/Tech

Hacker bauen NSA Spionage-Tools nach

Liat Clark 19.06.2014

Ein Team von Hackern hat anhand eines NSA-Handbuchs deren Spionageinstrumente nachgebaut. Jetzt können wir endlich anfangen, uns vor dem Geheimdienst zu schützen.

Wie sie die Tools namens Ragemaster und Surlyspawn nachgebaut haben, erklärten die Mitarbeiter der Firma Great Scott Gadgets der Zeitschrift New Scientist. Dabei handelt es sich um sogenannte Retro-Reflektoren, die in Computer eingeschleust werden, um Audiodateien, Tastenanschläge und Bilder abzugreifen.

Im letzten Jahr berichtete Der Spiegel, wie die US-Nachrichtendienste mithilfe von CIA und FBI Lieferungen von Laptops abfangen, um sie mit Hard- und Malware zu Spionagezwecken auszustatten. Das Magazin veröffentlichte außerdem den Katalog von NSA-Spionagehardware aus einer Abteilung namens ANT. Die teuersten Gadgets kosteten bis zu 250.000 Dollar.

Auch im Katalog: Ein Instrument, das wiedergibt, was auf einem anderen Computermonitor sichtbar ist (39 Dollar), die Attrappe einer Mobiltelefonantenne, mit deren Hilfe Spione Anrufe abfangen können (40.000 Dollar) oder Wanzen, die aussehen wie USB-Sticks (50 Stück für eine Million Dollar).

Angesichts dieser Übermacht von Überwachungstechnologie versuchte Michael Ossmann von Great Scott Gadgets, sich gegen alle Eventualitäten zu rüsten. Das Hauptproblem: Bisher wusste niemand, was im Zusammenhang mit Hardware ein „Retro-Reflektor“ sein soll, und wie das Gerät es schafft, Daten drahtlos über große Entfernungen zu senden.

Wir haben uns damit abgefunden, dass der Geheimdienst gewohnheitsmäßig unsere persönlichen Daten durchforstet.

Ossmann nutzte das von Edward Snowden geleakte NSA-Handbuch, um seine eigene Version des Spionageinstruments nachzubauen. Dazu benutzte er ein sogenanntes Software Defined Radio (SDR), durch das sich Funksignale per Chip digital manipulieren lassen. Das baute Ostmann mit einem Transistor und einem kleinen Stückchen Draht als Antenne zusammen. Mit dem Gerät kann der Angreifer Funksignale wie WiFi-Verbindungen, Bluetooth oder Datenverbindungen innerhalb eines anderen Rechners abfangen. Auch ohne WIFI oder Bluetooth funktioniert die Methode, wenn ein kleiner Verstärker an Bildschirme oder Tastaturkabel des angegriffenen Rechner geklemmt wird. Auch kleinste Signale im angegriffenen Computer werden auf diese Weise empfangbar, zum Beispiel das, was auf dem Bildschirm passiert oder was gerade auf einer Tastatur getippt wird.

Der erfolgreiche Nachbau dieser Technologie hat Enthüllungen vom Januar bestätigt. Die NSA kann Geräte auch dann überwachen, wenn sie nicht mit dem Internet verbunden sind.

Wir haben uns damit abgefunden, dass der Geheimdienst gewohnheitsmäßig unsere persönlichen Daten durchforstet. Nun wissen wir, dass er auch winzige Instrumente in hunderttausende Geräte eingebaut hat, um Daten per Funk zu übermitteln. Ziel dieser Methode waren bisher anscheinend Drogenkartelle sowie das chinesische und russische Militär. Aber die NSA ist für Operationen bekannt, die über ihre ursprünglichen Ziele hinausgehen. Es dürften sich also noch deutlich mehr Leute über Michael Ostmanns Entdeckung freuen. 

Jetzt WIRED Member werden und mit uns in die Zukunft starten!

Mit im Paket: 4 Magazin-Ausgaben im Jahr und der Member-Zugang zu exklusiven Inhalten auf WIRED.de sowie weitere Vorteile nur für Member.

Member werden