NSA Tailored Access OperationsNeue Einblicke in die Hacker-Einheit

Die Existenz der Tailored Access Operations (TAO), einer speziellen Abteilung bzw. Einheit der NSA zur geheimdienstlichen Aufklärung durch Infiltration ausländischer Rechner und Netzwerke, war schon länger bekannt. Mittlerweile gibt es aber von verschiedenen Quellen neue Informationen, die das Gesamtbild etwas mehr vervollständigen. So weiß man mittlerweile, dass TAO 1997 gegründet wurde und mittlerweile mehr als 1000 Mitarbeiter hat – sowohl vom Militär als auch Zivilisten. Diese arbeiten rund um die Uhr in mehreren Schichten. Operationsziel ist dabei Computer Network Exploitation – das systematische Infiltrieren ausländischer Computernetzwerke, um so an relevante Informationen zu gelangen.

So soll TAO seit mittlerweile 15 Jahren Zugang zu chinesischen Computer-Netzwerken und somit der Kommunikation zwischen Regierungsmitgliedern haben. So ertappte die TAO chinesische Hacker beim Abhören der Netzwerke der Vereinten Nationen – und belauschte diese kurzer Hand selbst. TAO ist eine der wichtigsten Informationsquellen der US amerikanischen Regierung und erhielt schon 2007 eine Auszeichnung für kritische Aufklärung zum iranischen Atomwaffen-Programm.

TAO has garnered a reputation for producing some of the best intelligence available to the U.S. intelligence community not only about China, but also on foreign terrorist groups, espionage activities being conducted against the United States by foreign governments, ballistic missile and weapons of mass destruction developments around the globe, and the latest political, military, and economic developments around the globe.

So haben die Hacker und Analysten der TAO auch eine wichtige Rolle im Kampf gegen die Taliban, al-Qaida und das Ausspähen von Osama Bin-Laden gespielt. Als die USA 2007 in den Iraq einmarschierten hatten die TAO schon 100 al-Qaida Zellen lokalisiert und die entsprechenden Informationen zur Verfügung gestellt. Allerdings geht es bei TAO um wesentlich mehr, als nur Spionage und Infiltration. So war die Einheit auch federführend bei der Entwicklung (Zusammen mit der israelischen Armee) des Stuxnet und Flame Trojaners, zur gezielten Zerstörung bzw. Sabotage des iranischen Atomprogramms.

Über die Struktur und Arbeitsweise der Tailored Access Operations ist verständlicherweise nur recht wenig bekannt.

  • Remote Operations Center ist der größte Stützpunkt mit etwa 600 Mitarbeitern, innerhalb des Fort Meade Complex in Maryland, USA. Dies ist das ‚Herzstück‘ der TAO und entsprechend gesichert: Wachposten an allen Eingängen, 6-stelliger PIN-Code und Iris-Scanner.
  • Data Network Technologies Branch, hier wird die Software entwickelt, mit der TAO Informationen aufbereitet und analysiert.
  • Telecommunications Network Technologies Branch ist zuständig für das Infiltrieren der Netzwerke.
  • Infrastructure Technologies Branch hält alles am laufen – sozusagen die System-Administratoren der TAO.
  • Access Technologies Operations Branch, in Zusammenarbeit mit CIA und FBI kümmert sich die Einheit um „off-net operations“ – Rechner vor Ort präparieren, um den TAO Gackern Zugang zu verschaffen.

Aufgrund des enormen Personalbedarfs (irgendjemand muss die 2Petabyte/Stunde ja auch analysieren) und des dadurch notwendigen rapiden Wachstums, dringen mittlerweile jedoch immer mehr Informationen an die Oberfläche. So liest man z.B. im @NSACareers Twitter Channel die Ausschreibung für einen ‚Global Network Exploitation and Vulnerability Analyst‚:

As a developer, you will work in the areas of secure system design, analysis, and tool/technique development in support of Computer Network Operations (CNO). CNO developers discover, create, design and deliver technology that will enable the CNO operators to carry out their missions. Tasks may include conducting comprehensive technology research, to evaluate potential problems in cyberspace systems.

Monitoring_a_simulated_test_at_Central_Control_Facility_at_Eglin_Air_Force_Base_(080416-F-5297K-101)
Cyberwar Defense Team

Die Washington Post hatte sich außerdem gestern die Arbeit gemacht und auf LinkedIn nach Informationen zu TAO Mitarbeitern gesucht – recht erfolgreich. So liest man auf Brendan Conlons LinkedIn Seite, dass er in Tailored Access Operations in Hawaii gearbeitet hat.

