GCHQ: Massenüberwachung sämtlicher Internet-Nutzer

Der britische Nachrichtendienst GCHQ hat mit geheimen Abhör- und Auswertungsprogrammen das Ziel verfolgt, die Surfgewohnheiten „aller sichtbaren Nutzer im Internet“ zu erfassen. Er sammelte und speicherte täglich Milliarden digitaler Aufzeichnungen über die Aktivitäten gewöhnlicher Menschen – darunter ihre Besuche bei Social-Media-Sites, Nachrichtenseiten, pornografischen Seiten, Suchmaschinen, Chatforen und Blogs. Das berichtet The Intercept nach Auswertung von Dokumenten des Whistleblowers Edward Snowden.

Ein dabei eingesetztes System diente dazu, Profile mit der Surfhistorie von Web-Nutzern zu erstellen. Ein anderes analysierte die Kommunikation per Instant Messenger, E-Mail, Skype-Anrufen, Textnachrichten sowie Social Media – und auch die Standorte benutzter Smartphones wurden aufgezeichnet. Weitere Programme sollten „verdächtige“ Google-Suchen und die Nutzung von Google Maps beobachten. All das wurde gerechtfertigt mit der vagen Autorisierung des GCHQ, große Bestände von Metadaten über private Telefongespräche, E-Mails und mehr zu durchsuchen. Ins Visier kamen Briten ebenso wie Amerikaner und die Bürger anderer Länder – und es bedurfte keiner gerichtlichen Anordnung.

Den Dokumenten zufolge speicherte das GCHQ (Government Communications Headquarters) 2012 täglich rund 50 Milliarden Metadaten-Einträge über Online-Kommunikation und Web-Browsing. Zum Ende des Jahres sollte die Kapazität sogar auf täglich 100 Milliarden Datensätze gesteigert werden. Der Nachrichtendienst selbst ging davon aus, damit das weltweit größte Überwachungssystem einer Regierung aufzubauen.

Begünstigt wurde das durch die Zugriffsmöglichkeiten des GCHQ auf den weltweiten Internetverkehr. Die geografische Lage Großbritanniens erlaubt das Anzapfen transatlantischer Glasfaserkabel, wie es auch für das Programm Tempora genutzt wurde. Die massenhaft abgefischten Daten wandern in ein gigantisches Speichersystem namens „Black Hole“, das die Grundlage für die Analyseprogramme bildet.

Das Programm Karma Police wurde vor etwa sieben Jahren ohne jede öffentliche Debatte gestartet. Es diente dazu, Profile mit dem Surfverlauf von Internet-Nutzern zu erstellen. Seine weitreichenden Möglichkeiten zeigten sich 2009, als es eingesetzt wurde, um Menschen auszuspähen, die Radiosender über das Internet hörten. Das Schnüffelprogramm wurde vermutlich nach dem gleichnamigen Song der britischen Rockband Radiohead benannt. „This is what you’ll get, when you mess with us“, heißt es darin in einem Refrain (Das blüht dir, wenn du dich mit uns anlegst).

Im Rahmen von Karma Police wurden annähernd 7 Millionen Metadaten-Einträge ausgewertet, die über einen Zeitraum von drei Monaten gesammelt wurden, um die Hörgewohnheiten von über 200.000 Menschen in 185 Ländern zu überwachen. Betroffen waren Radiohörer in den USA, Großbritannien, Lateinamerika und auch europäischen Ländern. Begründet wurde die Aktion damit, dass Radiostationen im Internet genutzt werden könnten, um radikale islamistische Ideen zu verbreiten. Tatsächlich aber galt die Überwachung ganz überwiegend beliebten Radiosendern, die nichts mit dem Islam zu tun hatten.

Einem GCHQ-Abschlussbericht zufolge wählten die Spione einen Hörer aus Ägypten aus, um ein Profil zu erstellen. Aus den Überwachungsdaten ließ sich ermitteln, dass er neben der Pornoseite Redtube auch Facebook, Yahoo, Youtube, Googles Blogging-Plattform Blogspot, die Foto-Sharing-Site Flickr sowie eine Website über den Islam besucht hatte.

Das Programm Mutant Broth konnte in einem sechsmonatigen Zeitraum zwischen Dezember 2007 und Juni 2008 auf über 18 Milliarden Cookies und ähnliche Identifikatoren zugreifen. GCHQ-Analysten sollten die Daten durchsuchen, um Verhaltensauffälligkeiten zu finden, die mit Terrorismus oder anderen kriminellen Aktivitäten verbunden sind. Das Spähprogramm diente aber auch zur Vorbereitung von Hacking-Angriffen, bei denen die britischen Spione in die Computernetze europäischer Unternehmen eindrangen.

Den Snowden-Dokumenten zufolge half das System, abgefangene Facebook-Cookies mutmaßlicher Mitarbeiter des SIM-Karten-Herstellers Gemalto zu analysieren. Nachdem die Mitarbeiter identifiziert waren, soll sich der GCHQ in ihre Computer gehackt haben – um in der Folge das interne Netzwerk von Gemalto zu infiltrieren und Schlüssel zu entwenden, die zur Verschlüsselung der Kommunikation von Handynutzern eingesetzt werden.

In ähnlicher Weise half Mutant Broth offenbar, den Angriff auf Belgacom vorzubereiten – Belgiens größte Telefongesellschaft, zu deren Kunden die EU-Kommission, der Europarat und das europäische Parlament zählen. Die Spione gaben dafür IP-Adressen in das System ein, um Informationen über Mitarbeiter des Unternehmens zu ermitteln. Mit den Adressen verbundene Cookies enthüllten ihnen die Konten bei Google, Yahoo und LinkedIn, die drei Belgacom-Technikern gehörten. Sie infizierten deren Computer mit Malware und erhielten schließlich weitreichenden Zugang zu Belgacoms internen Systemen. Dem britischen Nachrichtendienst gelang es auf diese Weise, Kommunikation über die Netze des Providers abzuhören.

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago