Der US-Auslandsgeheimdienst National Security Agency (NSA) hatte offenbar in Deutschland, China und Südkorea Mitarbeiter, die gezielt durch Sabotage Netzwerke und Geräte infiltriert und kompromittiert haben sollen. Das berichtet The Intercept unter Berufung auf Unterlagen aus dem Fundus des Whistleblowers Edward Snowden. Darin wird ein Tarex (Target Exploration) genanntes Programm beschrieben, das auch Eingriffe in die Lieferkette beinhaltet.
Dass die NSA in den USA hergestellte und über den Postweg verschickte Hardware abfängt, um sie mit Hintertüren auszustatten, ist seit Mai bekannt. Die jetzt veröffentlichten Unterlagen belegen jedoch, dass der Geheimdienst ähnliche Aktionen auch außerhalb der USA durchgeführt hat.
Das Tarex-Personal gehört demnach unter anderem zu den US-Botschaften in den jeweiligen Ländern. Genaue Angaben zu den eigentlichen Standorten sind jedoch nicht in dem Dokument enthalten. Auch der Umfang der Aktionen ist unklar. Tarex selbst soll es schon seit mehreren Jahrzehnten geben. Einem ehemaligen Geheimdienstmitarbeiter zufolge wurden Tarex-Operationen in Afghanistan meist von Zwei- oder Drei-Mann-Teams umgesetzt.
Das Dokument legt laut The Intercept auch die Vermutung nahe, dass die NSA eigene Mitarbeiter in Technikfirmen eingeschleust hat – und zwar ohne deren Wissen. Aufgabe dieser Mitarbeiter sei es, heimlich die Informationen zu beschaffen, die ein Unternehmen nicht freiwillig herausgeben wolle.
„Das ist etwas, was sich viele Leute schon lange gefragt haben“, wird Chris Soghoian, Principal Technologist der American Civil Liberties Union (ACLU), in dem Bericht zitiert. „Ich habe genau darüber mit führenden Managern von Technikfirmen gesprochen. Wie wissen sie, dass die NSA keine Leute in ihre Rechenzentren schickt?“ Die Manager seien wegen möglicher Geheimagenten auf ihren Gehaltslisten beunruhigt. „Da immer mehr Kommunikation verschlüsselt wird, wird die Versuchung für Geheimdienste, Kryptographiesschlüssel zu stehlen, immer größer.“
Darüber hinaus soll die NSA mit Firmen innerhalb und außerhalb der USA zusammengearbeitet haben, um die Verschlüsselung ihrer Systeme zu schwächen. Das ist laut The Intercept wahrscheinlich ohne das Wissen der Staaten geschehen, in denen diese Firmen ansässig sind.
Für Matthew Green, Kryptographieexperte an der John Hopkins University, ist das einer der wichtigsten Punkte des Dokuments. „Ich weiß nicht, wie ich das interpretieren soll“, zitiert ihn The Intercept. Die Kryptographie-Community in den USA wäre überrascht und verärgert, falls es „Leute innerhalb eines amerikanischen Unternehmens gibt, die verdeckt mit der NSA kommunizieren, ohne Wissen des Unternehmens oder ihrer Kollegen.“
Tarex wiederum gehört dem Bericht zufolge zu den „Kerngeheimnissen“ der NSA, die der Geheimdienst als „Sentry Eagle“ bezeichnet. Details zu diesem und anderen Programmen sind laut einem Diagramm aus dem Jahr 2004 nur wenigen Personen außerhalb der NSA zugänglich. Grund dafür ist, dass die NSA befürchtet, die Details könnten die Beziehungen der USA zu ausländischen Regierungen belasten und auch die Möglichkeiten des Geheimdiensts zur Cyberspionage einschränken.
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…
Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…
Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.
Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…
Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…
Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…