Sicherheitslücken 15.01.2014, 15:30 Uhr

NSA überwacht auch offline – Router können übers Netz ausgelesen werden

Die NSA hat inzwischen fast 100.000 Computer weltweit mit Spionagesoftware infiltriert. Der Geheimdienst bedient sich dafür einer Funktechnik, die alle Daten auf den Computern an mobile Stationen sendet. Die Sicherheit im Internet steht offenbar auf tönernen Füßen. So wurde jetzt auch bekannt, dass Router verschiedener Hersteller eine Hintertür ins Netz haben, durch die alle Zugangsdaten ausgelesen werden können.

Nach Medienberichten hat der US-Geheimdienst NSA auch Computer manipuliert, um diese auszuspähen, wenn sie nicht an das Internet angeschlossen sind.

Nach Medienberichten hat der US-Geheimdienst NSA auch Computer manipuliert, um diese auszuspähen, wenn sie nicht an das Internet angeschlossen sind.

Foto: dpa/Ole Spata

Diesmal ist nicht das unerschöpfliche Archiv des Whistleblowers Edward Snowden die Quelle. Es ist die New York Times unter Berufung auf Geheimdienst-Dokumente, Computerexperten und US-Regierungsvertreter, die berichtet, dass der US-amerikanische Geheimdienst NSA inzwischen bereits fast 100.000 Computer und Netzwerke mit Spähsoftware infiziert hat. Das verschafft der NSA die Möglichkeit, die Geräte und private Netzwerke heimlich zu überwachen. In den meisten Fällen installiert die NSA die Software wohl über Computer-Netzwerke.

Offline-Überwachung durch Radiowellen

Der extrem neugierige US-Geheimdienst setzt aber auch auf eine Technologie, die ihm die Überwachung der Computer selbst dann ermöglicht, wenn diese gar nicht mit dem Internet verbunden sind. Diese Offline-Technologie beruht auf Radiowellen, die Daten über heimlich in die Computer eingebaute Bauteile übermitteln. So benutzt die NSA eine als USB-Stick getarnte Computerwanze, die per Funkverbindung Daten sendet und empfängt. Andere Bauteile werden wie Platinen direkt in den Computer eingebaut, entweder ab Werk oder nachträglich durch Agenten, die beispielsweise einen von einer Zielperson bestellten neuen Computer abfangen und die Hardware manipulieren. Eine mobile Sendestation namens „Nightstand“, die in einen Koffer passt, unterhält bis zu einer Entfernung von zehn Kilometer den Kontakt zu dem jeweiligen manipulierten Zielcomputer.

Infiltrierte Geräte sind Einfallstore für gezielte Spionage

„Die Aktivitäten der NSA sind ausschließlich auf das Sammeln von relevanten Geheimdienstdaten im Ausland ausgerichtet“, erklärte eine NSA-Sprecherin der New York Times. „Wir nutzen diese Möglichkeiten nicht, um Wirtschaftsspionage für amerikanische Unternehmen zu betreiben.“ Da diese etwa 100.000 infiltrierten Computer aber sehr gezielt Netzwerk-Computer, Firmen-Server und ähnliche Geräte sind, ist der Kenntnisstand der NSA wohl ganz weit vorne. Denn hinter diesen Computer stehen meist ganze Batterien von weiteren Computern, die infiltrierten Geräte sind somit Einfallstore für die gezielte Spionage. Am häufigsten seien Rechner des chinesischen Militärs angezapft worden, berichtet die Times unter Berufung auf Beamte und interne Dokumente. Die NSA habe aber auch russische Militärnetze, mexikanische Drogenkartelle und „Handelsinstitutionen in der EU“ ausspioniert.

„Das Internet ist kaputt“

Derweil fallen frühere Internet-Propheten von ihrem Glauben ab. Der wohl bekannteste Internet-Experte Sascha Lobo erklärte jetzt in einem Beitrag für das Feuilleton der Frankfurter Allgemeinen Sonntagszeitung: „Das Internet ist nicht das, wofür ich es gehalten habe.“ Bislang habe er geglaubt und verkündet, dass das Internet das ideale Medium der Demokratie, der Freiheit und der Emanzipation sei. Nun zieht Lobo einen drastischen Schlussstrich: „Das Internet ist kaputt.“

