Snowden-Dokumente: Britischer Geheimdienst greift über gefälschte LinkedIn-Seiten an

LinkedIn-Logo: "Wir würden eine derartige Aktivität niemals gutheißen" Zur Großansicht
DPA

LinkedIn-Logo: "Wir würden eine derartige Aktivität niemals gutheißen"

Der britische Geheimdienst GCHQ verschafft sich nach SPIEGEL-Informationen mit gefälschten Webseiten, unter anderem vom Business-Netzwerk LinkedIn, Zugang zu Rechnern seiner Zielpersonen. So gelangten die Spione etwa auf Computer von Belgacom- und Opec-Angestellten.

Der britische Geheimdienst GCHQ nutzt manipulierte Kopien von Seiten, unter anderem denen des populären Business-Netzwerks LinkedIn, um sich Zugang zu den Rechnern von Zielpersonen zu verschaffen. Auf diesem Weg infiltrierte der Dienst etwa die Rechner von Mitarbeitern des Telekommunikationskonzerns Belgacom. Das geht aus Dokumenten aus dem Fundus von Edward Snowden hervor, die der SPIEGEL einsehen konnte. Mit der Methode, die NSA und GCHQ "Quantum Insert" nennen, wird Spähsoftware auf den Rechnern der ahnungslosen Opfer platziert.

Der halbstaatliche belgische Provider Belgacom war Opfer eines großangelegten Hackerangriffs geworden. Zunächst war unklar, von welcher Seite der Angriff kam. Dann zeigten Unterlagen aus dem Bestand von Edward Snowden, dass der Spähangriff wohl vom britischen GCHQ ausging - und die britischen Geheimdienstleute mehreren Belgacom-Mitarbeitern Spähsoftware untergejubelt hatten. Jetzt werden weitere Details zur Vorgehensweise bekannt. Und Einzelheiten zu den Zielen des britischen GCHQ - der Dienst strebt im mobilen Internet eine ähnliche Machtposition an, wie er sie dank des Tempora-Programms im kabelgebundenen Internet bereits jetzt einnimmt.

Wie der SPIEGEL in seiner aktuellen Ausgabe berichtet, attackierte der britische Geheimdienst zu diesem Zweck gezielt die Rechnersysteme von Unternehmen, die im internationalen Mobilfunkgeschäft als Dienstleister für andere Anbieter fungieren - etwa Abrechnungsunternehmen wie Mach, über die viele Mobilfunkanbieter ihre Roaming-Geschäfte abwickeln. Auch in diesem Fall attackierte das GCHQ die Rechner von Mitarbeitern über die Methode namens "Quantum Insert", um sich dann tief in das Firmennetz vorzuarbeiten. Man habe sich so Detailwissen über das Unternehmen Mach, seine Kommunikationsinfrastruktur, sein Geschäft und diverse Schlüsselpersonen verschafft, heißt es in einem als "streng geheim" eingestuften GCHQ-Papier.

Opec ist gleich doppelt im Visier

Auf Anfrage des SPIEGEL erklärte LinkedIn, das Unternehmen billige es nicht, wenn seine "Plattform oder falsche LinkedIn-Profile wie beschrieben eingesetzt werden". LinkedIn ist derzeit das größte Netzwerk zum Knüpfen und Pflegen von geschäftlichen Kontakten, nach eigenen Angaben hat das Unternehmen fast 260 Millionen registrierte Mitglieder in mehr als 200 Ländern.

Auf SPIEGEL-Anfrage hieß es aus dem Unternehmen: "Um es klar zu sagen: Wir würden eine derartige Aktivität niemals gutheißen, unabhängig welchem Zweck sie dient, und wurden über die angebliche Aktivität auch nicht unterrichtet".

Ein Sprecher von Starhome Mach, einem Mach-Nachfolgeunternehmen, sagte, man werde "mit sofortiger Wirkung eine umfassende Sicherheitsüberprüfung starten". Ein zweites Mach-Nachfolgeunternehmen namens Syniverse erklärte hingegen, ihm seien keine Einbrüche in die eigenen Rechenzentren durch Regierungsbehörden bekannt.

Die Organisation erdölexportierender Länder Opec mit Hauptsitz in Wien ist den Unterlagen zufolge, die der SPIEGEL einsehen konnte, gleich doppelt im Visier: Sowohl das britische GCHQ als auch die amerikanische NSA führen sie als Aufklärungsziel. Laut einem Geheimpapier des GCHQ sei es 2010 mittels der "Quantum Insert"-Methode gelungen, die Computer von neun Opec-Angestellten zu infiltrieren. Der NSA gelang es laut amerikanischen Dokumenten sogar, bis in den Arbeitsbereich des Opec-Generalsekretärs vorzudringen, zudem haben NSA-Mitarbeiter den saudi-arabischen Opec-Gouverneur ausgespäht.

juh/cis

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 188 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Wie du mir...
dkoedo 10.11.2013
Das sind einfach kriminelle Methoden. Und jeden Tag kommen neue Erkenntnisse über neue kriminilee Aktivitäten dieser "Behörden" dazu. Ich würde mir wünschen, dass sich die Hackerelite der Welt mal zusammenschliesst und diesen Kreaturen mal zeigt, dass auch die angreifbar sind. Ich glaube nämlich nicht, dass diese Leute die Besten auf dem Gebiet sind. In diesem Zusammenhang bin ich wirklich mal für "Auge um Auge".
2. Terrorabwehr
Markus Frei 10.11.2013
Wie wir alle wissen dient das alles ja nur zum Kampf gegen den Terrorismus. Nachdem Al-Kaida ja praktisch kaum noch eine Rolle spielt hat man nun einen neuen Hort des islamistischen Terrorismus gefunden: BELGIEN !!! Man muß dem britischen Geheimdiensten ja dankbar sein, sonst hätten wir nie gewusst das die Brutstätte des Terrorismus direkt vor unserer Haustür sitzt. Also mir waren die Belgier ja schon immer sehr suspekt.
3. Die Dunkelziffer
ex-optimist 10.11.2013
der organisierten Kriminalität durch Geheimdienste dürfte bei der Internetkriminalität ncoh höher sein als in anderen Bereichen. Überflügelt wohl nur durch den Terrorismus. Die geheim tagenden parlamentarischen Kontrollgremien sind alle Papiertiger, da zum Großteil erpressbar. Einzelne integre Personen, so sie es sie gibt, können nichts ausrichten, da die Öffentlichkeit als Korrektiv ausfällt.
4. Ein weiteres Puzzleteil
buntesmeinung 10.11.2013
Ich hoffe, dass die Betroffenen endlich mal deutlich reagieren! Dieses Stillhalten und butterweiche Abwiegeln sowie das Entsenden von Pseudoaufklärern oder das Abschließen eines Pseudonichtangriffspaktes seitens unserer Regierung ist unerträglich!
5. Info über Schutz vor Ausspähung
sinaknoll 10.11.2013
Jeden Tag neue Berichte über Internet-Ausspähung: Können Sie, Spiegelredaktion, nicht bitte in Begleitung dazu auch mal einen Leitfaden publizieren, wie man sich als durchschnittlicher, nicht software- und technikberedter Bürger dagegen schützen kann? Zumindest wäre interessant zu erfahren, welche Vorkehrungsmassnahmen man treffen kann, um es den Spitzeln nicht zu einfach zu machen. Das wäre sicher für viele Leser interessant.
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Netzpolitik
RSS
alles zum Thema GCHQ
RSS

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 188 Kommentare

Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.