert-1312-103637.html

Was soll man dazu noch sagen? Wo geht das alles hin? Soll ich ab morgen lieber wie ein Waldschrat leben und ohne Technik auskommen? Es gibt einfach keine Grundrechte mehr und die Politik in Deutschland kümmert sich einen scheiß darum, sich mit dem Thema auseinander zu setzen und den USA mal eine mitzugeben. stecken ja eh unter einer Decke...ach ich kann es nicht in Wort fassen. Das stinkt doch alles. Wo oder wie soll man sich denn da noch absichern. Die stecken ja überall drin bzw.können es zumindest. Was hinzu kommt, wenn die das können, kann das bald jeder...
SCPH-7002
SCPH-7502
SCPH-5552
SCPH-39004 + Netzwerkadapter
SCPH-70004
SCPH-70004
..irgendwo muss noch eine FAT sein

Takeshi

Wir hatten vor einigen Monaten das Thema Handy und da hab ich noch gesagt, ich würde kein chinesisches Handy wie eins von Huawei kaufen, weil chinesische Regierung und so. Und zack, da haben wir es.

Dass die Politiker echt gar nichts unternehmen, außer vielleicht mal zu verkünden, die NSA-Sache sei ja jetzt geklärt, vom Tisch und man könne sich nun wieder um andere Dinge kümmern, nervt mich auch gewaltig. Aber man darf auch nicht vergessen, dass die USA rein rechtlich ja schon alles in Deutschland dürfen, was die machen wollen. Da gab es ja ein Gesetz als Überbleibsel vom zweiten Weltkrieg und der Besatzung. Die Politiker haben ja schon keine Lust allein daran mal was zu ändern.

ZEROFX

Deutschland, Japan und Südkorea sind Besatzungsländer. Leider ist das für viele nur eine VT, aber ich finde es nicht normal soviele Soldaten, Atom Raketen und sonstiges Militär Equipment in den Ländern zu Stationieren.


Was Hardware betrifft, MUSS man US-Firmen und dienste meiden, auch wenn man am Ende nicht mehr den gewohnten Komfort hat. Ich gehe definitv weg von allen US-Firmen. Selbst wenn Apple & Co. beteuern sie wussten nichts, es ist ihnen verboten überhaupt etwas auszuplaudern, dank Geheimverträgen und Geheimgerichten.


Lieber Asiatische oder Europäische Firmen nutzen. Vielleicht nicht unbedingt Chinesische Firmen, aber ganz ehrlich nach all den Ereignissen der letzten 60 Jahre kann man getrost sogar Diktaturen mehr trauen als den USA.


Leider ist Nokia weg vom Fenster, man stelle sich vor einen Europäischen Tablet, PC und Smartphone Hersteller, der Premiumqualität a la Apple abliefern kann.... Dann teilweise noch Opensource (Meego, Maemo, Symbian^3).... ja so etwas geht gar nicht.

Klauserus


Beim Umsteigen auf andere Geräte wird man denke ich, nicht mehr froh. Es gibt einfach weniger gute Qualität oder es gibt es überhaupt nicht. Das Gerät kann ja dennoch Teile aus China ect. enthalten. Das reicht ja schon. Oder es wird wie im Artikel beschrieben, auf dem Postweg abgefangen :D

Man sollte sich meiner Meinung nach Strategien überlegen wie man neue Hardware auf solche Machenschaften untersucht und cleaned.
Tools um im Bios den eingebauten Trojaner zu finden und ein Forum wo man sich Bilder vom diverser Hardware ansehen kann die gefakete Hardware enthällt. Es müsste mehr Schlaue Köpfe/Hacker geben die die breite Masse mit Hilfe zur Selbsthilfe versorgen.
SCPH-7002
SCPH-7502
SCPH-5552
SCPH-39004 + Netzwerkadapter
SCPH-70004
SCPH-70004
..irgendwo muss noch eine FAT sein

Takeshi

Auf europäische Geräte umzusteigen ist sicher nicht die Lösung des Problems, schließlich hält die EU selbst ja nicht sonderlich viel von Datenschutz. Aber es wäre ja schon mal ein Anfang, auch wenn die Geräte in China hergestellt werden.

