NSA/GCHQ Hacienda: Schutz vor staatlichen Crackern

NSA & Co nutzen Portscans ganzer Länder und die Kartierung sowie Umfunktionierung verwundbarer Systeme zur Netz-Kontrolle. TCP Stealth soll vor staatlicher Computersabotage schützen. Eine Masterarbeit, die nun online steht, legt dar, wie das funktioniert.

In Pocket speichern vorlesen Druckansicht 32 Kommentare lesen
Lesezeit: 2 Min.

Die Zentrale des britischen Geheimdienstes GCHQ im westenglischen Cheltenham

Das Tool TCP Stealth soll staatlichen Computersaboteuren die Arbeit erschweren. Julian Kirsch und Christian Grothoff hatten es am Freitag auf der GNU-Hacker-Konferenz vorgestellt. Kirschs Masterarbeit, in der er das Design von TCP Stealth darlegt, steht nun online ("Improved Kernel-Based Port-Knocking in Linux"). Zwei Videos zeigen, wie er seine Masterarbeit auf englisch und deutsch verteidigt.

heise online liegen als streng geheim klassifizierte Dokumente der US-amerikanischen, der britischen und der kanadischen Geheimdienste vor, die illustrieren, wie Ausspähen, Angriff, Kompromittierung und Übernahme von Systemen im Netz ineinander greifen. Kirsch und Grothoff haben gemeinsam mit einer Gruppe von Journalisten und Journalistinnen von heise online die Dokumente ausgewertet.

Mehr Infos

Die ausführliche Analyse der Geheimdienst-Dokumente sowie technischer Hintergrund zu TCP Stealth:

Daraus wird klar, dass das britische General Communication Headquarter (GCHQ), die US-amerikanische National Security Agency (NSA, USA) und das kanadische Communication Security Establishment (CSEC) in ihren Programmen Hacienda, Mugshot und Olympia jede offene Tür ausnutzen, jede verschlossene Tür als Aufforderung zum Angriff ansehen und jedes Endgerät ein Zielsystem.

27 Länder seien schon komplett gescannt, hatte das GCHQ 2009 behauptet. Port-Knocking soll es ermöglichen, TCP-Server vor Portscannern zu verstecken, legt Kirsch dar. TCP Stealth ist eine Variante des Port-Knocking, da die übliche Zufallszahl im TCP-SYN-Segment durch eine kryptographische Prüfsumme ersetzt wird. In der Arbeit stellt Kirsch auch Knock vor, eine Implementierung von TCP Stealth im Linux-Kernel, sowie libknockify, eine dynamische Bibliothek, die es Administratoren ermöglichen soll, Knock ohne Neukompilieren bestehender Anwendungen zu verwenden. (anw)