Drucken

Britische GHCQ  Co.NSA-Spionage unfaßt alle Daten, alle Websites , alle E Mails 

Wirtschaftsspionage:  NSA und GHCQ spionieren auch das mobile Internet aus 

Um den Markt des mobilen Internets zu kontrollieren, installierten die britischen GCHQ Spähsoftware auf Rechnern von Belgacom. Dazu nutzten sie das Netzwerk LinkedIn und hacken deren Profile oder setzen Fake-Account-Profile ein.

Der britische Geheimdienst GCHQ soll die Rechner von Mitarbeitern des belgischen Telekommunikationsunternehmens Belgacom angezapft haben. Das geht aus einem Bericht des Spiegel hervor, dem von Edward Snowden gesammelte Dokumente vorliegen. Um an Daten zu kommen nutzte der Geheimdienst dem Mainstreammedium  zufolge beliebte Business-Netzwerke wie LinkedIn und das Nachrichtenportal Slashdot.org. Auch das Zeit-Magazin berichtet entsprechend.

Dafür erstellten die GCHQ Kopien der LinkedIn-Seite und statteten diese mittels einer auch von der NSA genutzten Methode namens Quantum Insert mit einer Spähsoftware aus. So verwendeten offenbar mehrere Mitarbeiter von Belgacom eine manipulierte Seite des Business-Netzwerk. Zunächst war unklar, von welcher Institution der Hackerangriff ausging und welche Motivation dieser haben könnte. 

Unterlagen des Whistleblowers Edward Snowden weisen laut Bericht darauf hin, dass es sich um Wirtschaftsspionage des britischen Geheimdienstes handele. Dabei verfolgten die GCHQ das Ziel, im mobilen Internet eine vergleichbare Machposition einzunehmen, wie sie es dank des Tempora-Programms im kabelgebundenen Netz bereits erreicht haben. Tempora ist ein mit Prism vergleichbares Spähprogramm, das laut Edward Snowden vom Geheimdienst GCHQ genutzt wird, um den gesamten Datenverkehr abzuschöpfen, der über das transatlantische Glasfasernetz nach Großbritannien hineinkommt oder das Land verlässt.

Um ihre Informationsquellen auch auf das mobile Internet auszuweiten, sollen die GCHQ gezielt die Rechnersysteme jener Unternehmen ausgespäht haben, die im internationalen Mobilfunknetz als Dienstleister für andere Anbieter fungierten, berichtet der Spiegel. Zu solchen Unternehmen gehörten etwa Abrechnungsunternehmen wie Mach, über die viele Mobilfunkanbieter ihre Roaming-Geschäfte abwickeln. Über Belgacom habe sich der Geheimdienst Detailwissen über das Unternehmen Mach, seine Kommunikationsinfrastruktur und seine Geschäfte beschafft.

LinkedIn äußerte sich gegenüber dem Spiegel verärgert über die Spionage von Profilseiten seiner Nutzer. Es sei nicht zu billigen, wenn seine "Plattform oder falsche LinkedIn-Profile wie beschrieben eingesetzt werden". Mit nach eigenen Angaben etwa 260 Millionen registrierten Mitgliedern in mehr als 200 Ländern ist LinkedIn das derzeit größte Netzwerk zum Knüpfen beruflicher Kontakte und von Wirtschaftskooperationen.   

Auch die Opec, die Organisation erdölexportierender Staaten, ist dem Spiegelzufolge im Visier des britischen Geheimdienstes. Sie werde sowohl von der NSA als auch von den GCHQ als Aufklärungsziel geführt. Auch bei der Opec sei es GCHQ-Mitarbeitern gelungen, mittels der Quantum-Insert-Methode die Rechner von neun Opec-Angestellten zu hacken. Laut NSA-Dokumenten gelang es dem amerikanischen Geheimdienst sogar, auch die Arbeitsbereiche des Opec-Generalsekretärs mit Spähsoftware auszustatten.  

 
Uns so funktioniert die Spionage in Detail
.  
 
 
 

Was sind das eigentlich für Netzwerke und warum sind sie ein attraktives Ziel?

Das sind sozusagen die Roaming-Röhren des internationalen Mobilfunksystems. Hat man da Zugang, kann man jeden Nutzer auf der Welt verfolgen, der mit seinem Smartphone im Ausland unterwegs ist. Websurfen und alle Zugriffe auf die Mobilnetze laufen beim Roaming über diese Austauschsysteme. Man kann sie belauschen, indem man passiv alle Daten, alle aufgerufenen Websites, alle E-Mails abfängt.

Wie kann man sich aber  dagegen wehren?

Ein Experte spricht von grundlegenden Sicherheitsmaßnahmen wie verschlüsselte Websites über https, verschlüsselte E-Mail über PGP  oder verschlüsselter Chat über Jabber mit OTR können das Abfangen verhindern. Da unterscheidet sich ein GRX-Netzwerk nicht von einem herkömmlichen Internetprovider. Wenn man sich an empfohlene Internet-Sicherheitsmaßnahmen hält, kann man seine Kommunikation absichern - aber nicht den eigenen Aufenthaltsort. Aber auch das könen Geheimdienste durch eingebaute Hintertüren wohl umgehen. 