Das Problem ist, wie du schon sagst, dass es kaum brauchbare Geräte aus dem europäischen Raum gibt, selbst wenn man nur nach dem Firmensitz und nicht dem Produktionsstandort geht. Nur wenn da keiner mehr was kauft, wird es da sicherlich nicht besser.

Zitat von: Klauserus am 02. Januar 2014, 19:02:04
Man sollte sich meiner Meinung nach Strategien überlegen wie man neue Hardware auf solche Machenschaften untersucht und cleaned.
Tools um im Bios den eingebauten Trojaner zu finden und ein Forum wo man sich Bilder vom diverser Hardware ansehen kann die gefakete Hardware enthällt. Es müsste mehr Schlaue Köpfe/Hacker geben die die breite Masse mit Hilfe zur Selbsthilfe versorgen.

Das ist auch wichtig, ja. Vorallem wenn das oft aufgedeckt wird, werden Hersteller nicht mehr so begeistert zu solchen Methoden greifen.
Aber es muss einfach massentauglich sein und das ist schwierig, schon allein deshalb, weil die Masse völlig naiv und ignorant ist. Es interessiert keinen wirklich.

RalleBert

Ich denke es ist auch eine Kostenfrage. Wer ein Gerät anbieten kann, bei dem ~eventuell~ irgendwelche Möglichkeiten bestehen, ausgespäht, überwacht oder abgehört zu werden, das aber einen Bruchteil von anderen, vergleichbaren Geräten kostet, wird das Rennen in 95% der Fälle trotzdem machen. Es geht ja nicht erst seit gestern beinahe nur noch über den Preis. Alles darf nichts mehr kosten, aber das maximum des Möglichen bieten.
Außerdem wird jeder schon wuschig, wenn jemand nur sagt, das er einen anderen belauschen kann. Ob das auch zutrifft, diese Fähigkeiten tatsächlich vorhanden und/oder Nutzbar sind muß ja nicht mal stimmen. Aufruhr im Hühnerstall ist trotzdem. Klar, ich verstehe, das es kein gutes Gefühl ist. Aber kann die NSA wirklich jedes Telefongespräch, welches abgehört wurde auch in akzeptabler Zeit auswerten? Was bringt das für die "Terrorbekämpfung", wenn einen Tag nach dem Anschlag ein belastendes Gespräch ausgewertet wurde?! Die Datenflut ist wahrscheinlich nicht zu bändigen.

- veni, vidi, ferruminavi -
- ich kam, ich sah, ich l?tete -

Takeshi

Zitat von: RalleBert am 02. Januar 2014, 21:20:55
Aber kann die NSA wirklich jedes Telefongespräch, welches abgehört wurde auch in akzeptabler Zeit auswerten?

Nein, aber um so leistungsstärker deren Server werden, desto mehr wird auch überwacht. Es ist nur die technische Möglichkeit, die brenzt, was tagtäglich passiert. Und die Möglichkeiten steigen.

Zitat von: RalleBert am 02. Januar 2014, 21:20:55
Was bringt das für die "Terrorbekämpfung", wenn einen Tag nach dem Anschlag ein belastendes Gespräch ausgewertet wurde?!

Gar nichts, aber es geht ja auch nicht um die Terrorbekämpfung. Das wird nur immer vorgeschoben, denn mit Angst kann man fast alles rechtfertigen. Es gibt genug Studien, die belegen, dass die ganze Datensammelwut kaum bis gar nichts zur Verbrechensbekämpfung beiträgt und die NSA konnte bisher auch keinen Beweis liefern, dass das irgendwelche Terroranschläge verhindert.

(klick mal auf das Video in meiner Signatur)

RalleBert

Ich habe die "Terrorbekämpfung" daher auch in "" gesetzt. Das es nur an den technischen Möglichkeiten hapert, ist auch klar. Aber: Wenn die NSA in der Lage ist, alles simultan auszuwerten (wirklich, überall, auf der ganzen Welt, mit über 7,2 Milliarden Menschen) wird dann noch jemand mit den abgehörten Medien kommunizieren, oder gibt es dann schon was neues? Irgendwann gab es mal einen Bericht, das Terroristen Informationen in Bildern verbergen. Muß man dann auch erst mal entschlüsseln. Vielleicht wird eine Verschlüsselung standard. Kanns einer wissen? Es ist wahrlich traurig, schlimm, vertrauensmindernd. Aber sicher nicht der "Untergang des Abendlandes".

