[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[infowar.de] futurezone zur NSA-Echtzeit-Überwachung des Netzverkehrs
Mehr zu Narus:
http://www.wired.com/news/technology/0,70914-0.html
Heise hat's gleich aufgegriffen:
http://www.heise.de/newsticker/meldung/mail/73767
Aber was ist denn jetzt genau "target selectors in meta-data and content, 
automated analysis, large volume data processing"?
RB
http://futurezone.orf.at/hardcore/stories/112618/
Donnerstag | 01.06.2006 | 07.30
		
Echtzeit-Überwachung des Netzverkehrs
Bis zu 16 Server pro Überwachungseinheit analysieren für den 
US-Militärgeheimdienst NSA pro Sekunde bis zu zwei Gigabyte an Daten von 
internationalen Carriern. Unerwünschte Datenströme lassen sich mittels 
neuester Monitoring-Tools bremsen oder auch komplett stoppen.
		
Die Beteuerungen der von der NSA-Überwachungsaffäre betroffenen 
US-Telekoms AT&T, Verizon und BellSouth, sie hätten keinesfalls Daten 
ihrer Kunden an den Geheimdienst weitergegeben, entsprechen tatsächlich 
dem Sachverhalt.
Eine Weitergabe war auch gar nicht nötig, die NSA holt sich die Daten 
nämlich selber ab.
Die genannten US-Telekoms hatten den US-Militärgeheimdienst bis in das 
Allerheiligste jedes Netzwerkers vordringen lassen - zu den zentralen 
Core-Switches, die den gesamten Datenverkehr an der - "Backbone" genannten 
- Datenschlagader kontrollieren.
		
Einfache Kopie der Datenströme
Dort werden die Datenströme schlicht und einfach auf eine zweite 
Glasfaserleitung kopiert und dann an die neu errichteten, NSA-eigenen 
Serverparks unweit der Datenzentren weitergeleitet und verteilt.
Das entspricht den Aussagen des abgesprungenen AT&T-Technikers Mark Klein, 
der die Affäre ins Rollen brachte.
		
Streitwert 200 Mrd. Dollar
Die Aussagen Kleins, auf denen mittlerweile Klagen gegen die genannten 
Telekoms im Gesamtstreitwert von 200 Milliarden Dollar basieren, haben 
geheime NSA-Überwachungszentralen, die an so genannte Glasfaser-Splitter 
bei AT&T und anderen angeschlossen sind, zum Inhalt.
--------
In Kleins Liste der Ausrüster findet sich zwar unter anderem die Firma 
Narus, allerdings ist von deren Überwachungssystem nicht sehr viel mehr 
bekannt, als dass es den in Großrechenzentren mittlerweile üblichen 
Datenverkehr von 10 GBit/s nahe an Echtzeit analysieren kann.
--> Narus
--------
		
Anmerkung zu den Grafiken
ORF.at liegt nun eine Powerpoint-Präsentation einer Firma namens Force10 
Networks für ein Hochleistungs-Überwachungssystem von Datenzentren vor, 
das am 6. Juni im Hauptquartier der NSA in Fort Meade präsentiert wird 
[siehe weiter unten].
Bei den den folgenden Bildern handelt es sich um Ausschnitte bzw. 
Screenshots aus einer 31 Folien umfassenden, offiziellen 
Produktpräsentation von Force10 Networks.
-------------	
Abgreifen an der Glasfaser
Die vom Hersteller als "Sicherheitsinnovation" gepriesene "P-Serie - 
hochperformante Inspektions- und Vorbeugungsanwendungen", die auf einem 
"gehärteten Linux" laufen, greifen den Datenverkehr nämlich direkt an der 
Glasfaser zwischen den zentralen Switches in den Daten-Centers ab.
--> Force10 Networks
http://www.force10networks.com/
--------------
"Taps" = "Splitter" = Anzapfung
Über einen Splitter wird der gesamte Paketverkehr in Echtzeit dupliziert 
auf einen Server-Cluster verteilt, der - pro Einheit - bis zu 16 Rechner 
umfassen kann.
Dort werden die Daten weggeschrieben und nahe an Echtzeit analysiert. Da 
eine Einheit der P-Series auf beiden Ports insgesamt 20 GBit/s verarbeiten 
kann, fallen - in Speicherplatz gerechnet - pro Sekunde Datenmengen 
zwischen ein und zwei Gigabyte zur Verarbeitung und Analyse an.
		
"High Speed Security"
Was unter "High Speed Security" verstanden wird, listet die Präsentation 
auch sehr klar auf. Um der "gesetzeskonformen Überwachung" zu entsprechen, 
heißt es in der Produktpräsentation von Force10, sei eben "nicht 
entdeckbares Netzwerk-Monitoring" in Echtzeit der kritische Punkt.
Da die Force10-Switches hinter den Splittern eben nicht im Netz des 
jeweiligen Datenzentrum-Betreibers hängen, sondern parallel dazu 
geschaltet werden, ist eine Beeinträchtigung des regulären Verkehrs 
ausgeschlossen: Für den Fall, dass sich die Überwachungsanlage einmal 
überfrisst und in der Folge mit dem Filtern ins Hintertreffen gerät, kann 
sie das Netzwerk selbst nicht bremsen.
		
Ahnungslose Internet-Provider
Dazu kommt, dass weder Internet-Provider noch Firmen, die direkt an die 
zentralen Internet-Exchanges angebunden sind, bemerken, dass ihr gesamter 
Datenverkehr analysiert wird.
		
Hardware mit 224 Ports pro Rack
screenshot from force10 networks prospect
Die National Security Agency scheint in der Kundenliste von Force10 
Networks offiziell zwar nicht auf, auf seiner Website verweist das 
Unternehmen jedoch auf eine Produktaufstellung am 6. Juni. Die findet im 
Rahmen der "NSA SIGINT Technology Exposition" im Gebäude "OPS2B" des 
NSA-Hauptquartiers in Fort Meade im Bundesstaat Maryland statt.
		
force10networks
Die wichtigsten Features sind im Ausriss der Force10-Präsentation 
linkerhand als JPEG zu sehen. "CALEA" bezeichnet den "Communications 
Assistance Law Enforcement Act", ein US-Gesetz von 1994, das mit einem von 
einem unabhängigen Gericht unterzeichneten Durchsuchungsbefehl 
vergleichbar ist. "Government surveillance" hingegen steht für das Filtern 
kontrolliert durch die Geheimdienste.
Der Link zur NSA
Schwerpunkte der Ausstellung von Spionagegerät sind Systeme von der Art, 
wie sie im Überwachungsskandal bei AT&T und Verizon zum Einsatz kommen.
Besonderes Interesse widmet die Agency etwa "target selectors in meta-data 
and content, automated analysis, large volume data processing" und anderen 
Features, die sowohl die Überwachungs-Suites von Narus wie jene von 
Force10 Networks zu Eigen haben.
		
"Gehärtetes Linux"
Die Techniker von Force10-Networks wiederum können sich mit jenen der NSA 
dort über "gehärtetes Linux" austauschen - die dominierende Distribution 
heißt SE-Linux und ist eine Entwicklung aus Fort Meade, made by NSA.
NSA SIGINT Technology Exposition, 6. und 7.Juni 2006
		
[Erich Moechel]
---------------------------------------------------------------------
To unsubscribe, e-mail: infowar -
de-unsubscribe -!
- infopeace -
de
For additional commands, e-mail: infowar -
de-help -!
- infopeace -
de