Brendan began his career at NSA as a developer of software implants for Computer Network Exploitation (CNE) operations. He has also spent time as a Technical Operations Officer detailed to the Central Intelligence Agency. As the Chief of Tailored Access Operations – Hawaii, he led a large group of Global Network Exploitation Analysts and Operators.

Barbara Hunt hat sogar zwei Auszeichnungen im Laufe ihrer Karriere bei der NSA erhalten und war für die Infiltration großer Netzwerke zuständig.

My last position in the Intelligence Community (2008-2012) was as Director of Capabilities for Tailored Access Operations at the National Security Agency. As a member of NSA/TAO’s senior leadership team, was responsible for end-to-end development and capabilities delivery for a large scale computer network exploitation effort.

Dean Schyvincht ist seit 2005 bei der NSA und ist noch etwas expliziter. So koordinierte er bisher 54.000 Global Network Exploitation Operations als Leiter eines 14 köpfigen Teams.

Conduct term analysis of assigned digital network targets in support of local, theater and national intelligence objectives. Effectively managed 14 multi-service personnel to complete over 54,000 Global Network Exploitation (GNE) operations in support of national intelligence agency requirements. Responsible for the operational growth of NSA Texas Tailored Access Operations (TAO) office.

Die NSA arbeitet hier auch direkt mit den Universitäten zusammen. So wurden 2012 die Dakota State University, Naval Postgraduate School, Northeastern University und die University of Tulsa zu „Centers of Academic Excellence in Cyber Operations“ erklärt. Wenn man in der NSA möglichst zügig aufsteigen möchte, scheint Tailored Access Operations der richtige Platz zu sein.

Ähnlich, wie mit NSAs Prism Programm, oder GCHQs Tempora, kratzt man bei Tailored Access Operations sicher erst an der Oberfläche. Das Ziel, das die USA mit Einheiten wie der TAO verfolgt, ist jedoch klar: Führende Nation in der virtuellen Kriegsführung (Cyber-warfare). So sagte NSA Direktor Keith Alexander auch, wenig überraschend, diesen Sommer, dass er glaube die USA habe zur Zeit die beste ‚Cyber-Offense‘.

We believe our offense is the best in the world.

596px-2010-05-14-USCYBERCOM_LogoDas Schwierige bei all dem ist, dass im Virtuellen die Grenzen zwischen Aufklärung, Spionage und Krieg sehr schnell, sehr schwammig werden. TAO, als Abteilung der NSA, gehört dem Nachrichtendienst an, steht jedoch auch unter der Aufsicht des Verteidigungsministeriums. Keith Alexander ist auch Kommandant des US Cyber Commands, der zur Ausführung von Cyber-Attacken verantowrtlich ist und direkt mit TAO zusammenarbeitet. Diese Verflechtung spiegelt sich auch in den Einsätzen wieder: Wenn TAO in ein fremdes Computer-Netzwerk eindringt, ist das noch Spionage? Wenn Informationen manipuliert werden, oder Hardware kompromittiert – ist das schon Krieg oder ein ‚verdeckter Angriff‘?

Erst vor einem Jahr bezog Harold Koh, als Berater des US Außenministeriums, das erste mal offiziell Stellung zum Thema Cyber-Kriegsführung. Auf einer Konferenz in Fort Meade stellte er klar, dass die USA auf eine Cyber-Attacke auch mit herkömmlichen Waffen reagieren können.

3 Ergänzungen

  1. „So ertappte die TAO chinesische Hacker beim Abhören der Netzwerke der Vereinten Nationen – und belauschte diese kurzer Hand selbst.“

    Da ist es doch gut zu wissen, daß die Guten ™ des Westens das auch machen. Natürlich für die Sicherheit!

  2. Hier gibt es ein sehr interessantes Interivew mit einem solcher Typen – wie er als Hobby PC Nerd zu der Elite kam und was da passierte und warum er lieber was anderes machen würde obwohl er seit 10 Jahre alt ist sich für PC und Technik interessiert und sich bis heute damit befasst. Ich fand es sehr interessant zu lesen es ist zwar viel aber auch für die die nicht so gut englisch verstehen sehr verständlich geschrieben mit enifachen Worten

    http://www.infoworld.com/d/security/in-his-own-words-confessions-of-cyber-warrior-222266

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.