Kann man die Nutzer nur aufspüren, wenn er mit seinem Handy im Ausland ist? Oder erlaubt der GRX-Hack auch das Nachspüren im Heimatland des Nutzers?

Allein durch passives Zuhören im GRX-Netzwerk kann man grob herausfinden, wo sich ein Nutzer gerade aufhält, etwa die Stadt oder die Region. GRX erlaubt aber auch, sogenannte Requests durch das Netzwerk zu schicken, die sich praktisch auf jeden Mobilfunkkunden beziehen können, nicht nur auf die, die gerade im Ausland unterwegs sind. Das ist aber ein Angriff für Fortgeschrittene.

Könnte diese Art von Zugang auch benutzt werden, um Spionagesoftware direkt auf Handys zu schmuggeln?

Wenn man den Zugang zu diesen "Roaming-Röhren" kontrolliert, wenn man sehen kann, welche Seiten jemand aufruft, kann man sie auch verändern. Und wenn man die Inhalte ändern kann, könnte man dem Nutzer zum Beispiel die Installation einer bestimmten Anwendung durch einen vermeintlich vertrauenswürdigen Anbieter nahelegen.

So kann man Software auf dem Handy installieren und versteckte Software-Features einschmuggeln, etwa die ständige GPS-Ortung des Handys, man könnte heimlich Fotos oder Videos aufnehmen, Anrufe abhören und Gespräche in der Umgebung aufzeichnen, selbst dann, wenn das Handy gerade im "Sleep Mode" ist. Firmen wie  Gamma zum Beispiel versorgen viele Regierungen und Regimes mit derartiger Software.

Erleichtert der Zugang zu einem GRX-Netzwerk auch das Eindringen in andere, lokale Mobilnetze?

Ein GRX-Netzwerk ist eine Art ummauerter Garten ("walled garden"). Theoretisch halten sich in so einem Netz nur nette Menschen auf, nur saubere Telekommunikationsfirmen. Aufgrund dieser Annahme schützen sich die Mobilfunkbetreiber, die an das GRX-Netzwerk andocken, nicht sehr gut gegen Angreifer. Der Nutzer-Traffic, der den Anbietern womöglich schaden könnte, wird säuberlich in den "Roaming-Röhren" verstaut, so dass Nutzer nicht auf die eigentliche GRX-Infrastruktur zugreifen können. Aber die Anbieter selbst können das. Jeder, der sich in das Netz eines einzelnen Anbieters oder das GRX-Netzwerk gehackt hat, kann andere Anbieter mit viel größeren Erfolgschancen angreifen als etwa über das Internet. Diese unbekannten, dunklen Insider-Netzwerke sind immer unsicherer als diejenigen, die öffentlich sind und ständig attackiert und deshalb geschützt werden.

Material von Edward Snowden zufolge greift das GCHQ auch die Netzwerke von Abrechnungshäusern wie Mach an, die Zahlungstransfers zwischen Mobilfunkanbietern regeln. Wie könnte ein Geheimdienst davon profitieren?

Die Abrechnungshäuser haben eine sehr spezielle Art von Daten: die Call Detail Records (CDRs). Zusammengenommen ergeben die eine Gesamtrechnung für alle Nutzer. So wissen die Mobilfunkanbieter, wer wem wie viel schuldet. Diese Daten können Geheimdiensten verraten, wer mit wem telefoniert, wann und wie lange. CDRs enthalten nicht den Inhalt eines Gesprächs, aber die Nummer, Dauer, manchmal sogar den Aufenthaltsort des Anrufers und so weiter. Im Geheimdienstjargon heißt das "Traffic-Analyse", und die liefert sehr viel schneller Ergebnisse, als Gespräche abzuhören.

Das ist ein zentrales Werkzeug, das Polizeibehörden einsetzen, um etwa die Größe von kriminellen Organisationen einzuschätzen. Aber es ist auch nützlich zur Bekämpfung von Aufständen, wenn man erfasst, wer wen zu einer Demonstration ruft oder wer den Vorsitzenden einer Partei anruft.

Könnten die Netzwerke der Abrechnungshäuser benutzt werden, um von dort aus in die eigentlichen Mobilnetze vorzudringen?

Ein Geheimdienstdokument, das Mainstreannedien einsehen konnte, besagt, dass das GCHQ am liebsten Software nur auf Basis der Telefonnummer auf Handys einschmuggeln können möchte. 

Dort gilt das gleiche "Walled Garden"-Muster wie bei GRX-Netzen. Sie rechnen nicht damit, dass ihr Buchhalter ihr Netzwerk hackt. Hier ist es ähnlich: Sie fürchten sich vielleicht vor der russischen Mafia im Internet, aber nicht vor dem Dienstleister, der den Großteil ihrer Gewinne hereinbringt. Deshalb schützen sich die Betreiber in diesen Netzwerken nicht genug und können so angegriffen werden.

Ja, denn die Geheimdienste kaufen routinemäßig bislang unbekannte Sicherheitslücken auf dem grauen Markt, sogenannte Zero Day Exploits. Sie verfügen sicher über einige, die ihnen erlauben würden, die meisten Betriebssysteme oder Standard-Anwendungen auf Handys zu infiltrieren.

Auszüge aus Spiegel Online vom 17.11. 2013