NSA-Report Teil 1

Wikileaks und die Folgen für die IT-Sicherheit in Deutschland

13.03.2017
Von  und


Florian Oelmaier leitet das Fachgebiet IT-Sicherheit und Computerkriminalität bei der Corporate Trust, Business Risk & Crisis Management GmbH und ist als Prokurist Mitglied der Geschäftsführung. Seine Spezialgebiete sind aktuelle Angriffe auf Applikationen und Netzwerke sowie Sicherheitskonzeptionen in Softwareprojekten. Nach seinem Informatikstudium war er an der Entwicklung von Sicherheitstechnologien am Fraunhofer Institut für Integrierte Schaltungen beteiligt und in der Folge als IT-Sicherheitsspezialist bei einer deutschen Großbank tätig.
Friedrich Wimmer ist Leiter IT-Forensik und Cyber Security Research bei Corporate Trust. Seine Spezialgebiete sind die Aufklärung von Ermittlungsfällen im Bereich der Mitarbeiterkriminalität und Industriespionage, sowie die individuelle Konzeption und Etablierung effektiver Strukturen einer sicheren Unternehmensführung. Friedrich Wimmer besitzt einen Mastertitel im Bereich Secure Information Systems.

NSA-Spionageabteilung: Organisiert wie ein Unternehmen

Die Spionageabteilung der NSA (Hauptabteilung S) ist organisiert wie ein Wirtschaftsunternehmen (Grafik 2). Es gibt eine Abteilung für Vertrieb und Kundenkommunikation (S1), die Kundenaufträge entgegennimmt und sich um die Verteilung der fertigen Produkte kümmert. Die Produktion (S2) übernimmt die Erstellung von Analysen in Form von "Produktlinien" - hier arbeiten Analysten auf den riesigen Datenbanken der NSA, zum Beispiel auch mit der durch den BND-Untersuchungsausschuss bekannt gewordenen Software XKeyscore. Das Ziel: die Informationswünsche der Kunden zufriedenstellen. Um die Befüllung der Datenbanken kümmert sich die Abteilung S3: Ihre Aufgabe ist es, stetig verbesserte Methoden zur Sammlung von Daten zu entwickeln.

Grafik 2: Organigramm der NSA-Spionageabteilung – Wer den Aufbau einer Organisation im Detail kennt, kann sich über ihre Fähigkeiten ein Bild machen. Durch die zahlreichen Veröffentlichungen von Edward Snowden und anderen Whistleblowern, aber auch durch Reden und Artikel von NSA-Mitarbeitern sowie Stellenausschreibungen auf dem NSA-Jobportal, ist dieses Bild über die Zeit immer präziser geworden. So werden Zusammenhänge sichtbar, die auch die Strukturen anderer Geheimdienste prägen – und auch nichtstaatliche Cybereinheiten werden an vielen Stellen denselben Prinzipien gehorchen. Ein intensiver Blick lohnt sich also. BEWERTUNG: Das gezielte Eindringen in Netzwerke und Systeme zur Datensammlung ist eine Aufgabe der NSA.
Grafik 2: Organigramm der NSA-Spionageabteilung – Wer den Aufbau einer Organisation im Detail kennt, kann sich über ihre Fähigkeiten ein Bild machen. Durch die zahlreichen Veröffentlichungen von Edward Snowden und anderen Whistleblowern, aber auch durch Reden und Artikel von NSA-Mitarbeitern sowie Stellenausschreibungen auf dem NSA-Jobportal, ist dieses Bild über die Zeit immer präziser geworden. So werden Zusammenhänge sichtbar, die auch die Strukturen anderer Geheimdienste prägen – und auch nichtstaatliche Cybereinheiten werden an vielen Stellen denselben Prinzipien gehorchen. Ein intensiver Blick lohnt sich also. BEWERTUNG: Das gezielte Eindringen in Netzwerke und Systeme zur Datensammlung ist eine Aufgabe der NSA.
Foto: Corporate Trust

Dabei müssen nur in Ausnahmefällen die Abteilungen des Bereichs S32 "Gezieltes Eindringen" die Datensammlung ergänzen. Zwar sind auch in diesem Bereich die Fähigkeiten der NSA vielfältig und reichen vom klassischen Eindringen über Viren bis hin zur Veränderung von Server- oder Netzwerk-Hardware auf dem Postweg zum Kunden - doch der Schwerpunkt der NSA liegt auf dem Abhören aller Netzwerke. Im Gegensatz zu den direkten Hacking-Angriffen auf Firmen, die oft dem chinesischen oder russischen Geheimdienst zugerechnet werden, setzt die NSA ihren Fokus auf ein Netz weltweiter Abhörstationen.

