Snowden-Dokumente

GCHQ manipuliert Facebook, Youtube, E-Mails & Co.

Der britische Geheimdienst GCHQ hat im großen Stil Daten im Internet manipuliert. Ziel der Spionage und Manipulation sind vor allem Kommunikationsnetzwerke wie Facebook, Youtube, E-Mails & Co.

News
VG Wort Pixel
Neues aus dem Snowden-Fundus sorgt für Aufsehen.
Neues aus dem Snowden-Fundus sorgt für Aufsehen.
© Jürgen Fälchle - Fotolia.com

Die Aktivitäten des britischen Geheimdienstes GCHQ erstrecken sich nicht nur auf bloße Spionage, sondern auch auf Manipulation von Daten im Internet. Dies geht aus einem Bericht des Journalisten Glenn Greenwald hervor, der damit neue Details aus den Snowden-Dokumenten veröffentlicht.

Zur Manipulation und Kontrolle der Daten entwickelte die Joint Threat Research Intelligence Group (JTRIG) diverse Tools, die dem britischen Pendant zur NSA permanent zur Verfügung standen. Die Programme gaben der GCHQ uneingeschränkten Zugriff und Bearbeitungsoptionen zu einem Großteil unserer Kommunikationswege im Netz.

Für Greenwald gehören die Programme zu den erschreckendsten Methoden zur Propaganda und Verschleierung, die die Snowden-Dokumente zu bieten haben. So konnte das Programm UNDERPASS das Ergebnis von Online-Umfragen verändern. SPRING BISHOP erlaubte es der GCHQ, private Fotos auf Facebook einzusehen.

Der ANGRY PIRATE hat es in sich: Damit lässt sich das Benutzerkonto auf dem PC mit einer Vollsperrung belegen. Mit dem Programm CHANGELING kann die GCHQ sich in das E-Mail-Konto einer beliebigen Person einklinken und von dort aus Mails versenden. Mit IMPERIAL BARGE werden zwei Telefone per Anruf miteinander verbunden.

Die Liste von Werkzeugen ist sieben Seiten lang und umfasst 125 Tools, die dem Überwachungsdienst zur Verfügung stehen. Die meisten davon werden von der JTRIG als einsatzfähig beschrieben, zumindest seien sie aber kurz vor der Fertigstellung. Außerdem ermuntert die JTRIG die Mitarbeiter, sich neue Wege zur Spionage zu überlegen - schließlich bedeute das Fehlen eines Überwachungs-Tools nicht, dass dies nicht umsetzbar sei.

Auch interessant

Tag der Passwortsicherheit 2014

So schützen Sie Ihre Daten

Sicher vor Spionage

Anonym surfen mit dem Tor-Browser

Gesicherte VPN-Verbindung

Anonyme Downloads - Die Tricks der Raubkopierer

Sicherheits-Tipps

Nach Heartbleed und NSA-Skandal - Wie Sie trotzdem sicher…

16.7.2014 von The-Khoa Nguyen

Weiter zur Startseite  

Mehr zum Thema

Prism: Snowden wirft Microsoft vor, mit der NSA zu arbeiten.

Edward Snowdens Enthüllungen

Microsoft arbeitet direkt mit der NSA zusammen

Edward Snowden sagt, dass Microsoft mit der NSA direkt kooperiert. Die Behörde hätte direkten Zugriff auf E-Mails, Chats und VoIP- sowie…

NSA ICReach teilt riesige Datenmengen mit FBI und CIA.

NSA-Daten für FBI und CIA

ICReach - Die Suchmaschine der NSA

ICReach heißt die Suchmaschine, mit dem Geheimdienste und Behörden wie die NSA, das FBI und die CIA nach Daten von US-Bürgern und Ausländern "googlen"…

telekom, logo

Operation Treasure Map

NSA-Zugriff bei Telekom und weiteren Providern

Das Treasure-Map-Programm der NSA bietet Zugriff auf Handys, Tablets und Computer. Betroffen sind Provider wie Telekom, Netcologne und mehr.

Wikileaks-Logo

FinFisher Finspy

Wikileaks veröffentlicht Spy Files 4 mit Details zum…

Mit Spy Files 4 veröffentlicht Wikileaks Details zum neuen Staatstrojaner Finspy von FinFisher. Dieser wurde als Datenlieferant für Geheimdienste…

David Cameron

WhatsApp, iMessage & Co.

David Cameron will verschlüsselte Messenger verbieten

Der britische Premierminister David Cameron will Ende-zu-Ende-Verschlüsselung und damit auch Message-Dienste, wie WhatsApp und iMessage, die diese…