zurück zum Artikel

Hacker bauen Spionage-Tools der NSA nach

Ein Spezialist für Software Defined Radio will Tools nachbauen, mit denen die NSA Zielpersonen unbemerkt ausspionieren kann. Die per Reverse Engineering entstandenen Kopien sollen Gegenmaßnahmen ermöglichen.

Funk-Hacker haben damit begonnen, einige der von Jacob Appelbaum enthüllten Spionage-Tools der NSA [1] mittels Reverse Engineering nachzubauen, und wollen ihre Ergebnisse öffentlich machen. Sicherheitsexperten sollen anhand der Nachbauten Gegenmaßnahmen entwickeln, berichtet [2] der New Scientist. Bei den Spionagewerkzeugen handelt es sich um Module, mit denen aus der Ferne etwa Umgebungsgeräusche, Tastatureingaben oder Bildschirminhalte ausgelesen werden können. Die Tools sammeln Daten, die sie erst dann senden, wenn sie mit einem besonderen Radarsystem angestrahlt werden.

Eine NSA-Wanze für alle: Diese Seite stammt aus den Snowden-Dokumenten.

Eine NSA-Wanze für alle: Diese Seite stammt aus den Snowden-Dokumenten.

(Bild: Der Spiegel)

Geleitet wird das Projekt, dessen Ergebnisse auf NSAPlayset.org [3] landen sollen, von Michael Ossmann – dem Mann hinter dem HackRF [4]. Sein Spezialgebiet, das sogenannte Software Defined Radio (SDR [5]), ist ihm bei dieser Arbeit sehr hilfreich gewesen. Bei SDR wird die Signalverarbeitung teilweise von der Software erledigt. Ein einzelnes SDR-Modul kann dadurch schnell zwischen verschiedenen Frequenzbereichen wechseln, die auch bei den NSA-Tools zum Tragen kommen.

Laut Ossman sind die Spionage-Tools teilweise äußerst simpel aufgebaut und bestehen aus nicht viel mehr als einem integrierten Schaltkreis und einem zwei Zentimeter langen Kabel, das als Antenne dient. Einmal eingebaut, habe solch ein Reflektor Tastatureingaben übertragen, wenn er von einem bestimmten Radarsignal getroffen wurde. Diese Antwort sei aber über verschiedene Frequenzbänder verstreut gewesen – für ein SDR kein Problem.

Ossman und sein Team wollen ihre Ergebnisse auf der Hackerkonferenz Defcon 22 im August [6] in Las Vegas vorstellen. Da man die Technik der NSA nun verstanden habe, könne man mit Gegenmaßnahmen beginnen. Wer sich also an dem Projekt beteiligen will, für den haben sie auf der zugehörigen Projektseite einige Hinweise parat. So sollte genau aufgeschlüsselt werden, welches Zubehör jeweils nötig ist und wo man es kaufen beziehungsweise herunterladen kann. Dazu sollten detaillierte Bauanleitungen gehören, die auch Neulinge befolgen könnten.

Wie legal derartige Versuchsanordnungen in Deutschland wären, können wir nicht beurteilen, aber der Betrieb einer Sendeanlage ist hierzulande durch die Bundesnetzagentur stark reguliert. Zwar gibt es einige Sonderregeln etwa für Funkamateure oder Taxiunternehmen sowie Allgemeinzuteilungen für bestimmte Gerätekategorien, aber diese Arbeit mit den NSA-Tools fällt sicher nicht darunter. (mho [7])


URL dieses Artikels:
http://www.heise.de/-2235339

Links in diesem Artikel:
[1] http://www.spiegel.de/international/world/a-941262.html
[2] http://www.newscientist.com/article/mg22229744.000-hackers-reverseengineer-nsas-leaked-bugging-devices.html?full=true&print=true#.U6La2bTryLA
[3] http://www.nsaplayset.org/
[4] http://www.heise.de/artikel-archiv/ct/2013/24/076_Schnueffelstueck
[5] http://www.heise.de/artikel-archiv/ct/2008/23/180_Wandelbare-Funker
[6] https://www.defcon.org/html/defcon-22/dc-22-index.html
[7] mailto:mho@heise.de