Snowden-Dokumente Britischer Geheimdienst greift über gefälschte LinkedIn-Seiten an

Der britische Geheimdienst GCHQ verschafft sich nach SPIEGEL-Informationen mit gefälschten Webseiten, unter anderem vom Business-Netzwerk LinkedIn, Zugang zu Rechnern seiner Zielpersonen. So gelangten die Spione etwa auf Computer von Belgacom- und Opec-Angestellten.
LinkedIn-Logo: "Wir würden eine derartige Aktivität niemals gutheißen"

LinkedIn-Logo: "Wir würden eine derartige Aktivität niemals gutheißen"

Foto: Jens Büttner/ picture alliance / dpa

Der britische Geheimdienst GCHQ nutzt manipulierte Kopien von Seiten, unter anderem denen des populären Business-Netzwerks LinkedIn , um sich Zugang zu den Rechnern von Zielpersonen zu verschaffen. Auf diesem Weg infiltrierte der Dienst etwa die Rechner von Mitarbeitern des Telekommunikationskonzerns Belgacom. Das geht aus Dokumenten aus dem Fundus von Edward Snowden hervor, die der SPIEGEL einsehen konnte. Mit der Methode, die NSA und GCHQ "Quantum Insert" nennen, wird Spähsoftware auf den Rechnern der ahnungslosen Opfer platziert.

Der halbstaatliche belgische Provider Belgacom war Opfer eines großangelegten Hackerangriffs geworden. Zunächst war unklar, von welcher Seite der Angriff kam. Dann zeigten Unterlagen aus dem Bestand von Edward Snowden, dass der Spähangriff wohl vom britischen GCHQ ausging - und die britischen Geheimdienstleute mehreren Belgacom-Mitarbeitern Spähsoftware untergejubelt hatten. Jetzt werden weitere Details zur Vorgehensweise bekannt. Und Einzelheiten zu den Zielen des britischen GCHQ - der Dienst strebt im mobilen Internet eine ähnliche Machtposition an, wie er sie dank des Tempora-Programms im kabelgebundenen Internet bereits jetzt einnimmt.

Wie der SPIEGEL in seiner aktuellen Ausgabe berichtet, attackierte der britische Geheimdienst zu diesem Zweck gezielt die Rechnersysteme von Unternehmen, die im internationalen Mobilfunkgeschäft als Dienstleister für andere Anbieter fungieren - etwa Abrechnungsunternehmen wie Mach, über die viele Mobilfunkanbieter ihre Roaming-Geschäfte abwickeln. Auch in diesem Fall attackierte das GCHQ die Rechner von Mitarbeitern über die Methode namens "Quantum Insert", um sich dann tief in das Firmennetz vorzuarbeiten. Man habe sich so Detailwissen über das Unternehmen Mach, seine Kommunikationsinfrastruktur, sein Geschäft und diverse Schlüsselpersonen verschafft, heißt es in einem als "streng geheim" eingestuften GCHQ-Papier.

Opec ist gleich doppelt im Visier

Auf Anfrage des SPIEGEL erklärte LinkedIn, das Unternehmen billige es nicht, wenn seine "Plattform oder falsche LinkedIn-Profile wie beschrieben eingesetzt werden". LinkedIn ist derzeit das größte Netzwerk zum Knüpfen und Pflegen von geschäftlichen Kontakten, nach eigenen Angaben  hat das Unternehmen fast 260 Millionen registrierte Mitglieder in mehr als 200 Ländern.

Auf SPIEGEL-Anfrage hieß es aus dem Unternehmen: "Um es klar zu sagen: Wir würden eine derartige Aktivität niemals gutheißen, unabhängig welchem Zweck sie dient, und wurden über die angebliche Aktivität auch nicht unterrichtet".

Ein Sprecher von Starhome Mach, einem Mach-Nachfolgeunternehmen, sagte, man werde "mit sofortiger Wirkung eine umfassende Sicherheitsüberprüfung starten". Ein zweites Mach-Nachfolgeunternehmen namens Syniverse erklärte hingegen, ihm seien keine Einbrüche in die eigenen Rechenzentren durch Regierungsbehörden bekannt.

Die Organisation erdölexportierender Länder Opec mit Hauptsitz in Wien ist den Unterlagen zufolge, die der SPIEGEL einsehen konnte, gleich doppelt im Visier: Sowohl das britische GCHQ als auch die amerikanische NSA führen sie als Aufklärungsziel. Laut einem Geheimpapier des GCHQ sei es 2010 mittels der "Quantum Insert"-Methode gelungen, die Computer von neun Opec-Angestellten zu infiltrieren. Der NSA gelang es laut amerikanischen Dokumenten sogar, bis in den Arbeitsbereich des Opec-Generalsekretärs vorzudringen, zudem haben NSA-Mitarbeiter den saudi-arabischen Opec-Gouverneur ausgespäht.

juh/cis