Die vollständige Kolonisierung des Netzes.
Geschrieben von DrSaddyFM am 17. August 2014 um 19:33:44
  Die vollständige Kolonisierung des Netzes

Anzeige

Neue Dokumente, die heise online vorliegen, offenbaren die Strategie der Geheimdienste,
mit Portscans ganzer Länder, der Kartierung verwundbarer Systeme und ihrer Umfunktionierung das Netz zu kontrollieren.
Technische Abhilfe ist teilweise möglich.

Als streng geheim klassifizierte Dokumente der US-amerikanischen, der britischen und der kanadischen Geheimdienste,
die heise online vorliegen, illustrieren, wie Ausspähen, Angriff, Kompromittierung und Übernahme von Systemen im Netz ineinander greifen.
Jede offene Tür wird ausgenutzt, jede verschlossene Tür ist eine Aufforderung zum Angriff, jedes Endgerät ist ein Zielsystem –
so gehen das General Communication Headquarter (GCHQ, Großbritannien), die National Security Agency (NSA, USA)
und das Communication Security Establishment (CSEC, Kanada) vor.
 
 
MEHR LESEN »»»

Erweiterte News
  Die vollständige Kolonisierung des Netzes

Anzeige

Neue Dokumente, die heise online vorliegen, offenbaren die Strategie der Geheimdienste,
mit Portscans ganzer Länder,
der Kartierung verwundbarer Systeme und ihrer Umfunktionierung das Netz zu kontrollieren.
Technische Abhilfe ist teilweise möglich.

Als streng geheim klassifizierte Dokumente der US-amerikanischen, der britischen und der kanadischen Geheimdienste,
die heise online vorliegen, illustrieren, wie Ausspähen, Angriff, Kompromittierung und Übernahme von Systemen im Netz ineinander greifen.
Jede offene Tür wird ausgenutzt, jede verschlossene Tür ist eine Aufforderung zum Angriff, jedes Endgerät ist ein Zielsystem –
so gehen das General Communication Headquarter (GCHQ, Großbritannien), die National Security Agency (NSA, USA)
und das Communication Security Establishment (CSEC, Kanada) vor.
 
 


Bei der GNU-Hacker-Konferenz am heutigen Freitag in München stellen Master-Student Julian Kirsch und
Christian Grothoff, derzeit noch Emmy Nöther Lehrstuhlinhaber an der TU München, die Programme Hacienda,
Mugshot und Olympia und das perfide Konzept der Operational Relay Boxes (ORB) vor.
Die beiden Wissenschaftler, die gemeinsam mit einer Gruppe von Journalisten und Journalistinnen
von heise online die Dokumente ausgewertet haben, warnen gleichzeitig vor einer Untergangsstimmung.
Stattdessen präsentieren sie mit TCP Stealth ein Tool, das den staatlichen Computersaboteuren die Arbeit erschweren soll.
Klar ist allerdings:
Wenn die Dokumente nicht pure Wunschträume und Allmachtsphantasien sind,
dann zielen sie auf nichts weniger als eine Kolonialisierung des Netzes.

Bekannte Mittel, neue Qualität
Den Anfang dieser Kolonialisierung macht die Aufklärung:
Portscans, das alte und rechtlich nicht unumstrittene Hacker Tool, dienen im HACIENDA-Programm
der Suche nach verwundbaren Systemen, und das weltweit.
27 Länder habe man schon komplett gescannt, wirbt das GCHQ in der Präsentation von 2009.
Das Scannen der Ports zentraler Dienste (zum Beispiel http, ssh, snmp, ftp) im großen Stil,
längst erleichtert durch mächtige Tools, ist aber lediglich der erste Schritt.

Die Erkenntnisse der Scans sollen genutzt werden, um Schwachstellen auszunutzen.
Das Ausnutzen noch unbekannter Softwarefehler, der Angriff mittels Zero-Day-Exploits, rechtfertigte im Frühjahr
der frühere NSA-Chef Michael Hayden. Nein, man sieht sich nicht verpflichtet, bei der Absicherung zu helfen, sagte Hayden freimütig.
Schließlich bleibt das Endgerät als kompromittiertes und von den Diensten bei Bedarf fernsteuerbares System zurück,
selbst kein Angriffsziel, aber möglicherweise der Schlüssel zum nächsten Zielobjekt oder doch wenigstens ein Brückenkopf für weitere "territoriale Gewinne" auf der Landkarte des Netzes.

