Bild nicht mehr verfügbar.

Da nutzt auch das Abstecken des Netzwerkkabels nichts mehr: Der US-Geheimdienst NSA kann Rechner über eine Funktechnologie auch ohne Netzwerkverbindung übernehmen.

Foto: JENS BUETTNER / DPA

Wer einen Rechner halbwegs effizient vor der Spionage durch große Geheimdienste schützen wolle, sollte ihn besser gleich gar nicht mit dem Internet verbinden: So lautete die etwas bittere Empfehlung mancher Sicherheitsexperten nach den Enthüllungen der vergangenen Monate. Wie sich nun herausstellt, schützt aber nicht einmal das.

Offline

So berichtet die "New York Times" in einem aktuellen Artikel, dass der US-Geheimdienst NSA auch Rechner aus der Ferne ausspionieren kann, die vollständig offline sind. Möglich werde das durch eine geheime Funktechnologie, die die NSA bereits seit dem Jahr 2008 einsetzt.

Manipulation

Damit das funktioniert, ist auf der Gegenseite ein kleines Stück Hardware nötig, das auf die Funkanfragen reagiert. Dieses werde entweder nachträglich eingebracht - etwa in einem manipulierten USB-Kabel - oder bereits von vorneherein in einem Rechner versteckt. Anschließend kann der betreffende Computer von außen überwacht werden, zudem ist es der NSA möglich, nachträglich Schadsoftware einzubringen.

Spekulation

Ob und in welchem Umfang die NSA hier mit Hardwareherstellern zusammenarbeitet, wird nicht näher erläutert. Eventuell werden aber auch die Lieferketten unterwandert. Erst vor wenigen Wochen waren Berichte aufgetaucht, dass der Geheimdienst Computerbestellungen zum Teil abfängt und die Geräte schon manipuliert, bevor sie überhaupt in die Hände ihrer Nutzer kommen.

Umfang

Insgesamt habe die NSA derzeit weltweit rund 100.000 fremde Rechner unter Kontrolle, beinahe alle davon allerdings auf konventionellem Weg über das Netzwerk übernommen, so die "New York Times". Die Spionage mittels der erwähnten Funktechnologie komme also nur in vergleichsweise wenigen Fällen zum Einsatz.

Ausrichtung

Ziel dieser Angriffe sollen vor allem chinesische Militärkreise sein. Entsprechend würden diese Maßnahmen intern auch als "aktive Verteidigung" bezeichnet, so die Zeitung. Das Attribut "aktiv" ist dabei übrigens wörtlich zu nehmen, soll der Geheimdienst diese Rechner doch auch für gezielte Attacken gegen andere Systeme einsetzen. (Andreas Proschofsky, derStandard.at, 15.1.2014)