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
Energie und Wasser Potsdam GmbH-Firmenlogo
Geoinformatiker (m/w/d) / Vermessungsingenieur (m/w/d) als Projektleiter (m/w/d) GIS - Fachanwendungen Energie und Wasser Potsdam GmbH
Potsdam Zum Job 
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Software Engineering - Moderne Verfahren" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Niedersächsische Landesbehörde für Straßenbau und Verkehr-Firmenlogo
BIM-Manager (m/w/d) für Bauprojekte Niedersächsische Landesbehörde für Straßenbau und Verkehr
Hannover Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Fachingenieur (w/m/d) BIM Die Autobahn GmbH des Bundes
Technische Hochschule Deggendorf-Firmenlogo
Forschungsprofessur oder Nachwuchsprofessur (m/w/d) Industrielle Robotik Technische Hochschule Deggendorf
Fresenius Kabi Deutschland GmbH-Firmenlogo
Projekt IT-Ingenieur (m/w/d) Fresenius Kabi Deutschland GmbH
Friedberg Zum Job 
Mercer Stendal GmbH-Firmenlogo
Betriebstechniker (m/w/d) Prozessleittechnik Mercer Stendal GmbH
Arneburg Zum Job 
Wirtgen GmbH-Firmenlogo
Project Manager Product Lifecycle Management (m/w/d) Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Wissenschaftl. Mitarbeiter*in in der Talentakademie "Smart Factory & Products" Hochschule Osnabrück
Osnabrück Zum Job 
NORDEX GROUP-Firmenlogo
SCADA Projektingenieur (m/w/d) NORDEX GROUP
Hamburg, Rostock Zum Job 
Westfälische Hochschule-Firmenlogo
Professur Künstliche Intelligenz und Industrielle Automation (W2) Westfälische Hochschule
Gelsenkirchen Zum Job 
CS CLEAN SOLUTIONS GmbH-Firmenlogo
Mitarbeiter für die Steuerungstechnik Software (m/w/d) CS CLEAN SOLUTIONS GmbH
Ismaning bei München Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
FlowChief GmbH-Firmenlogo
Techniker:in Automatisierung (SCADA) (m/w/d) FlowChief GmbH
Wendelstein Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Ingenieur (m/w/d) Elektrotechnik im Bereich Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Tandem-Professur Robotik, Data Science and AI, Digitalisierte Wertschöpfungsprozesse Hochschule Osnabrück
Osnabrück, Lingen Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professur (W2) | auf Lebenszeit Fachgebiet Rechnerarchitekturen und Rechnersysteme Hochschule für Technik und Wirtschaft Berlin
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professor (W2) | Permanent Computer Architecture and Computer Systems Hochschule für Technik und Wirtschaft Berlin
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Vernetzte Eingebettete Systeme" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 

Viele Router können über das Internet ausgelesen werden

Kaputt oder besser nicht in Ordnung sind vor allem eine Reihe von Zugangspunkten in das Internet. Router unter anderem der Internet-Unternehmen Cisco, Netgear, Linksys, Diamond und LevelOne besitzen eine offen stehende Hintertür, über die Angreifer Zugriff auf die Zugangsdaten haben. Bei einem Test im Internet fand Heise Security über 350 Router, deren komplette Konfigurationsdaten sich direkt auslesen lassen. Darin enthalten sind Passwörter für den Admin-Zugang der Router, das WLAN, den DSL-Zugang, Proxy-Server und für DynDNS-Dienste. Sogar Passwörter und Zertifikate für VPNs – das sind virtuelle private Netzwerke – fanden sich auf einigen Geräten.

TCP-Port 32764 ist das Einfallstor

Es ist ein TCP-Port in diesen Internet-Verbindungsstellen, der offen ist und auf Anfragen wartet. Ein solcher Port ist ein definierter Kanal für den Datentransfer zwischen Computer und Router. Das Einfallstor ist der TCP-Port 32764, über den sich die Konfiguration des Gerätes nicht nur auslesen, sondern sogar ändern lässt – und das ganz ohne Passwort.

Als erstes Internet-Unternehmen hat inzwischen Cisco reagiert und eine Mitteilung herausgegeben. Deren Inhalt lässt sich so zusammenfassen: Es stimmt, wir haben ein Problem, unsere Kunden sind angreifbar und wir können im Moment absolut nichts dagegen tun. Cisco will bis Ende Januar eine kostenlose Software-Lösung für das Scheunentor vorlegen. Derzeit hat die Firma nicht einmal eine behelfsmäßige Lösung im Angebot.

Offenbar schon seit zehn Jahren ein Problem

Ein niederländischer Software-Entwickler, Eloi Vanderbeken, hat kurz nach Weihnachten auf die extrem schwerwiegende Sicherheitslücke erstmals hingewiesen. Eine auch nur einigermaßen plausible Erklärung dazu, wie es zu dieser gefährlichen Hintertür kommen konnte bietet bislang keiner der betroffenen Hersteller. Gut dokumentiert ist allerdings die Anfrage eines französischen Kunden im Netgear-Support-Forum vom Samstag, den 27. Dezember 2003 um 10:05 Uhr. Der Kunde wollte schon vor über zehn Jahren von Netgear eine Auskunft darüber haben, was es mit dem über das Internet erreichbaren TCP-Port 32764 auf sich hat…

Ein Beitrag von:

  • Detlef Stoller

    Detlef Stoller ist Diplom-Photoingenieur. Er ist Fachjournalist für Umweltfragen und schreibt für verschiedene Printmagazine, Online-Medien und TV-Formate.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.