Angriffs- und Tarnnetze
Besonders perfide: Die Dienste nutzen ihre "Operational Relay Boxes" – die kompromittierten Geräte
der Nutzer –, um eigenen Datenverkehr zu verschleiern. Das ORB-Netz erlaubt verdeckte Operationen und
einen "zusätzlichen Level der Nicht-Zuweisbarkeit". Für dieses Tarnnetz auf dem Rücken Unbeteiligter gibt man sich Mühe:
zwei bis drei Mal im Jahr macht man sich bei CSEC auf einen Fischzug, mit dem Ziel, innerhalb eines Tages
so viel wie möglich neue "ORBs" in so vielen nicht zum Club der fünf Dienste gehörenden Ländern zu finden.

Bei der NSA und dem GCHQ gab man sich auf Anfragen von heise online wenig überraschend nicht eben mitteilungsfreudig zu Fragen,
ob diese Art der Internetkolonisierung nicht illegal ist oder sogar einem Angriff auf die nationale Souveränität gleichkomme.
Die NSA-Pressestelle wollte ihrerseits wissen, auf welche Dokumente man sich beziehe, bevor man sich äußern könne.

Das GCHQ lässt in einer langen, umständlichen Mitteilung wissen, dass man zu Geheimdienstangelegenheiten
keine Stellung nehme, aber "alle Aktivitäten des GCHQ innerhalb eines strengen rechtlichen und politischen
Rahmens stattfinden, die absichern, dass sie autorisiert, notwendig und verhältnismäßig sind".
Angesichts des "MugShot"-Programms allerdings kann man von Verhältnismäßigkeit wohl kaum noch sprechen.
Dessen erklärtes Ziel lautet: automatisch alles Wichtige über alle Maschinen im Internet verstehen, via passive oder aktive Quellen.

Für das Bundesministerium des Innern räumt ein Sprecher wenig Erstaunliches ein:
"Seit Jahren werden elektronische Angriffe gegen Verwaltungseinrichtungen, Forschungsinstitute
und Wirtschaftsunternehmen festgestellt."
Und ja, Art, Herkunft und Ausrichtung sprächen dafür, dass fremde Nachrichtendienste dahinter stehen.
Der Verfassungsschutz habe die Aufgabe, nachrichtendienstlich gesteuerte Cyberangriffe zu analysieren.

Ausgespäht, angegriffen, ausgenutzt
Von einer Verfolgung solcher Angriffe, oder Präzedenzfällen, weiß das BMI dagegen nichts zu berichten –
das sei Aufgabe der Staatsanwaltschaften. Zudem ist es dem Bundesamt für Verfassungsschutz und seinem Dienstherrn anscheinend egal,
ob Informationen mit illegalen Methoden gewonnen wurden. "Soweit ausländische Nachrichtendiensten
dem BfV für dessen gesetzliche Aufgaben Informationen übermitteln, ist dies regelmäßig nicht mit Hinweisen darauf verbunden,
wie diese Informationen dort gewonnen worden sind", teilt das BMI mit. In weltweiten Portscans
der Dienste sieht das Ministerium übrigens erst einmal nur den "Versuch einer Datenausspähung".

Über die genaue Zahl von Endsystemen, die nach Scan und Einbruch kolonisiert wurden, sagen die heise online
vorliegenden Dokumente nichts aus. Auch Zahlen dazu, in welchen Ländern am meisten kolonisiert wird und wie viele Systeme
in Deutschland betroffen sind, liegen nicht vor.
Doch Konzipierung, die angedeutete Frequenz der Scans und die stetigen Upgrades lassen kaum Zweifel zu, dass es sich um eine große Zahl handeln muss.

LINK: NSA/GCHQ: Das HACIENDA-Programm zur Kolonisierung des Internet

Quelle: Heise.de