Deutscher Bundestag – 18. Wahlperiode
– 237 –
Drucksache 18/12850
gefeilte Version eines Advanced Persistent Threat ist, der über sehr, sehr viele verschiedene Ebenen Angriffe verübt. Das kann man durchaus als ein hochprofessionelles
Tool bezeichnen.“706
cc)
ANT-Werkzeuge
Im Dezember 2013 berichtete der Spiegel über eine geheime Abteilung der NSA, die Spezialausrüstung herstelle.707 Wolle die NSA-Abteilung Tailored Access Operations (TAO) ein Netzwerk oder einen Rechner
infiltrieren, wende sie sich an die Technikspezialisten aus der Abteilung ANT.708 ANT stehe dabei mutmaßlich für Advanced Network Technology, denn diese Abteilung stelle Angriffswaffen zum Eindringen in Netzwerkausrüstung sowie zum Überwachen von Mobiltelefonen und Computern her.709
Der Spiegel berichtete ferner, ihm liege ein interner Katalog der NSA vor, in dem Ausrüstung der Abteilung
ANT zum Kauf angeboten sei.710 Rund 50 dieser Dokumente stellte er auf seiner Homepage zur Verfügung.711
Der Ausschuss hat diesbezüglich etliche Dokumente beigezogen,712 die zahlreiche Beispiele für Angriffswerkzeuge der Abteilung ANT beschreiben:
Nach einem dieser Dokumente soll die NSA Hardware- und Software-Implantate für die Hardware-Firewalls
von Geräten der Unternehmen Cisco, Juniper und Huawei entwickelt haben (z. B. das im Bios bestimmter
Juniper-Geräte verborgene Implantat SOUFFLETHROUGH).713 Nach anderen dieser Dokumente soll die
Abteilung ANT auch Implantate für Mobiltelefone (z. B. DROPOUTJEEP für das iPhone-Betriebssystem
iOS) und SIM-Karten (z. B. GROPHERSET) entwickelt haben.714 Ein weiteres dieser Dokumente beschreibt
das Werkzeug CANDYGRAM, welches die Standortdaten der Mobiltelefone von Zielpersonen durch Versenden nicht angezeigter Kurzmitteilungen überprüfe.715 Weitere dieser Dokumente betreffen Werkzeuge zur
Raumüberwachung, mit denen sich zum Beispiel Gegenstände (TAWDRYYARD), Gespräche (LOUDAUTO) oder auf einem Monitor angezeigte Bilder (NIGHTWATCH, RAGEMASTER) erfassen ließen.716
c)
Hinweise auf das Ausspähen ausländischer und internationaler Entscheidungsträger
und Institutionen
Neben Hinweisen auf das gezielte Ausspähen von Bundeskanzlerin Dr. Angela Merkel und weiteren deutschen Regierungsmitgliedern [siehe dazu B.I.2. und B.I.3.] nährten die Snowden-Enthüllungen und weitere
Veröffentlichungen den Verdacht, dass die Nachrichtendienste der Five Eyes-Staaten auch ausländische und
internationale Entscheidungsträger und Institutionen ausgespäht haben sollen. Die Beweisaufnahme hat
706)
707)
708)
709)
710)
711)
712)
713)
714)
715)
716)
Könen, Protokoll-Nr. 104 I, S. 38.
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“.
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“.
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“.
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“.
Spiegel Online vom 30. Dezember 2013 „Neue Dokumente: Der geheime Werkzeugkasten der NSA“.
MAT B-5; MAT A Sek-18b; MAT A Sek-18c; MAT A Sek-18d; MAT A Sek-18e.
Snowden-Dokument, Firewalls-Soufflethrough1, MAT B-5.
Snowden-Dokumente, Handy-Dropoutjeep1, Handy-Dropoutjeep2, Handy-Gropherset1, MAT B-5.
Snowden-Dokumente, Mobilfunk-Candygram1, MAT B-5.
Snowden-Dokumente, Raumüberwachung-CTX4000.1, Raumüberwachung-CTX4000.2, Raumüberwachung-Loudauto1, Raumüberwachung-Loudauto2, Raumüberwachung-Nightwatch1, Raumüberwachung-Nightwatch2, MAT B-5.