Britischer Geheimdienst nutzt gefälschte LinkedIn-Profile für Spionage

Um Schadsoftware auf die Rechner von Zielpersonen einzuschleusen, hat der britische Geheimdienst Government Communications Headquarters (GCHQ) offenbar gefälschte LinkedIn-Profile eingesetzt. Der Spiegel berichtet dies unter Berufung auf Unterlagen aus dem Fundus des PRISM-Enthüllers Edward Snowden. Zu Computern von Mitarbeitern des belgischen Telekommunikationskonzerns Belgacom soll sich der Geheimdienst auf diese Art Zugang verschafft haben.

Belgacom hatte Mitte September Strafanzeigen gegen unbekannt wegen eines Hackerangriffs auf die internen IT-Systeme gestellt. Nach eigenen Angaben fand das Unternehmen einen Virus auf mehreren Dutzend Server und Workstations. Zunächst geriet der US-Geheimdienst NSA unter Verdacht. Drei Tage später kamen Unterlagen in die Öffentlichkeit die auf den britischen Geheimdienst als Angreifer schließen ließen.

In einem als “streng geheim” eingestuften GCHQ-Papier wird die Methode, Mitarbeiter von Firmen direkt über manipulierte Websites anzugreifen, als “Quantum Insert” bezeichnet, so der Bericht weiter. Auch gegen das Abrechnungsunternehmen Mach, über das Mobilfunkanbieter ihre Roaming-Geschäfte abwickeln, wurde sie demnach eingesetzt. GCHQ strebe “im mobilen Internet eine ähnliche Machtposition an, wie es sie dank des Tempora-Programms im kabelgebundenen Internet bereits einnimmt”, schreibt Der Spiegel.

Detaillierte Informationen über die Kommunikationsinfrastruktur, das Geschäft und mehrere Schlüsselpersonen von Mach soll sich der GCHQ so verschafft haben. Bereits 2010 soll Quantum Insert genutzt worden sein, um die Computer von neun Angestellten der Organisation Erdöl exportierender Länder (OPEC) zu infiltrieren. Bis “in den Arbeitsbereich des OPEC-Generalsekretärs” soll sogar die NSA vorgedrungen sein.

LinkedIn verurteilte in einer dem Spiegel vorliegenden Stellungnahme das Vorgehen der Geheimdienste. “Um es klar zu sagen: Wir würden eine derartige Aktivität niemals gutheißen, unabhängig davon, welchem Zweck sie dient. Wir wurden über die angebliche Aktivität auch nicht unterrichtet.”

Das Nachrichtenmagazin berichtet weiter, dass Starhome Mach, ein Nachfolgeunternehmen von Mach, eine sofortige Sicherheitsüberprüfung angekündigt habe. Indes erklärte eine zweites Mach-Nachfolgeunternehmen, das keine Einbrüche in die eigenen Rechenzentren durch Regierungsbehörden bekannt seien.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

2 Tagen ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

2 Tagen ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

3 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

4 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

4 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

5 Tagen ago