Der US-Auslandsgeheimdienst National Security Agency (NSA) hatte offenbar in Deutschland, China und Südkorea Mitarbeiter, die gezielt durch Sabotage Netzwerke und Geräte infiltriert und kompromittiert haben sollen. Das berichtet The Intercept unter Berufung auf Unterlagen aus dem Fundus des Whistleblowers Edward Snowden. Darin wird ein Tarex (Target Exploration) genanntes Programm beschrieben, das auch Eingriffe in die Lieferkette beinhaltet.
Dass die NSA in den USA hergestellte und über den Postweg verschickte Hardware abfängt, um sie mit Hintertüren auszustatten, ist seit Mai bekannt. Die jetzt veröffentlichten Unterlagen belegen jedoch, dass der Geheimdienst ähnliche Aktionen auch außerhalb der USA durchgeführt hat.
Das Tarex-Personal gehört demnach unter anderem zu den US-Botschaften in den jeweiligen Ländern. Genaue Angaben zu den eigentlichen Standorten sind jedoch nicht in dem Dokument enthalten. Auch der Umfang der Aktionen ist unklar. Tarex selbst soll es schon seit mehreren Jahrzehnten geben. Einem ehemaligen Geheimdienstmitarbeiter zufolge wurden Tarex-Operationen in Afghanistan meist von Zwei- oder Drei-Mann-Teams umgesetzt.
Das Dokument legt laut The Intercept auch die Vermutung nahe, dass die NSA eigene Mitarbeiter in Technikfirmen eingeschleust hat – und zwar ohne deren Wissen. Aufgabe dieser Mitarbeiter sei es, heimlich die Informationen zu beschaffen, die ein Unternehmen nicht freiwillig herausgeben wolle.
„Das ist etwas, was sich viele Leute schon lange gefragt haben“, wird Chris Soghoian, Principal Technologist der American Civil Liberties Union (ACLU), in dem Bericht zitiert. „Ich habe genau darüber mit führenden Managern von Technikfirmen gesprochen. Wie wissen sie, dass die NSA keine Leute in ihre Rechenzentren schickt?“ Die Manager seien wegen möglicher Geheimagenten auf ihren Gehaltslisten beunruhigt. „Da immer mehr Kommunikation verschlüsselt wird, wird die Versuchung für Geheimdienste, Kryptographiesschlüssel zu stehlen, immer größer.“
Darüber hinaus soll die NSA mit Firmen innerhalb und außerhalb der USA zusammengearbeitet haben, um die Verschlüsselung ihrer Systeme zu schwächen. Das ist laut The Intercept wahrscheinlich ohne das Wissen der Staaten geschehen, in denen diese Firmen ansässig sind.
Für Matthew Green, Kryptographieexperte an der John Hopkins University, ist das einer der wichtigsten Punkte des Dokuments. „Ich weiß nicht, wie ich das interpretieren soll“, zitiert ihn The Intercept. Die Kryptographie-Community in den USA wäre überrascht und verärgert, falls es „Leute innerhalb eines amerikanischen Unternehmens gibt, die verdeckt mit der NSA kommunizieren, ohne Wissen des Unternehmens oder ihrer Kollegen.“
Tarex wiederum gehört dem Bericht zufolge zu den „Kerngeheimnissen“ der NSA, die der Geheimdienst als „Sentry Eagle“ bezeichnet. Details zu diesem und anderen Programmen sind laut einem Diagramm aus dem Jahr 2004 nur wenigen Personen außerhalb der NSA zugänglich. Grund dafür ist, dass die NSA befürchtet, die Details könnten die Beziehungen der USA zu ausländischen Regierungen belasten und auch die Möglichkeiten des Geheimdiensts zur Cyberspionage einschränken.
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…