- veni, vidi, ferruminavi -
- ich kam, ich sah, ich l?tete -

Takeshi

Das Spielt eigentlich keine Rolle, ob dann andere Medien genutzt werden. Dann werden halt die neueren Medien überwacht. Der technische Aufwand zur Überwachung wird nicht mehr sonderlich steigen. Man sieht es ja schon an den letzten 10 Jahren. Die PCs werden immer schneller, aber notwendig ist das für die Kommunikation immer weniger. Auch heute tut es noch ein 5 Jahre alter Rechner, um über alle derzeitig beliebten Wege zu kommunizieren. Die Daten werden sogar teilweise einfacher auszuwerten. Hat man früher noch größtenteils telefoniert, wird heute immer mehr in Schriftform kommuniziert. Mehr als Sprache wird es aber nicht werden. Und wenn die Audioqualität steigt, wird zwar die Datenmenge größer, aber die Information darin nicht mehr und der Rechenaufwand auch nicht. Die Menschen können einfach nicht viel mehr "Output" erzeugen, der überwacht werden kann/muss.

Interessanter wird es erst, wenn verschlüsselt wird. Aber die setzt voraus, dass die Masse Wert auf Verschlüsselung legt. Da es allen egal ist, ist das nicht zu erwarten. Firmen haben kaum Interesse daran, denn Verschlüsselung ist mit Aufwand verbunden. Viele Internetseiten verwenden bei einer verschlüsselten Kommunikation heute absichtlich einen unsicheren Standard, einfach weil das die Server weniger belastet. Der Browser hat zwar auch die Möglichkeit Wünsche zu äußern, aber gute Verschlüsselungsverfahren sind meistens nicht mal optional möglich. Daher rechne ich damit, dass immer, wenn Daten über Server laufen und auf dem Server entschlüsselt werden müssen (also fast immer), diese nicht verschlüsselt übertragen werden.
Und wenn Daten verschlüsselt werden, gibt es oft Lücken, die es den Geheimdiensten erlauben diese Verschlüsselung schon von vornherein zu umgehen. Die müssen dann gar nichts mehr aufwendig entschlüsseln.

Außerdem geht es nicht nur um die direkte Kommunikation, es sind auch Sachen wie Bewegungsprofile oder anderes Handeln, das erfasst wird. Um so mehr davon sowieso irgendwie elektronisch erfasst wird, desto leichter lässt sich das dann auch von den geheimdiensten überwachen.

Klauserus


Das es hier nicht mehr um Terrorbekämpfung geht sollte jedem klar sein. Warum die USA diese Maschinerie betreibt...wer weiß. Meiner Meinung nach sind es wirtschaftliche Interessen. Also die Vorstellungen mit solchen Möglichkeiten sind ja unbegrenzt. Ich weiß was die Masse will. Wo es hin geht. Wo oder Wer die nächste Erfindung plant. Die kann ich ja dann ganz einfach klauen. Das klingt paranoid aber wir sind ja schon längst angekommen im SciFi Universum. Außerdem gehts ja auch ums Prinzip! Um Rechte!

Ich hoffe auf eine baldige Revolution. Ausgehend vom Volk aber das wirds wohl leider nicht geben. Erst bis sich auch der Herr von nebenan durch die Überwachung auf die Füße getreten fühlt. Dann geht was. Hat man ja bei Redtube gesehen. Kam mal wieder eine Abmahnwelle und ich weiß nicht wie viele Menschen am start waren und sich das nicht gefallen lassen haben
SCPH-7002
SCPH-7502
SCPH-5552
SCPH-39004 + Netzwerkadapter
SCPH-70004
SCPH-70004
..irgendwo muss noch eine FAT sein

Takeshi

Zitat von: Klauserus am 02. Januar 2014, 22:20:07
Erst bis sich auch der Herr von nebenan durch die Überwachung auf die Füße getreten fühlt. Dann geht was.

Nur dann ist es wahrescheinlich zu spät. Denn dafür muss es erst Ausmaße annehmen, die man dann kaum noch bekämpfen kann.