Wikileaks: Überwachungssoftware für Google

Die Lösung stammt von ehemaligen Mitarbeitern des US-Geheimdienstes CIA. Offenbar setzen sie US-Behörden und auch große Firmenkunden ein. Trapwire dient der Auswertung des von einer Videoüberwachung gesammelten Materials. Die Lösung soll zum Beispiel Terroristen identifizieren, die ein mögliches Anschlagsziel ausspionieren. Dazu gleicht es die Aufzeichnungen mit anderen Daten ab – etwa Fahndungslisten oder Listen gestohlener Fahrzeuge. Der Identifikation dienen eine Gesichtserkennung und ein Modul, das Kfz-Kennzeichen erfasst.

Hersteller von Trapwire ist die amerikanische Abraxas Corporation, die zahlreiche ehemalige CIA-Leute in ihren Reihen hat. Der internen E-Mail des Sicherheitsdienstleisters StratFor zufolge wird das Programm schon eingesetzt. StratFor versuchte, es an eigene Kunden zu vertreiben.

StratFor-Präsident Don Kuykendall nennt in einem der Dokumente sogar Namen: “Zu ihren Klienten zählen Scotland Yard, 10 Downing Street, das Weiße Haus und zahlreiche internationale Firmen. Wir erwägen, sie Unternehmen wie Walmart oder Dell vorzustellen.”

Weitere Interessenten und Gesprächspartner nennt Vizepräsident Fred Burton in einer anderen Mail: “Das Hauptquartier von Salesforce in San Francisco ist an Trapwire interessiert, nachdem ich ihnen die wunderbaren Funktionen schmackhaft gemacht habe.” Weiter heißt es bei ihm, jetzt sei auch der Zeitpunkt, “um erneut Beziehungen zu Google aufzunehmen und sie auf zunehmende Frustration (und Chaos) hin abzutasten, nach den Übergriffen aus China und Diebstahl geistigen Eigentums.” Er stehe mit Googles Sicherheitsdirektor in Kontakt.

Google wollte gegenüber ZDNet.com keinen Kommentar zu eventuellen Verhandlungen mit StratFor und Abraxas abgeben. Von Salesforce liegt noch keine Stellungnahme vor.

In Mails von Burton steht auch, dass jedes potenzielle Terrorismus-Ziel “in NYC, Washington DC, Las Vegas, London, Ottawa und Los Angeles” Trapwire einsetze. Ein Anschlag auf drei Gebäude in Los Angeles sei auf diese Weise schon enttarnt worden. Dahinter stehe eine Abteilung von al-Qaida, die man nach ihrer Identifikation durch die Software im Auge behalten könne.

[mit Material von Florian Kalenda, ZDNet.com]

Redaktion

Recent Posts

Sandboxing: Von der Prävention zur forensischen AnalyseSandboxing: Von der Prävention zur forensischen Analyse

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

2 Tagen ago
Telemedizinische Beratung für PflegekräfteTelemedizinische Beratung für Pflegekräfte

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

2 Tagen ago
Malware-Ranking April: FakeUpdates bleibt die dominante Malware in DeutschlandMalware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

2 Tagen ago

Energiebedarf von Rechenzentren steigt durch KI um das Elffache

Laut Berechnungen des Öko-Instituts wird sich der Stromverbrauch von aktuell rund 50 auf etwa 550…

3 Tagen ago

Industriesoftware für die Flugzeugentwicklung

Bombardier will den Entwicklungsprozess von Flugzeugen mit Siemens Xcelerator digitalisieren – vom Konzept bis zur…

4 Tagen ago

Kreisstadt Unna automatisiert IT-Prozesse mit UEM

Automatisierte Softwareverteilung, zentralisierte Updates und ein optimiertes Lizenzmanagement entlasten die IT-Abteilung.

4 Tagen ago