NSA/GCHQ Hacienda: Die vollstÀndige Kolonisierung des Netzes
Neue Dokumente, die heise online vorliegen, offenbaren die Strategie der Geheimdienste, mit Portscans ganzer LÀnder, der Kartierung verwundbarer Systeme und ihrer Umfunktionierung das Netz zu kontrollieren. Technische Abhilfe ist teilweise möglich.
Als streng geheim klassifizierte Dokumente der US-amerikanischen, der britischen und der kanadischen Geheimdienste, die heise online vorliegen, illustrieren, wie AusspĂ€hen, Angriff, Kompromittierung und Ăbernahme von Systemen im Netz ineinander greifen. Jede offene TĂŒr wird ausgenutzt, jede verschlossene TĂŒr ist eine Aufforderung zum Angriff, jedes EndgerĂ€t ist ein Zielsystem â so gehen das General Communication Headquarter (GCHQ, GroĂbritannien), die National Security Agency (NSA, USA) und das Communication Security Establishment (CSEC, Kanada) vor. Bei der GNU-Hacker-Konferenz am heutigen Freitag in MĂŒnchen stellen Master-Student Julian Kirsch und Christian Grothoff, derzeit noch Emmy Nöther Lehrstuhlinhaber an der TU MĂŒnchen, die Programme Hacienda, Mugshot und Olympia und das perfide Konzept der Operational Relay Boxes (ORB) vor.
Die ausfĂŒhrliche Analyse der Geheimdienst-Dokumente sowie technischer Hintergrund zu TCP Stealth:
- Translations of the article are available in Englisch [2], French [3], Italian [4] and Spanish [5].
Die beiden Wissenschaftler, die gemeinsam mit einer Gruppe von Journalisten und Journalistinnen von heise online die Dokumente ausgewertet [6] haben, warnen gleichzeitig vor einer Untergangsstimmung. Stattdessen prÀsentieren sie mit TCP Stealth [7] ein Tool, das den staatlichen Computersaboteuren die Arbeit erschweren soll. Klar ist allerdings: Wenn die Dokumente nicht pure WunschtrÀume und Allmachtsphantasien sind, dann zielen sie auf nichts weniger als eine Kolonialisierung des Netzes.
Bekannte Mittel, neue QualitÀt
Den Anfang dieser Kolonialisierung macht die AufklĂ€rung: Portscans, das alte und rechtlich nicht unumstrittene Hacker Tool, dienen im HACIENDA-Programm der Suche nach verwundbaren Systemen, und das weltweit. 27 LĂ€nder habe man schon komplett gescannt, wirbt das GCHQ in der PrĂ€sentation von 2009. Das Scannen der Ports zentraler Dienste (zum Beispiel http, ssh, snmp, ftp) im groĂen Stil, lĂ€ngst erleichtert durch mĂ€chtige Tools, ist aber lediglich der erste Schritt.
Die Erkenntnisse der Scans sollen genutzt werden, um Schwachstellen auszunutzen. Das Ausnutzen noch unbekannter Softwarefehler, der Angriff mittels Zero-Day-Exploits, rechtfertigte im FrĂŒhjahr der frĂŒhere NSA-Chef Michael Hayden. Nein, man sieht sich nicht verpflichtet, bei der Absicherung zu helfen, sagte Hayden freimĂŒtig.
SchlieĂlich bleibt das EndgerĂ€t als kompromittiertes und von den Diensten bei Bedarf fernsteuerbares System zurĂŒck, selbst kein Angriffsziel, aber möglicherweise der SchlĂŒssel zum nĂ€chsten Zielobjekt oder doch wenigstens ein BrĂŒckenkopf fĂŒr weitere "territoriale Gewinne" auf der Landkarte des Netzes.
Angriffs- und Tarnnetze
Besonders perfide: Die Dienste nutzen ihre "Operational Relay Boxes" â die kompromittierten GerĂ€te der Nutzer â, um eigenen Datenverkehr zu verschleiern. Das ORB-Netz erlaubt verdeckte Operationen und einen "zusĂ€tzlichen Level der Nicht-Zuweisbarkeit". FĂŒr dieses Tarnnetz auf dem RĂŒcken Unbeteiligter gibt man sich MĂŒhe: zwei bis drei Mal im Jahr macht man sich bei CSEC auf einen Fischzug, mit dem Ziel, innerhalb eines Tages so viel wie möglich neue "ORBs" in so vielen nicht zum Club der fĂŒnf Dienste gehörenden LĂ€ndern zu finden.
Bei der NSA und dem GCHQ gab man sich auf Anfragen von heise online wenig ĂŒberraschend nicht eben mitteilungsfreudig zu Fragen, ob diese Art der Internetkolonisierung nicht illegal ist oder sogar einem Angriff auf die nationale SouverĂ€nitĂ€t gleichkomme. Die NSA-Pressestelle wollte ihrerseits wissen, auf welche Dokumente man sich beziehe, bevor man sich Ă€uĂern könne.