NSA überwacht 90 Prozent der Internet-Kapazitäten

Betrachtet man die 90 größten Internetknoten und die 360 wichtigsten Unterseekabel, dann kann die NSA wohl mehr als 90 Prozent dieser Internetkapazitäten überwachen (Grafik 3). Selbst in Russland oder China gibt es größere Installationen von Abhörtechnologie. Auf der Weltkarte mit den Standorten wird klar, wie nah die NSA ihrem erklärten Ziel ist: "global network dominance" (Grafik 4). Ein gutes Beispiel für die Arbeitsweise der NSA ist die große XKeyscore-Installation am Ufer des Roten Meeres, in der Nähe der saudi-arabischen Hafenstadt Dschidda. Dass mitten in der Wüste eine solche Installation errichtet wird, leuchtet erst ein, wenn man den Verlauf der Unterseekabel bedenkt: Um die notwendigen Verstärkerstationen nicht immer unter Wasser bauen zu müssen, werden nahezu alle Unterseekabel, die von Europa nach Indien oder China führen, nahe Dschidda an Land geführt. Damit bietet sich dieser Punkt für einen zentralen Zugriff an.

Grafik 3: Abhörmöglichkeiten der NSA - Die NSA überwacht rund 92% der gesamten Strecke weltweiter Unterseekabel und 91% der weltweiten Kapazität aller Internet-Knoten. BEWERTUNG: Die Abhörmaßnahmen sind weltumspannend.
Grafik 3: Abhörmöglichkeiten der NSA - Die NSA überwacht rund 92% der gesamten Strecke weltweiter Unterseekabel und 91% der weltweiten Kapazität aller Internet-Knoten. BEWERTUNG: Die Abhörmaßnahmen sind weltumspannend.
Foto: Corporate Trust

Damit die NSA an solchen Stellen Zugriff bekommt, werden Partnerschaften gepflegt - strikt nach dem Motto "Quid pro quo" ("Eine Hand wäscht die andere"). Den meisten Staaten stehen weit weniger technische Mittel zur Verfügung als der NSA. Und das Abhören von Glasfaserkabeln inklusive des Ausfilterns von Suchbegriffen in Echtzeit sowie deren indizierter Speicherung ist weder einfach noch billig zu haben. Die NSA bietet ihren Partnern all das kostenlos an: Jeder Partnerdienst erhält Technologien wie XKeyscore zur freien Verwendung, einschließlich Schulung und Einweisung, sodass er diese Installation an wichtigen Punkten im eigenen Land einbringen und mit eigenen Suchbegriffen den Verkehr abhören kann. Einzige Bedingung: Die NSA darf ebenfalls Suchbegriffe einspielen und alle gesammelten Daten wandern auch in ihre Datenbanken. Auf diese Weise ist allen geholfen: Die Partnerdienste erhalten günstig Zugriff auf fortgeschrittene Technologien und die NSA kann ihren Abhörbereich weiter ausbauen.

Grafik 4: Weltkarte der NSA-Stationen - Das Hauptinstrument der NSA zur elektronischen Massenüberwachung ist XKeyscore, eine spezielle Software zum Auswerten von Metadaten. Installationen von XKeyscore werden von der NSA und von Partnern betrieben. BEWERTUNG: An neuralgischen Punkten, sogar in Moskau, befinden sich XKeyscore-Installationen.
Grafik 4: Weltkarte der NSA-Stationen - Das Hauptinstrument der NSA zur elektronischen Massenüberwachung ist XKeyscore, eine spezielle Software zum Auswerten von Metadaten. Installationen von XKeyscore werden von der NSA und von Partnern betrieben. BEWERTUNG: An neuralgischen Punkten, sogar in Moskau, befinden sich XKeyscore-Installationen.
Foto: Corporate Trust