Anzeige
Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze.
Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze. (Bild: Screenshot: Golem.de)

Hacking Team: Carabinieri kapern mal kurz das Internet

Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze.
Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze. (Bild: Screenshot: Golem.de)

Als der umstrittene Provider Santrex vom Netz ging, verlor auch die italienische Polizei plötzlich die Kontrolle über ihre platzierten Trojaner vom Hacking Team. Gemeinsam mit italienischen ISPs übernahmen sie kurzerhand unerlaubt die Santrex-IP-Adressen über das Border-Gateway-Protokoll.

Anzeige

Viele zwielichtige Gestalten waren vom Ausfall des Server-Anbieters Santrex im Jahr 2013 betroffen, darunter anscheinend auch die italienische Militärpolizei, die bei dem Lieblingsanbieter für Cyberkriminelle die Steuerungsserver für ihre Überwachungstrojaner abgelegt hatte. Warum nur, war der Einsatz der Trojaner etwa nicht verfassungsgemäß?

Dies erschließt sich jedenfalls aus dem am Donnerstag durch Wikileaks veröffentlichten Hacking-Team-E-Mail-Archiv. Durch den Vorfall sollen schlagartig mehrere im Einsatz befindliche Trojaner außer Kontrolle geraten sein. Umgehend meldeten sich die Carabinieri beim Softwarehersteller ihres Vertrauens, den ehemals ethischen Hackern vom Hacking Team. Der große italienische Internet Service Provider Aruba erklärte sich sofort bereit, einen neuen Steuerungsserver aufzusetzen, der die IP-Nummern des verlorengegangenen Servers kurzum übernahm. Weitere italienische Provider wie Fastweb und Telecom Italia folgten angeblich alsbald.

IP-Adressen per Border-Gateway-Protokoll gekapert

Pikant hierbei ist, dass eine Methode des fortgeschrittenen Cyber-Warfares zum Einsatz gekommen ist: Die italienischen Provider haben die IP-Netze mittels Border-Gateway-Protokoll (BGP) gekapert, ohne Einverständnis der für die IP-Nummern zuständigen Autoritäten. Probleme mit BGP haben Tradition. 2006 wurde es auf mysteriöse Weise missbraucht, um Wikileaks vom Netz zu nehmen. 2010 griffen die US-Massenmedien einen gravierenden Zwischenfall auf, als zehntausende US-amerikanische und chinesische Netzwerke fehlgeleitet wurden. China Telecom meldete damals einen unabsichtlichen Systemverwaltungsfehler an. Die Geheimdienste werden sich über den Schwung an inneramerikanischem Datenverkehr gefreut haben. Weitere Fälle 2013 und 2014 involvierten auch russische Netzwerke. Die Verursacher blieben unerkannt, aber diesmal hielten die Experten diese Vorgänge nicht mehr für Zufälle.

Erstmals nun ist somit bekannt geworden, dass Polizeieinheiten einer europäischen Demokratie ebenfalls nicht davor zurückschrecken, solche Methoden einzusetzen. Entdeckt hat diese Vorgänge ein fleißiger Debian-Verwalter namens Marco Ditri, der die beschriebene Maßnahme in der RIPEstat-Datenbank nachvollziehen konnte. Er bemängelt generell die vielen Sicherheitsprobleme von BGP. Im März 2015 haben Forscher herausgestellt, wie gravierend BGP die Funktionsweise des Anonymisierungsnetzwerkes Tor beeinträchtigen kann, besonders wenn der Angreifer BGP-Hijacks einsetzt. "Fico" kommentierte das der Technik-Geschäftsführer des Hacking Teams: Geil!

Dezentrale Alternative ist längst überfällig

Christian Grothoff, Forscher im Bereich Netzwerksicherheit am französischen Forschungsinstitut INRIA in Rennes, kritisiert die Sicherheit von BGP schon lange: "BGP Hijacking als Angriff ist spätestens seit April 1997 jedem Experten bekannt. Aber die einfache Lösung, den Besitz von IP-Addressen durch die bestehende Hierarchie von Autoritäten - IANA, RIRs und LIRs - signieren zu lassen, wurde erfolgreich verhindert, da sie diesen Institutionen zuviel Macht geben würde: Sie könnten dann jederzeit jede Institution oder jedes Land einfach vom Internet abklemmen. Was wir daher wirklich brauchen ist ein Wechsel hin zu sicheren und dezentralen Protokollen, wo ein Gewinn an Sicherheit kein Wegbereiter zum Totalitarismus wird".

