Nachtrag zu gestern. Heise schreibt: Wie die „Quantum Insert“ getaufte Methode genau funktioniert, beschreibt das Magazin nicht. (Gemeint ist der Spiegel). Falsch. Die „beschreiben“ sehr wohl, wie ein Angriff per „gefälschter Website“ angeblich funktioniert.
Der Spiegel beruft sich auf einen Artikel Bruce Schneiers im Guardian. Schneier:
To trick targets into visiting a FoxAcid server, the NSA relies on its secret partnerships with US telecoms companies. As part of the Turmoil system, the NSA places secret servers, codenamed Quantum, at key places on the Internet backbone. This placement ensures that they can react faster than other websites can. By exploiting that speed difference, these servers can impersonate a visited website to the target before the legitimate website can respond, thereby tricking the target’s browser to visit a Foxacid server. In the academic literature, these are called „man-in-the-middle“ attacks, and have been known to the commercial and academic security communities. More specifically, they are examples of „man-on-the-side“ attacks.
Zum einen geht es um Man-in-the-Middle-Angriffe auf Smartphones via GRX-Router einiger Mobilfunk-Netzbetreiber, was an sich keine große Kunst ist. Jedes Handy ist ein Überwachungwerkzeug. So what?
Zum anderen listet das Magazin (Printausgabe) einen Fall auf, wie ein „Computerfachmann“, der in einer indischen Firma arbeitet, ausgespäht wurde. Die Angreifer „brachten in Erfahrung, mit welcher IP-Adresse er dienstlich im Netz surft und mit weldher privat, einer indischen nämlich.“ Der benutzte auch Skype und sogenannte „soziale“ Netzwerke und natürlich einen Gmail-Account. Das muss ein merkwürdiger „Computerfachmann“ sein. Dem jubelten sie gefakte Linkedin-Versionen unter. Vermutlich haben sie ihn auch noch aufgefordert, Javascript einzuschalten, was der natürlich brav getan hat (sonst hätten sie ihm nichts unterjubeln können.)
Ich verkneife mir, ein „Burks‘ Law“ zu formulieren: „Wer Skype, Gmail und so genannte ’soziale Netzwerke‘ benutzt, hat auch immer Javascript eingeschaltet und lässt sich auch gern ausspionieren.“