Britischer Geheimdienst nutzt gefälschte LinkedIn-Profile für Spionage

EnterpriseRechtRegulierungSicherheit

Gefälschte LinkedIn-Profile setzt der britische Geheimdienst (GCHQ) ein, um Zielpersonen auszuspähen. Die Angriffsmethode heißt laut Geheimunterlagen aus dem Fundus von Edward Snowden “Quantum Insert”. Für Angriffe auf Belgacom und die OPEC wurde sie bereits genutzt. Das Vorgehen der Geheimdienste verurteilt LinkedIn.

Government Communications Headquarters (GCHQ) LogoUm Schadsoftware auf die Rechner von Zielpersonen einzuschleusen, hat der britische Geheimdienst Government Communications Headquarters (GCHQ) offenbar gefälschte LinkedIn-Profile eingesetzt. Der Spiegel berichtet dies unter Berufung auf Unterlagen aus dem Fundus des PRISM-Enthüllers Edward Snowden. Zu Computern von Mitarbeitern des belgischen Telekommunikationskonzerns Belgacom soll sich der Geheimdienst auf diese Art Zugang verschafft haben.

Belgacom hatte Mitte September Strafanzeigen gegen unbekannt wegen eines Hackerangriffs auf die internen IT-Systeme gestellt. Nach eigenen Angaben fand das Unternehmen einen Virus auf mehreren Dutzend Server und Workstations. Zunächst geriet der US-Geheimdienst NSA unter Verdacht. Drei Tage später kamen Unterlagen in die Öffentlichkeit die auf den britischen Geheimdienst als Angreifer schließen ließen.

In einem als “streng geheim” eingestuften GCHQ-Papier wird die Methode, Mitarbeiter von Firmen direkt über manipulierte Websites anzugreifen, als “Quantum Insert” bezeichnet, so der Bericht weiter. Auch gegen das Abrechnungsunternehmen Mach, über das Mobilfunkanbieter ihre Roaming-Geschäfte abwickeln, wurde sie demnach eingesetzt. GCHQ strebe “im mobilen Internet eine ähnliche Machtposition an, wie es sie dank des Tempora-Programms im kabelgebundenen Internet bereits einnimmt”, schreibt Der Spiegel.

Detaillierte Informationen über die Kommunikationsinfrastruktur, das Geschäft und mehrere Schlüsselpersonen von Mach soll sich der GCHQ so verschafft haben. Bereits 2010 soll Quantum Insert genutzt worden sein, um die Computer von neun Angestellten der Organisation Erdöl exportierender Länder (OPEC) zu infiltrieren. Bis “in den Arbeitsbereich des OPEC-Generalsekretärs” soll sogar die NSA vorgedrungen sein.

LinkedIn verurteilte in einer dem Spiegel vorliegenden Stellungnahme das Vorgehen der Geheimdienste. “Um es klar zu sagen: Wir würden eine derartige Aktivität niemals gutheißen, unabhängig davon, welchem Zweck sie dient. Wir wurden über die angebliche Aktivität auch nicht unterrichtet.”

Das Nachrichtenmagazin berichtet weiter, dass Starhome Mach, ein Nachfolgeunternehmen von Mach, eine sofortige Sicherheitsüberprüfung angekündigt habe. Indes erklärte eine zweites Mach-Nachfolgeunternehmen, das keine Einbrüche in die eigenen Rechenzentren durch Regierungsbehörden bekannt seien.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen