Informationen zur ANT – Sonderabteilung des NSA nur für Hardware Hacking

informationen-zur-ant-sonderabteilung-des-nsa-nur-fuer-hardware-hackingNeben dem reinen Software Hacking, also dem umgehen von Sicherheitsmechanismen von Programmen und dem Ausnut zen von Schwachstellen im Quellcode, birgt das Hardware Hacking eine wesentlich größere Gefahr, da es noch schwieriger zu entdecken und zu beheben ist. Dabei integriert man Schnittstellen zur permanenten Überwachung in die verschiedenen Bauteile eines Computers oder hebelt physische Hardwaremechanismen aus. Wie aus den Unterlagen des Whistleblowers Edward Snowden hervorging, der den größten Überwachungsskandal der Welt aufdeckte und damit allen Internetnutzern auf der Welt einen nicht zu unterschätzenden Dienst erwiesen hat, beschäftigt der Geheimdienst NSA eine eigene Abteilung namens ANT, die sich ausschließlich auf Hardware Hacking spezialisiert hat.

Die Aufgabenbereiche von ANT

Die Abkürzung ANT steht dabei für Access Network Technology ist und man spezialisiert sich darauf, direkt bei den Hardware Anbietern selbst, insbesondere natürlich im Netzwerk Bereich, anzusetzen und Backdoors in bestehende Systeme zu integrieren, wie es auch bei der Software der Fall war. Im Fokus der NSA stehen insbesondere die Netzwerkausrüster der großen Internetprovider wie  Cisco, Juniper Networks oder auch Huawei; so muss man nicht Millionen von Privatgeräten ausspionieren, sondern kann direkt an den Knotenpunkten des Internets ansetzen. Darüber hinaus sind die Firmwares von Festplatten, Flash-Speichern und Controllern (die Datensicherung), das BIOS eines Computers (welches detailliert über Hardware Informationen Auskunft gibt), sowie Kabel und Mobilfunkgeräte wichtige Angriffsziele von ANT.

NSA Werkzeugkatalog gibt Aufschluss über Hardware

Die NSA hat dabei einen Katalog mit einer Vielzahl an Hardware Hacking Möglichkeiten, von denen einige zusammen mit ihren Preisen bekannt gegeben worden sind. Die Überwachungsmöglichkeiten gehen dabei weit über das hinaus, was man bislang im öffentlichen Sektor in Form von Überwachungskamers und Co. kannte.

Dies sind die bislang bekannten Geräte aus dem Hardware Hacking Repertoire der ANT Abteilung:

  • Feedthrough (eine Malware zur Überwindung der Hardware Firewalls Juniper Networks, durch die man Schadcode in den Mainframe einschleusen kann und die bereits 2008, das Jahr, aus dem die Dokumente stammen, auf zahlreichen Systemen vorhanden war. Sie soll Update und Neustart Prozesse bedenkenlos überstehen können.)
  • Manipulierte Festplatten Firmware (über diese manipulierte Software für die Kontrolle von Festplatten erhält die NSA Zugriff auf alle Operationen und möglicherweise auch auf die vorhandenen Daten einer Festplatte)
  • Manipulierte Monitor Kabel (diese Kabel sollen umgerechnet 30 Dollar pro Stück Kosten und können die Signale, die zwischen Computer und Bildschirm übertragen werden, abgreifen und übermitteln, sodass der gesamte Bildschirminhalt zugänglich gemacht werden kann)
  • USB-Sticks mit Sendern (diese USB-Sticks mit Sendern sind unter Umständen dazu da, Nutzer zu orten oder dazu, die vorhandenen Daten drahtlos zu übermitteln. Diese relativ teure Investition schlägt mit einer Millionen US-Dollar für 50 USB-Sticks zu Buche)
  • IMSI-Catcher (die sogenannten IMSI-Catcher, die 40.000 US-Dollar pro Stück kosten, sind für die Überwachung von Mobilfunkgeräten bestens geeignet. Die auf den Simkarten gespeicherte IMSI (International Mobile Subscriber Identity) wird dabei ausgelesen, sodass man ein Smartphone oder Tablet auf eine Funkzelle eingrenzen und Telefonate bzw. SMS mitlesen kann)

Es ist beängstigend, welche neuen Details über die NSA bzw. ANT Überwachung bekannt werden. Hardware Hacking ist eines der größten Probleme für die Privatsphäre aller Nutzer und es ist darauf zu hoffen, dass Edward Snowden nicht aufgibt und weitere Details zum ganzen Ausmaß der Geheimdienstspionage bekannt gemacht werden. Wir alle sind ihm zu tiefstem Dank verpflichtet!

Tags: , , ,

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*
*

*