"Das sind Tipps für die ganz Paranoiden", mit diesen Worten beendete der Sicherheitsexperte Bruce Schneier im Oktober einen Blogeintrag. Schneier ist ein Sicherheitsexperte, der mehrere Standardwerke geschrieben hat und eine der wenigen Personen, die Zugriff auf Teile der Dokumente haben, die von Edward Snowden geleakt wurden.
Den ganz Paranoiden gab Schneier fünf Tipps - einer davon lautete: "Nutzt air gaps!"
Air gaps heißt wörtlich Luftabstand und bedeutet schlicht, den Computer nicht ans Netz anzuschließen, offline zu bleiben. Das gelte vor allem dann, wenn man sensible Dateien auf dem Rechner habe. Rechner in Atomanlagen sind zum Beispiel nicht an das Internet angeschlossen. Es sei aber auch für Personen denkbar, die sicherstellen wollen, dass ihre Daten geschützt bleiben. So geschützt, wie nur irgend möglich.
Denn air gaps seien überbrückbar, auch das schrieb Schneier. Aber um in so einem Fall an die Dateien zu kommen, müssen Geheimdienste es schon besonders darauf anlegen, diese eine Person (oder eben Anlage) aushorchen zu wollen. Das wäre zwar möglich, aber mit immensen Aufwand verbunden. Doch genau diesen immensen Aufwand betreibt die NSA.
In welchem Maß die NSA diesen immensen Aufwand betreibt, steht nun in einem Artikel der New York Times. Der Geheimdienst NSA hat demzufolge Software auf 100.000 Computern weltweit eingespeist und dazu verstärkt eine Technologie angewendet, die Zugriffe auf Computer erlaubt, selbst wenn diese nicht mit dem Internet verbunden sind. Es werden Fälle beschrieben, in denen es also keine Rolle spielt, ob der Computer die sogenannte air gap nutzt oder nicht - der Geheimdienst verschafft sich trotzdem Zugriff.
Michael Hanspach ist Informatiker am Fraunhofer-Institut und forscht daran, wie man trotz dieser air gaps an die Daten des Computers kommt. Er sagt: "Im beschriebenen Fall kann es sich um eine Platine handeln, die in der Hardware steckt. Das Bauteil ist also manipuliert und funktioniert wie eine Wanze. Der Unterschied ist, dass nicht die Umgebung abgehört, sondern der PC ausspioniert wird."
NSA betreibt Maximalaufwand
Für solche manipulierten Bauteile besitzt die NSA einen Spähkatalog, den der Spiegel kürzlich veröffentlicht hat. In diesem Katalog finden sich auch mehrere manipulierte USB-Stecker, Codename "Cottonmouth". In diese Stecker integriert sind unter anderem Funkmodule. Richtantennen können die elektromagnetischen Wellen auch dann noch empfangen, wenn sie meilenweit entfernt sind. Die Wanzen bauen außerdem eine Kommunikation auf zu anderen Computern - auch wenn dieser nicht an das Internet angeschlossen ist.
Wie das in der Praxis aussehen kann, beschreibt die New York Times anhand eines sehr ausgetüftelten Hackerangriffs: Stuxnet. Der Computervirus wurde gezielt entwickelt, um eine spezielle, zur Steuerung von Industrieanlagen entwickelte Software von Siemens anzugreifen. Der IT-Sicherheitsspezialist Ralph Langner fasste den Angriff 2010 in einem Interview so zusammen: "Mit Stuxnet beginnt eine völlig neue Zeitrechnung, die Büchse der Pandora wurde geöffnet."
Laut der Zeitung sind es nun diese Wanzen vom Typ Cottonmouth, mit denen auch die iranische Atomanlage in Natanz ausgeforscht wurde. Die Erkenntnisse wurden "nach Hause" kommuniziert, wie die Zeitung es nennt. Anschließend wurde der Computerwurm in die Anlage eingeschleust. Die Folge: Knapp 1000 Zentrifugen wurden unbrauchbar.
Dass es möglich ist, air gaps zu überbrücken, ist für Hanspach nicht überraschend. "Interessant ist aber sehr wohl, in was für einem großen Stil die NSA das macht und über welche fortgeschrittenen Produkte sie anscheinend verfügt."
Linktipp: Während der Hacker-Konferenz "30c3" des Chaos Computer Clubs hat der Sicherheits-Experte Jacob Appelbaum den gesamten Spähkatalog der NSA, wie er im Spiegel veröffentlicht wurde, in einem einstündigen Talk ausführlich besprochen.