Abo
  • Services:
Anzeige
Der kanadische Geheimdienst überwacht mit seinem Projekt Levitation Free File Uploaders bei Sharehostern.
Der kanadische Geheimdienst überwacht mit seinem Projekt Levitation Free File Uploaders bei Sharehostern. (Bild: CSE/Screenshot: Golem.de)

Spionage: Kanadischer Geheimdienst überwacht Sharehoster

Der kanadische Geheimdienst überwacht mit seinem Projekt Levitation Free File Uploaders bei Sharehostern.
Der kanadische Geheimdienst überwacht mit seinem Projekt Levitation Free File Uploaders bei Sharehostern. (Bild: CSE/Screenshot: Golem.de)

Sharehoster wie Rapidshare oder Sendspace werden vom kanadischen Geheimdienst überwacht und die Resultate mit der NSA und dem GCHQ abgeglichen. Die Agenten halten Ausschau nach verdächtigen Dokumenten und Videos. Sie müssen aber viel aussortieren.

Anzeige

Aus neuen Unterlagen aus dem Snowden-Fundus geht hervor, dass sich besonders die kanadische Geheimdienstabteilung Communications Security Establishment (CSE) für Dateien interessiert, die über Sharehoster geteilt werden. Unter dem Namen Levitation werden diese überwacht und nach verdächtigen Inhalten untersucht. Namentlich genannt werden Rapidshare, Sendspace und das inzwischen stillgelegte Megaupload. Es sollen insgesamt über 100 weitere sein. Die Dokumente sind auf 2012 datiert.

Offenbar hat sich die CSE aber nicht direkten Zugriff auf die Sharehoster verschafft, sondern greift die Daten über Glasfaserkabel ab. Die kanadischen Agenten könnten dadurch den Up- und Download von 10 bis 15 Millionen Dokumenten täglich überwachen, heißt es in den Dokumenten, die jetzt von der kanadischen Canadian Broadcasting Corporation und The Intercept analysiert und veröffentlicht wurden. Sie zeigen, dass vor allem das Filtern der Daten nach relevanten Inhalten eine große Rolle spielt. Es gehe zunächst darum, sämtliche Folgen der Fernsehsendung Glee und Bilder brennender Autos aus den abgeschöpften Dokumenten, Musikdateien oder Videos herauszufiltern, bemerkt ein Analyst ironisch.

Laut den Unterlagen seien die Analysten aber in mindestens zwei Fällen fündig geworden. So sei ein zunächst unbekanntes Video eines deutschen Entführungsopfers entdeckt worden sowie eine Anleitung zum Bauen einer Bombe. Insgesamt gingen die Analysten monatlich etwa 350 verdächtigen Downloads nach. Verschlüsselte Daten werden in den Dokumenten nicht erwähnt.

Cookies identifizieren Downloader

Anhand der Bomben-Bauanleitung zeigt das Dokument auf, wie mit den Informationen weiter verfahren wird. Zunächst wird die IP-Adresse des Netzwerks notiert, aus der Datei heruntergeladen wurde. Sie deutete auf eines in Kenia hin, gab aber noch keine Hinweise auf die Person selbst. Sie wird in die Datenbank namens Mutant Broth eingegeben, in der das britische GCHQ Millionen abgeschöpfte Cookies speichert. Damit versuchen die Analysten dann die Internetaktivität des Nutzers fünf Stunden vor und fünf Stunden nach dem Download zu rekonstruieren.

Aus den 700 Ergebnissen, die Mutant Broth auswarf, konnten sie im Fall der Bomben-Bauanleitung insgesamt 77 Hinweise dem Computer zuordnen, von dem aus der Download getätigt wurde. Sie verorteten ihn inzwischen in Kenia. Aus denen wiederum filterten sie den Zugriff auf ein Facebook-Profil heraus, dessen Besitzer in Dubai registriert ist. Diesen Namen geben die Analysten dann in die NSA-Datenbank Marina mit gesammelten Metadaten ein und erhalten weitere Informationen über die Person, etwa deren E-Mail-Adresse.

Kanada ist Mitglied in dem engeren Kreis der Geheimdienste, den sogenannten Five Eyes, zu dem neben den USA und Großbritannien auch Australien und Neuseeland gehören.


eye home zur Startseite
SoniX 29. Jan 2015

Mir ist die ganze Geschichte von Golem suspekt. Da gibts soviele Fehlerquellen dass man...

User_x 29. Jan 2015

das gleiche hast du ja auch schon im privaten sektor. du kämpfst für einen vertrag oder...

Sinnfrei 29. Jan 2015

Ja, und vermutlich war die "Bomben-Bauanleitung" auch noch das "Terroristenhandbuch...



Anzeige

Stellenmarkt
  1. Bosch Software Innovations GmbH, Waiblingen
  2. Robert Bosch GmbH, Hildesheim
  3. Bittner + Krull Softwaresysteme GmbH, München
  4. BWI GmbH, Bonn, München


Anzeige
Hardware-Angebote
  1. mit dem Gutscheincode PSUPERTECH

Folgen Sie uns
       


  1. Deutsche Telekom

    Weitere 39.000 Haushalte bekommen heute Vectoring

  2. Musikerkennungsdienst

    Apple erwirbt Shazam

  3. FTTH

    EWE senkt die Preise für seine Glasfaserzugänge

  4. WLAN

    Zahl der Vodafone-Hotspots steigt auf zwei Millionen

  5. Linux-Grafiktreiber

    Mesa 17.3 verbessert Vulkan- und Embedded-Treiber

  6. Gemini Lake

    Intel bringt Pentium Silver mit Gigabit-WLAN

  7. MG07ACA

    Toshiba packt neun Platter in seine erste 14-TByte-HDD

  8. Sysinternals-Werkzeug

    Microsoft stellt Procdump für Linux vor

  9. Forschungsförderung

    Medizin-Nobelpreisträger Rosbash kritisiert Trump

  10. Sicherheit

    Keylogger in HP-Notebooks gefunden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Thinkpad X1 Yoga v2 im Test: LCD gegen OLED
Thinkpad X1 Yoga v2 im Test
LCD gegen OLED

Samsung Gear Sport im Test: Die schlaue Sportuhr
Samsung Gear Sport im Test
Die schlaue Sportuhr
  1. Wearable Fitbit macht die Ionic etwas smarter
  2. Verbraucherschutz Sportuhr-Hersteller gehen unsportlich mit Daten um
  3. Fitbit Ionic im Test Die (noch) nicht ganz so smarte Sportuhr

Minecraft Education Edition: Wenn Schüler richtig ranklotzen
Minecraft Education Edition
Wenn Schüler richtig ranklotzen

  1. Re: Lüge...

    No name089 | 04:17

  2. Re: Homescreen unbrauchbar!

    No name089 | 04:14

  3. Jeder der neun Platter ...

    amagol | 04:04

  4. Re: "Microsoft loves Linux"

    Teebecher | 04:02

  5. Re: Wie halten die das Helium da drin?

    maverick1977 | 03:33


  1. 19:10

  2. 18:55

  3. 17:21

  4. 15:57

  5. 15:20

  6. 15:00

  7. 14:46

  8. 13:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel