Britischer Geheimdienst nutzt gefälschte LinkedIn-Profile für Spionage

Government Communications Headquarters (GCHQ) LogoUm Schadsoftware auf die Rechner von Zielpersonen einzuschleusen, hat der britische Geheimdienst Government Communications Headquarters (GCHQ) offenbar gefälschte LinkedIn-Profile eingesetzt. Der Spiegel berichtet dies unter Berufung auf Unterlagen aus dem Fundus des PRISM-Enthüllers Edward Snowden. Zu Computern von Mitarbeitern des belgischen Telekommunikationskonzerns Belgacom soll sich der Geheimdienst auf diese Art Zugang verschafft haben.

Belgacom hatte Mitte September Strafanzeigen gegen unbekannt wegen eines Hackerangriffs auf die internen IT-Systeme gestellt. Nach eigenen Angaben fand das Unternehmen einen Virus auf mehreren Dutzend Server und Workstations. Zunächst geriet der US-Geheimdienst NSA unter Verdacht. Drei Tage später kamen Unterlagen in die Öffentlichkeit die auf den britischen Geheimdienst als Angreifer schließen ließen.

In einem als “streng geheim” eingestuften GCHQ-Papier wird die Methode, Mitarbeiter von Firmen direkt über manipulierte Websites anzugreifen, als “Quantum Insert” bezeichnet, so der Bericht weiter. Auch gegen das Abrechnungsunternehmen Mach, über das Mobilfunkanbieter ihre Roaming-Geschäfte abwickeln, wurde sie demnach eingesetzt. GCHQ strebe “im mobilen Internet eine ähnliche Machtposition an, wie es sie dank des Tempora-Programms im kabelgebundenen Internet bereits einnimmt”, schreibt Der Spiegel.

Detaillierte Informationen über die Kommunikationsinfrastruktur, das Geschäft und mehrere Schlüsselpersonen von Mach soll sich der GCHQ so verschafft haben. Bereits 2010 soll Quantum Insert genutzt worden sein, um die Computer von neun Angestellten der Organisation Erdöl exportierender Länder (OPEC) zu infiltrieren. Bis “in den Arbeitsbereich des OPEC-Generalsekretärs” soll sogar die NSA vorgedrungen sein.

LinkedIn verurteilte in einer dem Spiegel vorliegenden Stellungnahme das Vorgehen der Geheimdienste. “Um es klar zu sagen: Wir würden eine derartige Aktivität niemals gutheißen, unabhängig davon, welchem Zweck sie dient. Wir wurden über die angebliche Aktivität auch nicht unterrichtet.”

Das Nachrichtenmagazin berichtet weiter, dass Starhome Mach, ein Nachfolgeunternehmen von Mach, eine sofortige Sicherheitsüberprüfung angekündigt habe. Indes erklärte eine zweites Mach-Nachfolgeunternehmen, das keine Einbrüche in die eigenen Rechenzentren durch Regierungsbehörden bekannt seien.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Schluss mit Silos: Google macht KI herstelleragnostisch

Der tatsächliche Mehrwert von KI-Agenten zeigt sich erst dann, wenn sie über System- und Herstellergrenzen…

13 Stunden ago

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

2 Tagen ago

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

4 Tagen ago

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

5 Tagen ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

5 Tagen ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

5 Tagen ago