Abo
  • Services:
Anzeige
Nö!
Nö! (Bild: Hacking Team)

Das schwierige Geschäft mit der Spionagesoftware

Im März 2014 rechtfertigte sich das Hacking Team gegenüber seinen Kunden, nachdem unter anderem die kanadische Bürgerrechtsbewegung Citizen Lab einen detaillierten Bericht über die Spionagesoftware veröffentlicht hatte. Bereits damals vermutete Citizen Lab, dass die Software Remote Control System (RCS) über Exploits auf die Rechner der Opfer eingeschleust werde.

Anzeige

In der E-Mail vom März 2014 versicherte das Hacking Team, dass die Berichte "maßlos" übertrieben seien. Sowohl die Software als auch die Identität der Kunden seien vor einer Entdeckung geschützt. Gleichzeitig präsentierte das Unternehmen sein RCS in Version 9.2 alias Galileo, das Mitschnitte von Skype- und Viber-Gesprächen erlauben soll. Auch das Zurückverfolgen von Transaktionen mit virtuellen Währungen wie Bitcoin sei mit der neuen Version möglich.

Lobbyismus gegen Exportverbot

Im Herbst 2014 stoppte die italienische Regierung plötzlich alle Exporte des Hacking Team wegen möglicher Menschenrechtsverletzungen. Nach intensivem Lobbying bei seinen italienischen Kunden, darunter mit Briefen an die Carabinieri und hochrangige italienische Militärs, hob das Ministerium für wirtschaftliche Entwicklung das Verbot im Dezember 2014 nicht nur auf, sondern erteilte eine umfassende Exportgenehmigung für die Länder, die das Wassenaar-Abkommen akzeptieren. Auf einzelne Prüfung verzichtete die italienische Regierung fortan. Das geht aus den E-Mails des Hacking-Team-Chefs und -Mitgründers David Vincenzetti hervor, der die Webseite The Intercept analysiert hat und die Golem.de vorliegen.

Inzwischen ist klar, dass das Hacking Team unter anderem Zero-Day-Lücken nutzt, um seine Schnüffelsoftware einzuschleusen. Mindestens eine Lücke im Flash-Player und in Windows war bis zur Veröffentlichung der Interna noch unbekannt. Eine weitere wurde erst kürzlich geschlossen.

Es war einmal ein Ettercap

Diese Lücken zu nutzen, setzt aber ein hohes Maß an Wissen voraus. Für die Gründer des Hacking Team Alberto Ornaghi und Marco Valleri dürfte das zutreffen. Sie programmierten bereits 2001 die Software Ettercap, mit der sich Man-in-the-Middle-Angriffe in Netzwerken ausführen lassen. Offiziell heißt es, die Software diene der Überprüfung der Sicherheit.

Um die Geräte von Opfern zu infizieren, nutzt das Hacking Team auch den sogenannten Network Injector, der es Ermittlern ermöglicht, die "HTTP-Verbindungen abzuhören und ein Programm auf dem Gerät einzuschleusen". Zum einen kann ein Server bei einem Netzwerkprovider den Traffic überwachen und manipulierten Code zurückgeben, zum anderen kann ein Laptop genutzt werden, um in der Nähe der Zielperson über LAN und WLAN den Code einzuschleusen - Ettercap lässt grüßen.

Viele Infektionswege

Das Programm ermöglicht es Kunden des Hacking Team, verschiedene Suchbegriffe wie Downloads oder Websites einzugeben, die dann manipuliert werden. Explizit wird dabei die .exe-Datei des Firefox-Setups genannt. Dem bereits Ende 2014 veröffentlichten Handbuch zufolge kann aber jede beliebige .exe-Datei infiziert werden. Als Beispiel für eine infizierte Website wird www.oracle.com erwähnt. Der Network Injector kann jedoch keine FTP- oder HTTPS-Verbindungen überwachen. Die Internetverbindung kann unter anderem durch die Eingabe von IP- und Mac-Adressen oder Adressbereichen identifiziert werden.

Neben .exe- und HTML-Dateien gibt es noch die Möglichkeit, beim Nutzer Flash-Videos zu blockieren und ihn zum Installieren eines manipulierten Flash-Updates aufzufordern. Auch kann der Rechner über ein angebliches Update von Java Runtime Environment informiert werden, so dass eine manipulierte Version heruntergeladen wird.

Anti-Viren-Software ausgetrickst

Besonders viel Wert legt das Hacking Team verständlicherweise darauf, dass seine Software auf den Rechnern eines Opfers unentdeckt bleibt. Eine Tabelle in seiner Knowledgebase vom 16. Juni 2015 zeigt auf, welche Antivirenprogramme unter Windows 7 in der 64-Bit-Version in ihren Standardeinstellungen die Spionagesoftware übersehen. Die Tabelle zeigt auch auf, in welcher Form RCS unentdeckt bleibt. Bislang konnte sich die Software vor den meisten Schutzprogrammen verstecken.

