Bericht: Britischer Geheimdienst späht mithilfe gefälschter LinkedIn-Profile

Der britische Geheimdienst Government Communications Headquarters (GCHQ) hat offenbar gefälschte LinkedIn-Profile benutzt, um Schadsoftware auf die Rechner von Zielpersonen einzuschleusen. Das berichtet Der Spiegel unter Berufung auf Unterlagen aus dem Fundus des PRISM-Enthüllers Edward Snowden. Auf diese Art soll sich der Geheimdienst unter anderem Zugang zu Computern von Mitarbeitern des belgischen Telekommunikationskonzerns Belgacom verschafft haben.

Mitte September hatte Belgacom wegen eines Hackerangriffs auf seine internen IT-Systeme Strafanzeige gegen unbekannt gestellt. Das Unternehmen fand nach eigenen Angaben einen Virus, der mehrere Dutzend Server und Workstations infiziert hatte. Ein erster Verdacht richtete sich gegen den US-Geheimdienst NSA. Drei Tage später durchgesickerte Unterlagen ließen jedoch auf den britischen Geheimdienst als Angreifer schließen.

Die Methode, Mitarbeiter von Firmen direkt über manipulierte Websites anzugreifen, wird dem Bericht zufolge in einem als „streng geheim“ eingestuften GCHQ-Papier als „Quantum Insert“ bezeichnet. Sie wurde demnach auch gegen das Abrechnungsunternehmen Mach eingesetzt, über das Mobilfunkanbieter ihre Roaming-Geschäfte abwickeln. GCHQ strebe „im mobilen Internet eine ähnliche Machtposition an, wie es sie dank des Tempora-Programms im kabelgebundenen Internet bereits einnimmt“, schreibt Der Spiegel.

GCHQ soll sich so detaillierte Informationen über die Kommunikationsinfrastruktur, das Geschäft und mehrere Schlüsselpersonen von Mach verschafft haben. Quantum Insert sei auch benutzt worden, um 2010 die Computer von neun Angestellten der Organisation Erdöl exportierender Länder (OPEC) auszuspähen. Der NSA sei es sogar gelungen, bis „in den Arbeitsbereich des OPEC-Generalsekretärs“ vorzudringen.

In einer dem Spiegel vorliegenden Stellungnahme verurteilte LinkedIn das Vorgehen der Geheimdienste. „Um es klar zu sagen: Wir würden eine derartige Aktivität niemals gutheißen, unabhängig davon, welchem Zweck sie dient. Wir wurden über die angebliche Aktivität auch nicht unterrichtet.“

Starhome Mach, ein Nachfolgeunternehmen von Mach, habe eine sofortige Sicherheitsüberprüfung angekündigt, schreibt das Nachrichtenmagazin weiter. Ein zweites Mach-Nachfolgeunternehmen habe indes erklärt, ihm seien keine Einbrüche in die eigenen Rechenzentren durch Regierungsbehörden bekannt.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Copilot Wave 2: Microsoft kündigt neue KI-Funktionen an

Copilot wird stärker in Microsoft 365 integriert. Neue Funktionen stehen unter anderem für Excel, Outlook,…

6 Stunden ago

Kritische RCE-Schwachstelle in Google Cloud Platform

Schwachstelle weist laut Tenable auf schwerwiegende Sicherheitslücke in Google Cloud Diensten hin, insbesondere App Engine,…

23 Stunden ago

Microsoft macht Office LTSC 2024 allgemein verfügbar

Die neue Version kommt mit einem Supportzeitraum von fünf Jahren. Währenddessen erhält Office LTSC 2024…

23 Stunden ago

iOS 18 schließt 33 Sicherheitslücken

Sie führen unter Umständen zur Preisgabe vertraulicher Informationen oder gar zu einem Systemabsturz. Apples KI-Dienste…

23 Stunden ago

Intel verschiebt Bau der Chipfabrik in Magdeburg

Das Projekt liegt wahrscheinlich für rund zwei Jahre auf Eis. Aus der Fertigungssparte Intel Foundry…

1 Tag ago

Google kündigt neue Sicherheitsfunktionen für Chrome an

Der Sicherheitscheck entzieht unsicheren Websites automatisch alle Berechtigungen. Zudem können Nutzer in Chrome künftig Websites…

2 Tagen ago