https://www.faz.net/-gqz-7izgo

NSA-Überwachung : Angriff mit FoxAcid

  • -Aktualisiert am

Ohne menschliches Zutun: Die NSA greift mittlerweile vollautomatisch die elektronischen Gehirne der Menschen an Bild: REUTERS

Geheimdienste sollten der Verteidigung dienen. Aber sie sind längst zur Offensive übergegangen. Die potentiellen Opfer: wir alle. Die Angriffswaffen: automatisierte Systeme wie FoxAcid.

          Nun auch noch der Papst. Italienische Medien melden Abhöraktionen gegen das katholische Oberhaupt und die Kurie, gewürzt mit Details aus dem Snowden-Fundus, und man erwischt sich dabei, keinerlei Überraschung mehr zu empfinden. Stünde morgen in den Zeitungen „NSA hört Gott ab und hat großflächig Beichtstühle verwanzt“, würde vermutlich auch nur wieder die hohle Phrase „aber nur für die Sicherheit“ folgen. Doch während der britische Premier David Cameron der Presse so unverhohlen droht, als wäre sie verantwortlich für die digitalen Angriffe und Massenüberwachungen, wird allmählich der eigentliche Skandal hinter all den Geheimdienstskandalen sichtbar: eine Vertrauenskrise auf allen Ebenen.

          Kam die Sprache noch vor wenigen Monaten auf die Industriespionage und das Eindringen in Regierungscomputer, wurde mit Vorliebe auf China und Russland als wahrscheinliche Urheber verwiesen. Das ging sogar so weit, dass der Satz „die Chinesen waren es“ zu einer Art Running Gag auf Sicherheitskonferenzen wurde. Jetzt sind wir einen Schritt weiter. Die gegenseitigen Anschuldigungen – China, Russland und Iran haben seit Jahren auf die amerikanischen Dienste als Urheber von Angriffen hingewiesen – haben eine neue Dimension bekommen: Denn wenn die Chinesen heute mit dem Finger auf die NSA zeigen, haben sie wahrscheinlich schlicht und einfach recht.

          Durch die Hintertür

          Mehr denn je ist festzustellen, dass sich Filme und TV-Serien mit Spionagethemen, die immer gern als überzogene Fiktionen abgetan wurden, als größtenteils korrekte Abbildungen der Wirklichkeit herausstellen. Jedes Land spioniert, soweit seine technischen Fähigkeiten dazu ausreichen. Und die Vereinigten Staaten sind dank der wohl größten Budgets und der aktiven Ausnutzung der führenden Rolle ihrer Telekommunikations- und Internetfirmen der Weltmarktführer der Spionagebranche. Menschenrechte, Privatsphäre oder Souveränitätsfragen interessieren nicht in diesem Spiel, dessen Regeln geheim sind. Doch ein paar riskante Spielzüge sind im Zuge der Enthüllungen immerhin ans Licht gekommen. Denn die vieldiskutierten Metadaten der Kommunikation, die weiterhin jede Sekunde zu Tausenden gesammelt und analysiert werden, dienen der Zielfindung für die offensiven Maßnahmen der Geheimdienste.

          Ein drastisches Beispiel liefert eines der vielen Puzzlesteine aus dem NSA-Universum: das System FoxAcid, zugehörig zu den „Taylored Access Operations“. Hier wird technisch umgesetzt, was der Name impliziert, nämlich sich heimlich mit maßgeschneiderten Methoden Zugang zu fremden Rechnern, Routern und Daten zu verschaffen, wie dies etwa beim mexikanischen Präsidenten der Fall war. FoxAcid verfolgt aus den Metadaten extrahierte Ziele: Die Zielperson wird, zum Beispiel durch Umleitung des Datenverkehrs mit Hilfe eines geknackten Internet-Routers, mit ihrem Browser auf eine speziell für sie präparierte Seite gelotst, die ihr durch Sicherheitslücken in der Software ein kleines Programm unterschiebt.

          Offene Flanke im System

          Dies geschieht weitgehend automatisiert: Ein Programm analysiert die Angriffsmöglichkeiten, die der Zielrechner bietet. Menschen greifen hier nur noch selten ein. Der Angriff auf die Computer ist geradezu industrialisiert, ein programmierter Prozess, der die zahlreichen Sicherheitslücken kennt, die vorher in das FoxAcid-Programm eingespeist wurden. Bietet das Betriebssystem eine offene Flanke, ist vielleicht nicht das neueste Update des Browsers eingespielt, ist eine veraltete Flash-Version installiert? Oft genug findet sich eine altbekannte Lücke, die dann ausgenutzt wird.

          Für Rechner, auf denen keine so einfachen Lücken gefunden werden, kann auf eine Bibliothek bisher in der Öffentlichkeit noch unbekannter Schwachstellen zugegriffen werden. In schwierigen Fällen schaltet sich ein Mensch zu, meist nur dann, wenn zu erwarten ist, dass die geheime Operation durch ein technisch kompetentes Opfer entdeckt werden könnte oder das Opfer besonders priorisiert wurde. In solchen Fällen wird die zu nutzende Sicherheitslücke sorgsam durch einen Menschen ausgewählt.

          Geschäfte mit fragwürdigen Gestalten

          Die Informationen zu den Sicherheitslücken, die in FoxAcid eingespeist sind, bekommt die NSA direkt von den Softwareherstellern, deren Systeme die Lücken aufweisen, etwa im Rahmen ihrer Aufgaben zur Abwehr von Spionage und digitalen Angriffen. Denn die Janusköpfigkeit des amerikanischen Dienstes besteht nicht nur darin, Parlamentarier und die Öffentlichkeit jahrelang hinters Licht geführt zu haben über ihre tatsächlichen Fähigkeiten und den Umfang des weltumspannenden Abhörnetzes, sondern auch darin, dass sie gleichzeitig für Angriff und Verteidigung zuständig ist. Snowdens Enthüllungen zeigen: Offenbar nutzt die NSA dreist die Vorabinformationen der Hersteller als Munition für ihre digitalen Waffen.

          Weitere Themen

          Topmeldungen

          Robert O'Brien Anfang August in Stockholm in seiner Funktion als Sondergesandter für Geiselangelegenheiten

          Vereinigte Staaten : Robert O’Brien wird Nationaler Sicherheitsberater

          Präsident Trump hat einen Nachfolger für den geschassten Nationalen Sicherheitsberater John Bolton gefunden: Robert O’Brien, bislang „sehr erfolgreich“ als Sondergesandter für Geiselangelegenheiten tätig, soll den Posten übernehmen.

          Ter Stegen, Neuer und Löw : Der simulierte Konkurrenzkampf

          Manuel Neuer ist und bleibt die Nummer eins von Bundestrainer Joachim Löw in der deutschen Nationalmannschaft – auch weil Marc-André ter Stegen nie beweisen durfte, ob er es besser kann.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.