Hacker-Einheit der NSA implantiert Backdoors in Routern

30.12.2013

Eine eigene Abteilung von Hackern in der NSA beschäftigt sich mit der Erstellung von Backdoors für Netzwerk-Hardware und Rechner.

Wie der Spiegel berichtet, spioniert eine Abteilung der NSA, die unter dem Namen Tailored Access Operations (TAO) firmiert, mit ausgefeilten Hacker-Methoden gezielt einzelne Personen aus. Dazu leiten sie beispielsweise das Opfer beim Zugriff auf die Server von Youtube, Twitter, LinkedIn, Yahoo oder Facebook auf manipulierte Klon-Seiten um, die mit Schadcode ausgestatte sind. Andere Methoden der unter dem Motto "Getting the ungettable" operierenden Einheit sei das Unterschieben von manipulierten Rechnern oder der Einsatz von Monitor- und USB-Kabeln mit Backdoors.

Wie der Spiegel unter Berufung auf Snowden-Dokumenten berichtet, beschäftige sich eine Unterabteilung der TAO namens Advanced oder Access Network Technology (ANT) ausschließlich damit, Backdoors für Netzwerk-Equipment, etwa von Cisco (das auf die Enthüllungen bereits reagiert hat), Juniper und Huawei zu entwickeln. NSA-Mitarbeiter können aus einem umfangreichen Repertoire auswählen, das die ANT-Abteilung zur Überwachung Einzelner anbietet. So kann etwa die Malware für Juniper-Firewalls, die NSA-intern mit dem Begriff "Feedthrough" bezeichnet werde, dazu eingesetzt werden, um Backdoors auf vermeintlich geschützten Servern zu platzieren. 

Auch Gespräche über Mobilfunk-Technologie bleiben vor den NSA-Hackern nicht verborgen. Dazu setzen sie sogenannte IMSI-Catcher eine, die Mobilfunk-Basisstationen simulieren. Solche Geräte sind auch bei bundesdeutschen Behörden im Einsatz, dies erfordert aber einen richterlichen Beschluss.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Cisco wenig erfreut über NSA-Hacker

In einer ersten Reaktion äußert Cisco Besorgnis über die neuen Spiegel-Veröffentlichungen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019