Aber auch wenn die Hersteller jetzt reagieren und ihre Antivirensoftware auf die Software einstellen, dürften nur wenige Änderungen im Code der Schnüffelsoftware reichen, um sie wieder unsichtbar zu machen. Wenn eine Enttarnung durch Antivirensoftware droht, wird sie auf eine schwarze Liste gesetzt und die Schnüffelsoftware verweigert die Installation. In der Knowledgebase weist das Hacking Team seine Kunden auch darauf hin, dass unter Android und iOS Root-Rechte benötigt werden, um bestimmte Funktionen zu nutzen.

Gecrackte Software und schlechte Passwörter

Fast anekdotenhaft muten weitere Funde in der geleakten Datensammlung an. Dort finden sich ein Key-Generator für VMwares Workstation und eine gecrackte Version des Debuggers IDA Pro. Und die Passwörter für den Zugang zum internen Netzwerk waren alles andere als phantasievoll: P1ssword oder schlicht nur Password.

Kurz nach der Veröffentlichung der Daten bestätigte der Firmensprecher des Hacking Team den Einbruch. Das Unternehmen habe seine Kunden angewiesen, die Spionagesoftware vorerst nicht weiter zu benutzen, sagte Eric Rabe dem IT-Portal Motherboard.

Spionagesoftware ist jetzt in der Hand von Terroristen

Auf seiner Webseite warnt das Hacking Team jetzt, dass Terroristen und Erpresser die geleakte Software für ihre Zwecke nutzen könnten. Man arbeite daran, die Software so zu aktualisieren, dass Kunden schnellstmöglich wieder ihren Aufgaben bei der Strafverfolgung und Informationssammlung nachkommen könnten. Ob das so schnell gelingt, darf aber bezweifelt werden.

 Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

eye home zur Startseite
demon driver 17. Jul 2015

http://www.korrekturen.de/beliebte_fehler/gebahren.shtml

Nullmodem 15. Jul 2015

Ist das nicht exakt Vorgehen, das mit konvetionellen Waffen bisher auch ganz gut...

BLi8819 13. Jul 2015

Danach habe ich aber nie gefragt. Ich habe gefragt, ob der Funktionsumfang bekannt ist...

bofhl 13. Jul 2015

Mal eine kleine Richtigstellung zu den Kurden: die Kurden in Syrien gehören und gehörten...

a user 13. Jul 2015

wovon du da schreibst hat nichts mit moral zu tun. wir achten eigentum nicht aus...



Anzeige

Stellenmarkt
  1. medavis GmbH, Karlsruhe
  2. Allplan Development Germany GmbH, München
  3. Groz-Beckert KG, Albstadt
  4. Janitza electronics GmbH, Lahnau


Anzeige
Top-Angebote
  1. (heute u. a. LG OLED-TVs u. PC-Zubehör reduziert)
  2. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  3. (u. a. Der Hobbit 3, Der Polarexpress, Ice Age, Pan, Life of Pi)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Amazon Go

    Supermarkt ganz ohne Kasse

  2. Apollo Lake

    Intel bringt neue NUC-Mini-PCs mit Atom-Antrieb

  3. Ericsson und Intel

    AT&T startet 5G-Test mit Kunden

  4. Samsung

    Akku im Galaxy Note 7 hatte vermutlich zu wenig Platz

  5. Datenbank

    Youtube und Facebook bekämpfen Terrorpropaganda

  6. Gigaset Mobile Dock im Test

    Das Smartphone wird DECT-fähig

  7. Fire TV

    Amazon bringt Downloader-App wieder zurück

  8. Wechselnde Standortmarkierung

    GPS-Probleme beim iPhone 7

  9. Paketlieferungen

    Schweizer Post fliegt ab 2017 mit Drohnen

  10. Apple

    Akkuprobleme beim neuen Macbook Pro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Final Fantasy 15 im Test: Weltenrettung mit der Boyband des Wahnsinns
Final Fantasy 15 im Test
Weltenrettung mit der Boyband des Wahnsinns
  1. Square Enix Koop-Modus von Final Fantasy 15 folgt kostenpflichtig

Seoul-Incheon Ecobee ausprobiert: Eine sanfte Magnetbahnfahrt im Nirgendwo
Seoul-Incheon Ecobee ausprobiert
Eine sanfte Magnetbahnfahrt im Nirgendwo
  1. Transport Hyperloop One plant Trasse in Dubai

  1. Re: Putzig: "... soll ein Austausch ... geholfen...

    dura | 11:10

  2. Re: "obwohl sie nur mehrere Safari-Tabs offen halten"

    BenediktRau | 11:08

  3. Jetzt braucht es nur eine Definition von...

    throgh | 11:08

  4. DECT tötet es bevor es Eier legt.

    user0345 | 11:06

  5. Re: Externes Gerät? Token?

    eXeler0n | 11:06


  1. 11:17

  2. 10:47

  3. 10:20

  4. 10:02

  5. 09:49

  6. 09:10

  7. 08:29

  8. 07:49


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel