Abo
  • Services:
Anzeige
Der kanadische Geheimdienst überwacht mit seinem Projekt Levitation Free File Uploaders bei Sharehostern.
Der kanadische Geheimdienst überwacht mit seinem Projekt Levitation Free File Uploaders bei Sharehostern. (Bild: CSE/Screenshot: Golem.de)

Spionage: Kanadischer Geheimdienst überwacht Sharehoster

Der kanadische Geheimdienst überwacht mit seinem Projekt Levitation Free File Uploaders bei Sharehostern.
Der kanadische Geheimdienst überwacht mit seinem Projekt Levitation Free File Uploaders bei Sharehostern. (Bild: CSE/Screenshot: Golem.de)

Sharehoster wie Rapidshare oder Sendspace werden vom kanadischen Geheimdienst überwacht und die Resultate mit der NSA und dem GCHQ abgeglichen. Die Agenten halten Ausschau nach verdächtigen Dokumenten und Videos. Sie müssen aber viel aussortieren.

Anzeige

Aus neuen Unterlagen aus dem Snowden-Fundus geht hervor, dass sich besonders die kanadische Geheimdienstabteilung Communications Security Establishment (CSE) für Dateien interessiert, die über Sharehoster geteilt werden. Unter dem Namen Levitation werden diese überwacht und nach verdächtigen Inhalten untersucht. Namentlich genannt werden Rapidshare, Sendspace und das inzwischen stillgelegte Megaupload. Es sollen insgesamt über 100 weitere sein. Die Dokumente sind auf 2012 datiert.

Offenbar hat sich die CSE aber nicht direkten Zugriff auf die Sharehoster verschafft, sondern greift die Daten über Glasfaserkabel ab. Die kanadischen Agenten könnten dadurch den Up- und Download von 10 bis 15 Millionen Dokumenten täglich überwachen, heißt es in den Dokumenten, die jetzt von der kanadischen Canadian Broadcasting Corporation und The Intercept analysiert und veröffentlicht wurden. Sie zeigen, dass vor allem das Filtern der Daten nach relevanten Inhalten eine große Rolle spielt. Es gehe zunächst darum, sämtliche Folgen der Fernsehsendung Glee und Bilder brennender Autos aus den abgeschöpften Dokumenten, Musikdateien oder Videos herauszufiltern, bemerkt ein Analyst ironisch.

Laut den Unterlagen seien die Analysten aber in mindestens zwei Fällen fündig geworden. So sei ein zunächst unbekanntes Video eines deutschen Entführungsopfers entdeckt worden sowie eine Anleitung zum Bauen einer Bombe. Insgesamt gingen die Analysten monatlich etwa 350 verdächtigen Downloads nach. Verschlüsselte Daten werden in den Dokumenten nicht erwähnt.

Cookies identifizieren Downloader

Anhand der Bomben-Bauanleitung zeigt das Dokument auf, wie mit den Informationen weiter verfahren wird. Zunächst wird die IP-Adresse des Netzwerks notiert, aus der Datei heruntergeladen wurde. Sie deutete auf eines in Kenia hin, gab aber noch keine Hinweise auf die Person selbst. Sie wird in die Datenbank namens Mutant Broth eingegeben, in der das britische GCHQ Millionen abgeschöpfte Cookies speichert. Damit versuchen die Analysten dann die Internetaktivität des Nutzers fünf Stunden vor und fünf Stunden nach dem Download zu rekonstruieren.

Aus den 700 Ergebnissen, die Mutant Broth auswarf, konnten sie im Fall der Bomben-Bauanleitung insgesamt 77 Hinweise dem Computer zuordnen, von dem aus der Download getätigt wurde. Sie verorteten ihn inzwischen in Kenia. Aus denen wiederum filterten sie den Zugriff auf ein Facebook-Profil heraus, dessen Besitzer in Dubai registriert ist. Diesen Namen geben die Analysten dann in die NSA-Datenbank Marina mit gesammelten Metadaten ein und erhalten weitere Informationen über die Person, etwa deren E-Mail-Adresse.

Kanada ist Mitglied in dem engeren Kreis der Geheimdienste, den sogenannten Five Eyes, zu dem neben den USA und Großbritannien auch Australien und Neuseeland gehören.


eye home zur Startseite
SoniX 29. Jan 2015

Mir ist die ganze Geschichte von Golem suspekt. Da gibts soviele Fehlerquellen dass man...

User_x 29. Jan 2015

das gleiche hast du ja auch schon im privaten sektor. du kämpfst für einen vertrag oder...

Sinnfrei 29. Jan 2015

Ja, und vermutlich war die "Bomben-Bauanleitung" auch noch das "Terroristenhandbuch...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Regierungspräsidium Freiburg, Freiburg
  3. virtual solution AG, München
  4. Worldline GmbH, Aachen


Anzeige
Top-Angebote
  1. 9,99€
  2. 139,90€
  3. 44,90€

Folgen Sie uns
       


  1. GPS Share

    Gnome-Anwendung teilt GPS-Daten im LAN

  2. Net-Based LAN Services

    T-Systems bietet WLAN as a Service ab Juni

  3. Angacom

    Unitymedia verlangt nach einem deutschen Hulu

  4. XYZprinting Nobel 1.0a im Test

    Wie aus einem Guss

  5. Square Enix

    Rollenspiel Lost Sphear mit Weltenerbauung angekündigt

  6. Gratis-WLAN

    EU gibt 120 Millionen Euro für 8.000 Hotspots aus

  7. Continental

    All Charge macht Elektroautos kompatibel für alle Ladesäulen

  8. Rime

    Entwickler kündigen Entfernung von Denuvo nach Crack an

  9. Inspiron Gaming Desktop

    Dell steckt AMDs Ryzen in Komplett-PC

  10. Bluetooth-Wandschalter

    Enocean steuert das Licht mit Energy Harvesting



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Android-Apps Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte
  2. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  3. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Ich finde die pilot wave theory besser.

    attitudinized | 13:02

  2. Re: Kann ich vollkommen bestätigen!

    plutoniumsulfat | 13:02

  3. Re: Kunstharz in den Sondermüll?

    knoxxi | 13:01

  4. Re: Ohne Strom und Energy harvesting?

    MysticaX | 13:01

  5. Re: Und wie ...

    Muhaha | 12:59


  1. 13:09

  2. 12:45

  3. 12:32

  4. 12:03

  5. 11:52

  6. 11:40

  7. 11:34

  8. 10:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel