Wenn die NSA Facebook-Spionage auf Facebook betreibt

Glenn Greenwald, ein Politikjournalist, Anwalt und Blogger, arbeitete mit Edward Snowden an den Enthüllungen über das Überwachungsprogramm der amerikanischen National Security Agency (NSA). Er ist derjenige, der die Informationen aus Snowdens Dokumenten in der britischen Zeitung The Guardian veröffentlicht hat. Auf seiner Website The Intercept veröffenlticht Greenwald eine Liste von Spionagetechniken, die von der NSA zur Überwachung der Nutzer eingesetzt werden.

Vor einigen Wochen, während der Konferenzreihe auf de, South by Southwest (SXSW) Festivals in Austin (Texas, USA), plädierte Snowden dafür, dass alle Internetnutzer, Verschlüsselung zu benutzen (ein Service, der von einigen sicheren E-Mail-Websites kostenlos angeboten wird), um sich vor den Geheimdiensten zu schützen. Snowden erklärte jedoch, dass die NSA es auf einen bestimmten Nutzer abgesehen haben könnte und in diesem Fall seinen Computer infiltrieren“ könne.

Die NSA ist sich des Risikos bewusst, das sie mit diesen Versuchen eingeht; deshalb hat sie wichtige Mittel (Steuergelder) bereitgestellt, um massiv zu versuchen, Millionen von Computern mit bösartiger Software zu verwanzen, was die NSA laut Zero Hedge schließlich zum Eigentümer des Netzes“ machen könnte. „Die Überwachungstechniken der NSA könnten die Sicherheit des gesamten Internets unfreiwillig gefährden“, warnte Mikko Hypponen, ein Malware-Experte.

Die Behörde hat ihre Hacker-Fähigkeiten erweitert, indem sie ihre Systeme automatisiert und die menschliche Überwachung reduziert hat. In einigen Fällen hat die NSA einen gefälschten Facebook-Server benutzt, um das soziale Netzwerk zu kapern und es als „Startrampe“ zu nutzen, die es ermöglicht, gezielt Computer zu verwanzen und Informationen aus deren Hardware zu extrahieren. Sie hat auch Spams mit „Malware-Implantaten“ verschickt, die in der Lage sind, einen Computer auf verschiedene Arten zu hacken. Diese Implantate wurden in einem automatisierten Programm namens Turbine entwickelt, das es ermöglicht, Malware in großem Umfang zu verteilen. Im Jahr 2004 sprachen wir nur von 100 bis 150 Implantaten, aber in letzter Zeit ist ihre Zahl auf Zehntausende angewachsen. Die Snowden-Berichte besagen, dass bereits zwischen 85.000 und 100.000 Implantate auf Computer und in soziale Netzwerke auf der ganzen Welt geschickt wurden. Etwa 67,6 Millionen Dollar wurden in die Entwicklung des Turbine-Programms investiert, um es auf eine große Vielfalt von Netzwerken“ auszuweiten.

Das Malware-Implantat mit dem Codenamen „Unitedrake“ kann mit einer Vielzahl von Plugins verwendet werden, Software-Erweiterungsmodulen, die die vollständige Kontrolle über den infizierten Computer ermöglichen. „Captivatedaudience“ nimmt Gespräche über das Mikrofon des Computers auf. „Gumfish“ nimmt Bilder von der Webcam auf. „Foggybottom“ zeichnet den gesamten Navigationsverlauf auf und sammelt Informationen über Verbindungen und Passwörter. „Grok“ zeichnet die Tastenanschläge und alle Aktivitäten des Benutzers auf. „Salvagerabbit“ stiehlt Daten dank der an den infizierten Computer angeschlossenen Wechseldatenträger.

Darüber hinaus ermöglichen diese Implantate angeblich auch der NSA, Verschlüsselungs-Tools, die zum anonymen Surfen im Internet und zur Verschlüsselung von E-Mail-Inhalten verwendet werden, außer Kraft zu setzen. Dies wird dadurch ermöglicht, dass die Malware der Behörde unbegrenzten Zugriff auf den angegriffenen Computer gewährt, solange der Nutzer seine Kommunikation nicht durch Verschlüsselung schützt. Die 2004 entwickelte Malware „Quantumsky“ erlaubt es, den Zugang des Computers zu bestimmten Websites zu blockieren, und „Quantumcopper“, das 2008 getestet wurde, wird verwendet, um die heruntergeladenen Dateien des Ziels zu beschädigen.

Diese Techniken wurden nicht nur zur Verfolgung von Verdächtigen in Terrorismusangelegenheiten eingesetzt. Es wurde auch bösartige Software gegen Systemadministratoren von Telefon- und Internetanbietern eingesetzt, um auf die geheime Kommunikation des Unternehmens zuzugreifen/auszuspionieren. Laut einem streng geheimen Dokument aus dem Jahr 2012 sendet die NSA Tausende von Spams, um diese Malware-Implantate einzusetzen, und fordert die Nutzer auf, auf Links zu klicken, die die bösartige Software aktivieren. Einmal aktiviert, wird der Computer innerhalb von acht Sekunden infiziert. Die Angriffstechnik „man-in-the-middle“ leitet den Internetbrowser des Benutzers zu den Servern der NSA um, die versuchen, den Computer abzuhören. Die Taktik „man-on-the-side“ mit dem Codenamen „Quantumhand“ erlaubt es der NSA, sich als gefälschter Facebook-Server zu tarnen und bösartige Daten zu übertragen, wenn das Ziel versucht, sich mit dem sozialen Netzwerk zu verbinden. Mit Hilfe dieser Malware, die einer gewöhnlichen Facebook-Seite ähnelt, kann die NSA den Computer des Benutzers hacken, auf Daten auf der Hardware zugreifen und die Kommunikation verändern. Dies alles hat die Facebook-Spionage durch solch ausgeklügelte Taktiken immens verstärkt.

Firewalls und andere konventionelle Sicherheitsmaßnahmen scheinen die NSA nicht zu stören. Tatsächlich scheinen die Hacker der Behörde zuversichtlich zu sein, dass sie alle Schutzmaßnahmen umgehen und jeden Computer oder jedes Netzwerk infizieren können. „Wenn wir es schaffen, dass uns der Zielcomputer in einer Art Webbrowser besucht, können wir ihn höchstwahrscheinlich auch kontrollieren“, sagte einer der Hacker der Behörde, der in einem der geheimen Dokumente zitiert wurde.

Die NSA leugnet, soziale Netzwerke genutzt zu haben, um mehrere tausend Computer mit bösartiger Software zu infizieren. Nach Angaben der NSA werden ihre technischen Möglichkeiten für angemessene und legitime Operationen in Bezug auf ausländische Geheimdienste genutzt.

Avatar for Werner Grohmann

Werner Grohmann

Werner Grohmann ist Online-Redakteur und Content Marketingberater für deutsche und internationale IT-Unternehmen. Er ist für die deutsche Version des Mailfence Blogs verantwortlich.

Das könnte dich auch interessieren …