Welche Informationen über uns gesammelt werden – Teil 2

Spionage und Sabotage als Service

Seite: 3/4

Anbieter zum Thema

Wozu der ganze Aufwand?

Warum aber werden die vielen Daten gesammelt? Gerade die NSA steht unter Beschuss – behauptet aber, sie betreibe keine Wirtschaftsspionage. Angesichts des Vorwurfs, Geheimdienstdirektor James Clapper habe den US-Kongress belogen, muss man nicht allzu viel auf diese Aussage geben. Aber nehmen wir trotz mehrerer gegenteiliger Hinweise an, Clapper hätte die Wahrheit gesagt – was könnten die Motive sein?

Um eine Antwort darauf zu finden, kann es helfen, sich die übrigen gegen die US-Dienste erhobenen Vorwürfe anzuschauen: Zielpersonen sollen diskreditiert und ihr Ruf „zerstört“ werden. US Politiker sollen bestochen oder erpresst worden sein. Die NSA soll die Finanzmärkte manipuliert haben, die US-Botschaft in Paris soll als Reaktion auf die sture Haltung der Franzosen bei genmanipulierten Lebensmitteln einen „generalstabsmäßigen Wirtschaftskrieg“ empfohlen haben.

Für hunderte Cyberangriffe sollen die USA 25 Millionen US-Dollar jährlich bereitstellen. Und die Gesellschaft für Informatik vermutet, dass die US-Dienste Zugang zu 10.000 Deutschen Servern haben könnten. Sabotage 2.0 könnte das Stichwort sein - der Kanadische Science Fiction Autor Cory Doctorow fürchtet, dass Hörgeräte künftig manipuliert werden könnten: Es wäre sicher für die Angreifer interessant zu erfahren, was die Zielperson zu hören bekommt – oder eben auch nicht.

Angriffspunkte im Internet der Dinge

Kontrollieren lassen sich auch ganz andere „Dinge“, die irgendwer mit vermeintlicher „Intelligenz“ versehen hat: Autos oder Haushaltsgeräte zum Beispiel. Wissenschaftler der Universität von San Diego haben eine Musik-CD mit einer Schadsoftware infiziert – nachdem diese ins Laufwerk des Autoradios geschoben wurde, griff die Schadsoftware das Sicherheitssystem an; er hätte auch den Motor „zerstören“ können, so der verantwortliche Forscher.

In einem Selbstversuch hat sich der Journalist Andy Greenberg hinters Steuer eines Ford Escape gesetzt, während hinten zwei Wissenschaftler ihm mit Hilfe ihrer Notebooks die Steuerung aus der Hand nahmen. Daraufhin quittierten die Bremsen den Dienst. Im Frühjahr stellte ein Entwickler ein wenig Hardware im Wert von 25 US-Dollar vor, mit deren Hilfe er jedes Auto in fünf Minuten präparieren können will, sodass er von außen zugreifen kann. Die New York Times allerdings ist der Ansicht, nicht einmal solche Hardware sei notwendig.

Oder Greenbergs Kollegin Kashmir Hill – sie suchte ein wenig nach Gebäudesteuerungen des Herstellers Insteon und klingelte daraufhin wildfremde Menschen am anderen Ende des Landes aus dem Bett, um ihnen zu eröffnen, dass sie jetzt ein wenig „Poltergeist“ spielen werde – und schaltete das Licht im Schlafzimmer ein. Höflichkeitshalber widerstand sie aber der Versuchung den Fernseher anzuschalten, an der Heizung herumzufummeln, sich mit Hilfe der Überwachungskamera ein wenig in der Bude umzusehen oder das Garagentor zu öffnen.

Anfällige Netzwerke identifizieren

Bonesaw ist ein Werkzeug aus dem Hause Endgame Systems und soll das gesamte Internet im Blick haben. Es erstellt „Zielkarten von Netzwerken“ einschließlich erfolgversprechender Angriffsmöglichkeiten. Das jedenfalls behauptet das Branchenmagazin der Spione ‚C4ISR & Networks’. James Bamford beschreibt die Handhabung so:

Der Nutzer könne Name und Adresse der Zielorganisation auf der Weltkarte eingeben. Daraufhin zeige die Karte, welche Software mit welchen Schwächen in der Firma genutzt werde – und mit welchen Schädlingen die Systeme bereits infiziert seien. Das Unternehmen habe – so Bamford – die Freiheit, seine Anwendung an jedermann – einschließlich Mafia und Terroristen – zu verkaufen. In jedem Fall scheint es plausibel, dass die NSA mit Hilfe von „Turbine“ Millionen von Endgeräten infizieren kann.

(ID:42687507)