Überwachung

Quantum Insert: GCHQ und NSA nutzen LinkedIn und Slashdot um OPEC und Mobilfunkknoten abzuhören

gchq-listeningAuch diese Woche startet mit neuen Enthüllungen über NSA und GCHQ. Laut Spiegel betreiben beide Behörden das sogenannte QUANTUM System, um maßgeschneiderte Angriffe auf bestimmte Administratoren und Mitarbeiter in strategisch wichtigen Unternehmen auszuführen. So erhielten die Geheimdienste Zugang zur internen Kommunikation der OPEC,  Belgacom International Carrier Services (BICS) und verschiedenen Abrechnungsunternehmen für Mobilfunkanbieter.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Das QUANTUM System ermöglicht es NSA und GCHQ sogenannte Man-In-The-Middle bzw. Man-On-The-Side Angriffe auszuführen. Zunächst werden in dem jeweiligen Unternehmen oder Organisation, deren interne Kommunikation man überwachen will, Mitarbeiter mit möglichst umfassenden Zugriffsrechten identifiziert – meistens Netzwerk- und System-Administratoren. Über diese werden dann möglichst exakte Profile erstellt: IDs der Endgeräte, Telefonnummern, Google-, Facebook-, LinkedIn-Accounts, etc. Basierend auf diesem Wissen wird dann für jede Zielperson ein maßgeschneiderter Angriff entwickelt. Oft bedeutet dies, dass die Zielperson auf eine gefälschte LinkedIn-Seite oder Slashdot-Seite geleitet wird – hier kommt das QUANTUM System ins Spiel.

NSA und GCHQ haben an zentralen Knoten des Internets Server, auf denen eine perfekte Kopie der jeweiligen Website – z.B. LinkedIn oder Slashdot.org – liegt. Besucht die Zielperson das nächste Mal LinkedIn wird sie in Wirklichkeit auf den NSA- oder GCHQ-eigenen Server weitergeleitet. Obwohl man vermeintlich auf LinkedIn landet, wird im Hintergrund Spähsoftware installiert, über die die Behörden nun vollen Zugriff auf das Unternehmensnetzwerk haben.

Bei der NSA werden diese Angriffe durch die Tailored Access Operations (TAO) Einheit durchgeführt, bei der GCHQ kümmert sich das My Network Operations Center (MyNOC) darum. Die eingesetzte Strategie funktioniert so gut, dass man die OPEC-interne Kommunikation bis zum saudi-arabischen OPEC-Gouverneur, einschließlich der Abrechnungs- und Rechtsabteilungen, überwachen konnte. Durch Überwachung von Mobilfunkknoten (z.B. BICS), von denen es weltweit nur rund zwei Dutzend gibt, sitzen GCHQ und NSA an kritischen Stellen zum Abhören des internationalen Mobilfunkverkehrs. Zusätzlich dazu erhalten sie weitere Verbindungsdaten durch das Überwachen von Unternehmen, wie Starhome Mach, Syniverse und Comfone, die sich um die Abrechnung von Roaming-Verbindungen zwischen Mobilfunkanbietern kümmern. Das Ergebnis ist die lückenlose Überwachung des internationalen Mobilfunkverkehrs – eines der Ziele des GCHQ.

Any mobile device, anywhere, anytime!

 

Weitersagen und Unterstützen. Danke!
3 Kommentare
  1. schön, dass man es erwähnt hat. und? wen juckts? juckt genauso wenig wie die massnehandyüberwachung in dresden etc.
    ob was passiert? hahahahaha……doch nicht bei frau mörkel, schliesslich wird sie ja noch was in europa nachdem sie dieses unser land der totalüberwachung preisgegeben hat.

  2. Ich habe das Gefühl, wir befinden uns mittem im Krieg. Einer, wo keiner hingeht. Einer, bei dem die surgical strikes tatsächlich mal stattfinden.

    Ist es Zeit den „War against Ubiquitous Surveillance“ tatsächlich auszurufen?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.