Moderne dezentrale Routingkonzepte setzen auf sogenanntes Key-based Routing. Bei diesem Verfahren sind die Addressen von Knoten öffentliche Schlüssel. Die Schlüsselpaare werden von den Teilnehmern selbst erzeugt, und die Kenntnis des privaten Schlüssels erlaubt es dem Inhaber, seinen Besitz zweifelsfrei nachzuweisen. Router können sich ebenfalls kryptographische Nachweise für die über sie angebundenen Systeme ausstellen lassen. Somit würde sich auch das Problem der überlaufenden Routingtabellen lösen. Bislang werden eine solche Adressierung und die notwendigen Routingverfahren jedoch nur begrenzt eingesetzt, etwa in Freenet, Netsukuku, cjdns oder GNUnet.

Aus dem E-Mail-Archiv ist weiter zu entnehmen, dass die Provider ihre Dienste freundlicherweise entgeltlos erfüllt haben. Marco Ditri bezeichnet die Vorgänge als "kriminell". In der Tat könnten den ISPs rechtliche Konsequenzen drohen, etwa wegen Vertragsbruchs oder Netzwerksabotage. Kurioserweise lässt sich "a ruba" übersetzen mit "durch Diebstahl".


eye home zur Startseite
MrSpok 13. Jul 2015

+1 Das Schlimmste, in meinen Augen, ist das Signal, was durch den unterlassenen...

Kommentieren



Anzeige

  1. Software Development Engineer C++ (m/w) Low Frequency Solver Technology
    CST - Computer Simulation Technology AG, Darmstadt
  2. Leitung IT-Infrastruktur / Basisdienste (m/w)
    ERDINGER Weißbräu, Erding Raum München
  3. Cloud-Architekt/in
    Robert Bosch GmbH, Stuttgart-Feuerbach
  4. Test Engineer (m/w)
    ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Darmstadt

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Kupferkabel

    M-net setzt im Kupfernetz schnelles G.fast ein

  2. Facebook

    EuGH könnte Datentransfer in die USA endgültig stoppen

  3. Prozessoren

    Intel soll in Deutschland Abbau von 350 Stellen planen

  4. CCIX

    Ein Interconnect für alle

  5. Service

    Telekom-Chef kündigt Techniker-Termine am Samstag an

  6. Ausstieg

    Massenentlassungen in Microsofts Smartphone-Sparte

  7. Verbot von Geoblocking

    Brüssel will europäischen Online-Handel ankurbeln

  8. Konkurrenz zu DJI

    Xiaomi mit Kampfpreis für Mi-Drohne

  9. Security-Studie

    Mit Schokolade zum Passwort

  10. Lenovo

    Moto G4 kann doch mit mehr Speicher bestellt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi5 im Test: Das fast perfekte Top-Smartphone
Xiaomi Mi5 im Test
Das fast perfekte Top-Smartphone
  1. YI 4K Xiaomi greift mit 4K-Actionkamera GoPro an

Hyperloop Global Challenge: Jeder will den Rohrpostzug
Hyperloop Global Challenge
Jeder will den Rohrpostzug
  1. Hyperloop One Der Hyperloop fährt - wenn auch nur kurz
  2. Inductrack Hyperloop schwebt ohne Strom
  3. Hyperloop Die Slowakei will den Rohrpostzug

Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

  1. Re: Z3 Reihe - Alt aber nicht veraltet

    FullMoon | 00:22

  2. Re: So treibt man die Kunden ins Internet ;)

    onkel hotte | 00:21

  3. Re: Ich will auch Schokolade :(

    Trollmagnet | 00:19

  4. Re: warum soll die cpu 100w nicht ueberschreiten

    plutoniumsulfat | 00:16

  5. Re: Das Ding gehört in den Fernseher ...

    Pjörn | 25.05. 23:55


  1. 18:48

  2. 17:49

  3. 17:32

  4. 16:54

  5. 16:41

  6. 15:47

  7. 15:45

  8. 15:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel