Neue Spionage-Software der NSA

Bewertung: 5 / 5

Stern aktivStern aktivStern aktivStern aktivStern aktiv
 

Was kann die neue Generation der Spionage-Programme?

Die neue Spionagesoftware (entdeckt im Feb. 2015) übertrifft den Stuxnet-Virus, der schon extrem raffiniert und schwer zu finden ist, im Punkt der Auffindbarkeit noch erheblich. Sie kann von den befallenen Computern nicht mehr entfernt werden und ist für Laien und auch für normale Computerexperten quasi unsichtbar und unzugänglich. Stuxnet war hauptsächlich zur Sabotage iranischer Urananreicherungs-Anlagen (mit hoher Wahrscheinlichkeit in Israel und den USA) programmiert worden. Die neuen Programme weisen nun die gleiche Vorliebe für mathematische Berechnungen auf und sind in dieser Art auch mit dem Know-how der besten kriminellen Hacker nicht realisierbar. Die Software schafft sich auf den jeweiligen Datenträgern einen geschützten Bereich für die gesammelten Daten, der auch für Formatierungssoftware unsichtbar bleibt. Neuinstallation des Betriebssystems und auch eine Low-Level-Formatierung der befallenen Festplatten und USB-Sticks entfernen folglich weder den Eindringling noch dessen Datensammlung. Denn die sog. Würmer nisten sich in den Hardwaretreibern, der sog. Firmware, ein. (Das sind die Programme, welche z.B. in der Elektronik der Festplatten gespeichert sind, dort die Hardware steuern und weit unterhalb der Betriebssystem-Ebene arbeiten.) Um eine Infizierung weiterer Elektronik zu vermeiden hilft nur die nachhaltige Vernichtung der Datenträger um dessen erneute Verwendung und weitere Ausbreitung des unsichtbaren Spionage-Programms zu verhindern.

Die Software ermöglicht den Urhebern, die als Equation-Group bezeichnet werden (ziemlich sicher die NSA*1), alle Aktivitäten eines Systems zu protokollieren und Informationen in versteckten Bereichen von Datenträgern zu speichern. Sobald eine Verbindung zum Internet besteht, werden die gewonnenen Erkenntnisse an Server in die USA übertragen. Siehe auch einen Bericht von Heise Security Equation-Group: "Höchstentwickelte Hacker der Welt" infizieren u.a. Festplatten-Firmware.

Und welche Konsequenzen hat das für uns alle?

Wenn Sie also heimlich Filme, Musik oder Software kopieren wollen, oder sogar kriminelle, also strafwürdige Dinge mit Ihrem Computer anstellen oder vorbereiten, dann wissen die Geheimdienste wahrscheinlich alles. (Es liegt zumindest alles auf den NSA-Servern.) In diesen Bereichen haben Sie aber nichts von den geheimen Datensammlern zu befürchten, denn die Dienste sind nur an politischen Vergehen, Geheimdokumenten von Regierungen und wirtschaftlich verwertbaren Firmen-Internas interessiert; Und natürlich auch an Informationen, mit denen Sie potentiell nützliche Leute unter Druck setzen können.

Die Folgen für Wirtschaft und Forschung sind dagegen gravierend. Auf weltweit ca. 400 Mrd. US-$ wird der jährliche Schaden durch Sabotage, Patent- und Know-How-Klau geschätzt. Wobei der Feind für unsere Medien nur in Russland und China sitzt. Der Patentklau der US-Konzerne soll wohl in fast allen Medien ein Tabu bleiben, um die Deutschen nicht zu sehr zu irritieren. Dabei sind Staaten wie China u.a. den USA durchaus fast ebenbürtig; Zumindest im Ergebnis, wenn auch mit erheblich primitiveren Mitteln. Aber für die Rechner der meisten deutschen Firmen und Universitäten reicht das Können der chinesischen Hacker allemal.

Nützliche Schadsoftware

Des Weiteren können mit Varianten der Programme Atomanlagen, Kraftwerke und generell alle Steuerungssysteme sabotiert werden; Und zwar in allen Ländern. Da angeblich über 60% dieser speziellen Varianten in Pakistan gefunden wurden, könnten pakistanische Atomanlagen ein mögliches Ziel von ferngesteuerter Sabotage sein. Pakistan ist zwar ein Verbündeter der USA, aber auch ein fragiler Atom-Staat, dessen Geheimdienste und Militär von islamistischen Kräften unterwandert sind. Eine Sabotage der pakistanischen Atomwaffen und Atomkraftwerke im Fall des Falles wären im Interesse des Westens und aller Nachbarstaaten.

*1) Es gibt handfeste Hinweise: So taucht der Codename Grok in von Edward Snowden verfügbar gemachten NSA-Dokumenten auf, als NSA-Werkzeug zur unentdeckten Aufzeichnung von Tastaturanschlägen. Auch der Equation-Grok ist so ein Keylogger. Es gibt eine ganze Reihe weiterer Querverbindungen, darunter die von den Viren-Autoren selbst verwendeten Namen für ihre Schöpfungen. Dort taucht zum Beispiel das Kürzel UR auf, das für Unitedrake stehen könnte, eine aus dem ANT-Katalog bekannte NSA-Software, außerdem mehrere Programme mit dem Adjektiv Straight- im Namen - sie könnten zur Familie der Straightbizarre-Softwareplattform der NSA gehören. Es könnte auch sein, schreiben die Kaspersky-Experten, dass der Stuxnet-Angriff mit einem der jetzt präsentierten Schadprogramme eingeleitet wurde. In den nächsten Tagen wird Kaspersky Labs die bislang gesammelten technischen Informationen veröffentlichen. Schon jetzt haben sich andere Sicherheitsexperten zu Wort gemeldet und eine NSA-Autorenschaft bekräftigt.

Weltkarte der High-Tech Spionage

In den grün eingefärbten Ländern ist die neue Spionagesoftware mit dem charakteristischen Programcoding der Eauation-Group bisher nicht gefunden worden. Da die Software aber nur von wenigen besonderen Spezialisten überhaupt entdeckt werden kann und sich zudem nach einem Signal aus dem Internet selbst vernichten soll, sind die bisher gemeldeten Funde wohl nicht repräsentativ. 

größer anzeigen