Anzeige
Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze.
Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze. (Bild: Screenshot: Golem.de)

Hacking Team: Carabinieri kapern mal kurz das Internet

Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze.
Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze. (Bild: Screenshot: Golem.de)

Als der umstrittene Provider Santrex vom Netz ging, verlor auch die italienische Polizei plötzlich die Kontrolle über ihre platzierten Trojaner vom Hacking Team. Gemeinsam mit italienischen ISPs übernahmen sie kurzerhand unerlaubt die Santrex-IP-Adressen über das Border-Gateway-Protokoll.

Anzeige

Viele zwielichtige Gestalten waren vom Ausfall des Server-Anbieters Santrex im Jahr 2013 betroffen, darunter anscheinend auch die italienische Militärpolizei, die bei dem Lieblingsanbieter für Cyberkriminelle die Steuerungsserver für ihre Überwachungstrojaner abgelegt hatte. Warum nur, war der Einsatz der Trojaner etwa nicht verfassungsgemäß?

Dies erschließt sich jedenfalls aus dem am Donnerstag durch Wikileaks veröffentlichten Hacking-Team-E-Mail-Archiv. Durch den Vorfall sollen schlagartig mehrere im Einsatz befindliche Trojaner außer Kontrolle geraten sein. Umgehend meldeten sich die Carabinieri beim Softwarehersteller ihres Vertrauens, den ehemals ethischen Hackern vom Hacking Team. Der große italienische Internet Service Provider Aruba erklärte sich sofort bereit, einen neuen Steuerungsserver aufzusetzen, der die IP-Nummern des verlorengegangenen Servers kurzum übernahm. Weitere italienische Provider wie Fastweb und Telecom Italia folgten angeblich alsbald.

IP-Adressen per Border-Gateway-Protokoll gekapert

Pikant hierbei ist, dass eine Methode des fortgeschrittenen Cyber-Warfares zum Einsatz gekommen ist: Die italienischen Provider haben die IP-Netze mittels Border-Gateway-Protokoll (BGP) gekapert, ohne Einverständnis der für die IP-Nummern zuständigen Autoritäten. Probleme mit BGP haben Tradition. 2006 wurde es auf mysteriöse Weise missbraucht, um Wikileaks vom Netz zu nehmen. 2010 griffen die US-Massenmedien einen gravierenden Zwischenfall auf, als zehntausende US-amerikanische und chinesische Netzwerke fehlgeleitet wurden. China Telecom meldete damals einen unabsichtlichen Systemverwaltungsfehler an. Die Geheimdienste werden sich über den Schwung an inneramerikanischem Datenverkehr gefreut haben. Weitere Fälle 2013 und 2014 involvierten auch russische Netzwerke. Die Verursacher blieben unerkannt, aber diesmal hielten die Experten diese Vorgänge nicht mehr für Zufälle.

Erstmals nun ist somit bekannt geworden, dass Polizeieinheiten einer europäischen Demokratie ebenfalls nicht davor zurückschrecken, solche Methoden einzusetzen. Entdeckt hat diese Vorgänge ein fleißiger Debian-Verwalter namens Marco Ditri, der die beschriebene Maßnahme in der RIPEstat-Datenbank nachvollziehen konnte. Er bemängelt generell die vielen Sicherheitsprobleme von BGP. Im März 2015 haben Forscher herausgestellt, wie gravierend BGP die Funktionsweise des Anonymisierungsnetzwerkes Tor beeinträchtigen kann, besonders wenn der Angreifer BGP-Hijacks einsetzt. "Fico" kommentierte das der Technik-Geschäftsführer des Hacking Teams: Geil!

Dezentrale Alternative ist längst überfällig

Christian Grothoff, Forscher im Bereich Netzwerksicherheit am französischen Forschungsinstitut INRIA in Rennes, kritisiert die Sicherheit von BGP schon lange: "BGP Hijacking als Angriff ist spätestens seit April 1997 jedem Experten bekannt. Aber die einfache Lösung, den Besitz von IP-Addressen durch die bestehende Hierarchie von Autoritäten - IANA, RIRs und LIRs - signieren zu lassen, wurde erfolgreich verhindert, da sie diesen Institutionen zuviel Macht geben würde: Sie könnten dann jederzeit jede Institution oder jedes Land einfach vom Internet abklemmen. Was wir daher wirklich brauchen ist ein Wechsel hin zu sicheren und dezentralen Protokollen, wo ein Gewinn an Sicherheit kein Wegbereiter zum Totalitarismus wird".

