Der britische Geheimdienst Government Communications Headquarters (GCHQ) hat offenbar gefälschte LinkedIn-Profile benutzt, um Schadsoftware auf die Rechner von Zielpersonen einzuschleusen. Das berichtet Der Spiegel unter Berufung auf Unterlagen aus dem Fundus des PRISM-Enthüllers Edward Snowden. Auf diese Art soll sich der Geheimdienst unter anderem Zugang zu Computern von Mitarbeitern des belgischen Telekommunikationskonzerns Belgacom verschafft haben.
Mitte September hatte Belgacom wegen eines Hackerangriffs auf seine internen IT-Systeme Strafanzeige gegen unbekannt gestellt. Das Unternehmen fand nach eigenen Angaben einen Virus, der mehrere Dutzend Server und Workstations infiziert hatte. Ein erster Verdacht richtete sich gegen den US-Geheimdienst NSA. Drei Tage später durchgesickerte Unterlagen ließen jedoch auf den britischen Geheimdienst als Angreifer schließen.
Die Methode, Mitarbeiter von Firmen direkt über manipulierte Websites anzugreifen, wird dem Bericht zufolge in einem als „streng geheim“ eingestuften GCHQ-Papier als „Quantum Insert“ bezeichnet. Sie wurde demnach auch gegen das Abrechnungsunternehmen Mach eingesetzt, über das Mobilfunkanbieter ihre Roaming-Geschäfte abwickeln. GCHQ strebe „im mobilen Internet eine ähnliche Machtposition an, wie es sie dank des Tempora-Programms im kabelgebundenen Internet bereits einnimmt“, schreibt Der Spiegel.
GCHQ soll sich so detaillierte Informationen über die Kommunikationsinfrastruktur, das Geschäft und mehrere Schlüsselpersonen von Mach verschafft haben. Quantum Insert sei auch benutzt worden, um 2010 die Computer von neun Angestellten der Organisation Erdöl exportierender Länder (OPEC) auszuspähen. Der NSA sei es sogar gelungen, bis „in den Arbeitsbereich des OPEC-Generalsekretärs“ vorzudringen.
In einer dem Spiegel vorliegenden Stellungnahme verurteilte LinkedIn das Vorgehen der Geheimdienste. „Um es klar zu sagen: Wir würden eine derartige Aktivität niemals gutheißen, unabhängig davon, welchem Zweck sie dient. Wir wurden über die angebliche Aktivität auch nicht unterrichtet.“
Starhome Mach, ein Nachfolgeunternehmen von Mach, habe eine sofortige Sicherheitsüberprüfung angekündigt, schreibt das Nachrichtenmagazin weiter. Ein zweites Mach-Nachfolgeunternehmen habe indes erklärt, ihm seien keine Einbrüche in die eigenen Rechenzentren durch Regierungsbehörden bekannt.
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…