Das GCHQ lĂ€sst in einer langen, umstĂ€ndlichen Mitteilung wissen, dass man zu Geheimdienstangelegenheiten keine Stellung nehme, aber "alle AktivitĂ€ten des GCHQ innerhalb eines strengen rechtlichen und politischen Rahmens stattfinden, die absichern, dass sie autorisiert, notwendig und verhĂ€ltnismĂ€Ăig sind". Angesichts des "MugShot"-Programms allerdings kann man von VerhĂ€ltnismĂ€Ăigkeit wohl kaum noch sprechen. Dessen erklĂ€rtes Ziel lautet: automatisch alles Wichtige ĂŒber alle Maschinen im Internet verstehen, via passive oder aktive Quellen.
FĂŒr das Bundesministerium des Innern rĂ€umt ein Sprecher wenig Erstaunliches ein: "Seit Jahren werden elektronische Angriffe gegen Verwaltungseinrichtungen, Forschungsinstitute und Wirtschaftsunternehmen festgestellt." Und ja, Art, Herkunft und Ausrichtung sprĂ€chen dafĂŒr, dass fremde Nachrichtendienste dahinter stehen. Der Verfassungsschutz habe die Aufgabe, nachrichtendienstlich gesteuerte Cyberangriffe zu analysieren.
AusgespÀht, angegriffen, ausgenutzt
Von einer Verfolgung solcher Angriffe, oder PrĂ€zedenzfĂ€llen, weiĂ das BMI dagegen nichts zu berichten â das sei Aufgabe der Staatsanwaltschaften. Zudem ist es dem Bundesamt fĂŒr Verfassungsschutz und seinem Dienstherrn anscheinend egal, ob Informationen mit illegalen Methoden gewonnen wurden. "Soweit auslĂ€ndische Nachrichtendiensten dem BfV fĂŒr dessen gesetzliche Aufgaben Informationen ĂŒbermitteln, ist dies regelmĂ€Ăig nicht mit Hinweisen darauf verbunden, wie diese Informationen dort gewonnen worden sind", teilt das BMI mit. In weltweiten Portscans der Dienste sieht das Ministerium ĂŒbrigens erst einmal nur den "Versuch einer DatenausspĂ€hung".
Ăber die genaue Zahl von Endsystemen, die nach Scan und Einbruch kolonisiert wurden, sagen die heise online vorliegenden Dokumente nichts aus. Auch Zahlen dazu, in welchen LĂ€ndern am meisten kolonisiert wird und wie viele Systeme in Deutschland betroffen sind, liegen nicht vor. Doch Konzipierung, die angedeutete Frequenz der Scans und die stetigen Upgrades lassen kaum Zweifel zu, dass es sich um eine groĂe Zahl handeln muss.
Die Analyse der Dokumente sowie technischer Hintergrund zu TCP Stealth:
- NSA/GCHQ: Das HACIENDA-Programm zur Kolonisierung des Internet [14]
- English version: NSA/GCHQ: The HACIENDA Program for Internet Colonization [15]
(jk [16])
URL dieses Artikels:
https://www.heise.de/-2292859
Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/NSA-GCHQ-Das-HACIENDA-Programm-2292574.html
[2] http://www.heise.de/ct/artikel/NSA-GCHQ-The-HACIENDA-Program-for-Internet-Colonization-2292681.html
[3] http://www.heise.de/ct/artikel/GCHQ-NSA-Le-programme-HACIENDA-2293122.html
[4] http://www.heise.de/ct/artikel/GCHQ-NSA-Il-Programma-HACIENDA-2293159.html
[5] http://www.heise.de/ct/artikel/GCHQ-NSA-El-programa-HACIENDA-2293098.html
[6] https://www.heise.de/hintergrund/NSA-GCHQ-Das-HACIENDA-Programm-2292574.html
[7] http://datatracker.ietf.org/doc/draft-kirsch-ietf-tcp-stealth/
[8] http://www.heise.de/thema/NSA
[9] http://www.heise.de/extras/timeline/
[10] https://www.heise.de/news/NSA-Skandal-Die-technischen-Details-der-Ueberwachung-2762550.html
[11] http://www.heise.de/thema/1-Jahr-NSA_Skandal
[12] https://www.heise.de/meinung/Kommentar-Die-Ueberwachung-durch-NSA-Co-gefaehrdet-die-Demokratie-1974714.html
[13] https://www.heise.de/news/Zwischenruf-Warum-die-NSA-Affaere-alle-angeht-1939902.html
[14] https://www.heise.de/hintergrund/NSA-GCHQ-Das-HACIENDA-Programm-2292574.html
[15] https://www.heise.de/hintergrund/NSA-GCHQ-The-HACIENDA-Program-for-Internet-Colonization-2292681.html
[16] mailto:jk@heise.de
Copyright © 2014 Heise Medien