Moderne dezentrale Routingkonzepte setzen auf sogenanntes Key-based Routing. Bei diesem Verfahren sind die Addressen von Knoten öffentliche Schlüssel. Die Schlüsselpaare werden von den Teilnehmern selbst erzeugt, und die Kenntnis des privaten Schlüssels erlaubt es dem Inhaber, seinen Besitz zweifelsfrei nachzuweisen. Router können sich ebenfalls kryptographische Nachweise für die über sie angebundenen Systeme ausstellen lassen. Somit würde sich auch das Problem der überlaufenden Routingtabellen lösen. Bislang werden eine solche Adressierung und die notwendigen Routingverfahren jedoch nur begrenzt eingesetzt, etwa in Freenet, Netsukuku, cjdns oder GNUnet.

Aus dem E-Mail-Archiv ist weiter zu entnehmen, dass die Provider ihre Dienste freundlicherweise entgeltlos erfüllt haben. Marco Ditri bezeichnet die Vorgänge als "kriminell". In der Tat könnten den ISPs rechtliche Konsequenzen drohen, etwa wegen Vertragsbruchs oder Netzwerksabotage. Kurioserweise lässt sich "a ruba" übersetzen mit "durch Diebstahl".


eye home zur Startseite
MrSpok 13. Jul 2015

+1 Das Schlimmste, in meinen Augen, ist das Signal, was durch den unterlassenen...

Kommentieren



Anzeige

  1. Software-Entwickler/in für den Bereich HMI
    Robert Bosch GmbH, Crailsheim
  2. Projektingenieur/in im Bereich Computer System Validierung (CSV)
    Valicare GmbH, Frankfurt
  3. Frontend-Entwickler (m/w) E-Commerce
    LIDL Stiftung & Co. KG, Neckarsulm oder Berlin
  4. Abteilungsleiter IT (m/w)
    GAG Immobilien AG, Köln

Detailsuche



Anzeige
Hardware-Angebote
  1. Asus-Mainboard oder Monitor kaufen und DOOM gratis erhalten
  2. TIPP: PCGH i5-6600K Overclocking Aufrüst Kit @ 4.5 GHz
    nur 649,90€
  3. TIPP: Amazon-Sale
    (reduzierte Überstände, Restposten & Co.)

Weitere Angebote


Folgen Sie uns
       


  1. Freedom 251

    3,30-Euro-Smartphone soll am 30. Juni kommen

  2. Mobiles Internet

    Telefónica schaltet LTE-Netz im Untergrund zusammen

  3. Videostreaming

    Fire TV spielt Amazons Videos wieder mit Mehrkanalklang

  4. Markenrechte

    Comodo will keine Rechte an Let's Encrypt

  5. Machine Games

    Kostenlose neue Episode für Quake

  6. Pixel-Smartphone

    Google soll an komplett eigenem Smartphone arbeiten

  7. Prozessor

    Den einen Core M gibt es nicht

  8. Intel Security

    Intel will McAfee verkaufen

  9. Le Eco

    Faraday Future plant autonomes Elektroauto

  10. Petition gegen Apple

    300.000 wehren sich gegen Ende der iPhone-Kopfhörerbuchse



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Smart City: Der Bürger gestaltet mit
Smart City
Der Bürger gestaltet mit
  1. Vernetztes Fahren Bosch will (fast) alle Parkplatzprobleme lösen

Vorratsdatenspeicherung: Vorgaben übertreffen laut Eco "schlimmste Befürchtungen"
Vorratsdatenspeicherung
Vorgaben übertreffen laut Eco "schlimmste Befürchtungen"
  1. Vorratsdatenspeicherung Alarm im VDS-Tresor
  2. Neue Snowden-Dokumente NSA lobte Deutschlands "wesentliche" Hilfe im Irak-Krieg
  3. Klage Verwaltungsgericht soll Vorratsdatenspeicherung stoppen

E-Mail-Verschlüsselung: EU-Kommission hat Angst vor verschlüsseltem Spam
E-Mail-Verschlüsselung
EU-Kommission hat Angst vor verschlüsseltem Spam
  1. Netflix und Co. EU schafft Geoblocking ein bisschen ab
  2. Android FTC weitet Ermittlungen gegen Google aus
  3. Pay-TV Paramount gibt im Streit um Geoblocking nach

  1. Re: Was, nur 200Mbit??

    Ovaron | 11:19

  2. Re: Dann kauft halt kein iPhone!

    My1 | 11:17

  3. Re: Dvb-c

    M.P. | 11:17

  4. Re: Gibts nicht auch 2,5mm Klinke?

    moepmoep | 11:17

  5. Re: Wer kauft sich vor Monatsende eine neue...

    The_Soap92 | 11:16


  1. 11:21

  2. 10:56

  3. 10:37

  4. 10:31

  5. 10:16

  6. 09:10

  7. 09:00

  8. 08:51


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel