Der britische Nachrichtendienst GCHQ hat mit geheimen Abhör- und Auswertungsprogrammen das Ziel verfolgt, die Surfgewohnheiten „aller sichtbaren Nutzer im Internet“ zu erfassen. Er sammelte und speicherte täglich Milliarden digitaler Aufzeichnungen über die Aktivitäten gewöhnlicher Menschen – darunter ihre Besuche bei Social-Media-Sites, Nachrichtenseiten, pornografischen Seiten, Suchmaschinen, Chatforen und Blogs. Das berichtet The Intercept nach Auswertung von Dokumenten des Whistleblowers Edward Snowden.
Den Dokumenten zufolge speicherte das GCHQ (Government Communications Headquarters) 2012 täglich rund 50 Milliarden Metadaten-Einträge über Online-Kommunikation und Web-Browsing. Zum Ende des Jahres sollte die Kapazität sogar auf täglich 100 Milliarden Datensätze gesteigert werden. Der Nachrichtendienst selbst ging davon aus, damit das weltweit größte Überwachungssystem einer Regierung aufzubauen.
Begünstigt wurde das durch die Zugriffsmöglichkeiten des GCHQ auf den weltweiten Internetverkehr. Die geografische Lage Großbritanniens erlaubt das Anzapfen transatlantischer Glasfaserkabel, wie es auch für das Programm Tempora genutzt wurde. Die massenhaft abgefischten Daten wandern in ein gigantisches Speichersystem namens „Black Hole“, das die Grundlage für die Analyseprogramme bildet.
Das Programm Karma Police wurde vor etwa sieben Jahren ohne jede öffentliche Debatte gestartet. Es diente dazu, Profile mit dem Surfverlauf von Internet-Nutzern zu erstellen. Seine weitreichenden Möglichkeiten zeigten sich 2009, als es eingesetzt wurde, um Menschen auszuspähen, die Radiosender über das Internet hörten. Das Schnüffelprogramm wurde vermutlich nach dem gleichnamigen Song der britischen Rockband Radiohead benannt. „This is what you’ll get, when you mess with us“, heißt es darin in einem Refrain (Das blüht dir, wenn du dich mit uns anlegst).
Im Rahmen von Karma Police wurden annähernd 7 Millionen Metadaten-Einträge ausgewertet, die über einen Zeitraum von drei Monaten gesammelt wurden, um die Hörgewohnheiten von über 200.000 Menschen in 185 Ländern zu überwachen. Betroffen waren Radiohörer in den USA, Großbritannien, Lateinamerika und auch europäischen Ländern. Begründet wurde die Aktion damit, dass Radiostationen im Internet genutzt werden könnten, um radikale islamistische Ideen zu verbreiten. Tatsächlich aber galt die Überwachung ganz überwiegend beliebten Radiosendern, die nichts mit dem Islam zu tun hatten.
Einem GCHQ-Abschlussbericht zufolge wählten die Spione einen Hörer aus Ägypten aus, um ein Profil zu erstellen. Aus den Überwachungsdaten ließ sich ermitteln, dass er neben der Pornoseite Redtube auch Facebook, Yahoo, Youtube, Googles Blogging-Plattform Blogspot, die Foto-Sharing-Site Flickr sowie eine Website über den Islam besucht hatte.
Das Programm Mutant Broth konnte in einem sechsmonatigen Zeitraum zwischen Dezember 2007 und Juni 2008 auf über 18 Milliarden Cookies und ähnliche Identifikatoren zugreifen. GCHQ-Analysten sollten die Daten durchsuchen, um Verhaltensauffälligkeiten zu finden, die mit Terrorismus oder anderen kriminellen Aktivitäten verbunden sind. Das Spähprogramm diente aber auch zur Vorbereitung von Hacking-Angriffen, bei denen die britischen Spione in die Computernetze europäischer Unternehmen eindrangen.
Den Snowden-Dokumenten zufolge half das System, abgefangene Facebook-Cookies mutmaßlicher Mitarbeiter des SIM-Karten-Herstellers Gemalto zu analysieren. Nachdem die Mitarbeiter identifiziert waren, soll sich der GCHQ in ihre Computer gehackt haben – um in der Folge das interne Netzwerk von Gemalto zu infiltrieren und Schlüssel zu entwenden, die zur Verschlüsselung der Kommunikation von Handynutzern eingesetzt werden.
In ähnlicher Weise half Mutant Broth offenbar, den Angriff auf Belgacom vorzubereiten – Belgiens größte Telefongesellschaft, zu deren Kunden die EU-Kommission, der Europarat und das europäische Parlament zählen. Die Spione gaben dafür IP-Adressen in das System ein, um Informationen über Mitarbeiter des Unternehmens zu ermitteln. Mit den Adressen verbundene Cookies enthüllten ihnen die Konten bei Google, Yahoo und LinkedIn, die drei Belgacom-Technikern gehörten. Sie infizierten deren Computer mit Malware und erhielten schließlich weitreichenden Zugang zu Belgacoms internen Systemen. Dem britischen Nachrichtendienst gelang es auf diese Weise, Kommunikation über die Netze des Providers abzuhören.
Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…