• IT-Karriere:
  • Services:

Hacking Team: Carabinieri kapern mal kurz das Internet

Als der umstrittene Provider Santrex vom Netz ging, verlor auch die italienische Polizei plötzlich die Kontrolle über ihre platzierten Trojaner vom Hacking Team. Gemeinsam mit italienischen ISPs übernahmen sie kurzerhand unerlaubt die Santrex-IP-Adressen über das Border-Gateway-Protokoll.

Artikel veröffentlicht am , Carlo von Lynx
Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze.
Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze. (Bild: Screenshot: Golem.de)

Viele zwielichtige Gestalten waren vom Ausfall des Server-Anbieters Santrex im Jahr 2013 betroffen, darunter anscheinend auch die italienische Militärpolizei, die bei dem Lieblingsanbieter für Cyberkriminelle die Steuerungsserver für ihre Überwachungstrojaner abgelegt hatte. Warum nur, war der Einsatz der Trojaner etwa nicht verfassungsgemäß?

Stellenmarkt
  1. Amprion GmbH, Pulheim
  2. assyst GmbH, München

Dies erschließt sich jedenfalls aus dem am Donnerstag durch Wikileaks veröffentlichten Hacking-Team-E-Mail-Archiv. Durch den Vorfall sollen schlagartig mehrere im Einsatz befindliche Trojaner außer Kontrolle geraten sein. Umgehend meldeten sich die Carabinieri beim Softwarehersteller ihres Vertrauens, den ehemals ethischen Hackern vom Hacking Team. Der große italienische Internet Service Provider Aruba erklärte sich sofort bereit, einen neuen Steuerungsserver aufzusetzen, der die IP-Nummern des verlorengegangenen Servers kurzum übernahm. Weitere italienische Provider wie Fastweb und Telecom Italia folgten angeblich alsbald.

IP-Adressen per Border-Gateway-Protokoll gekapert

Pikant hierbei ist, dass eine Methode des fortgeschrittenen Cyber-Warfares zum Einsatz gekommen ist: Die italienischen Provider haben die IP-Netze mittels Border-Gateway-Protokoll (BGP) gekapert, ohne Einverständnis der für die IP-Nummern zuständigen Autoritäten. Probleme mit BGP haben Tradition. 2006 wurde es auf mysteriöse Weise missbraucht, um Wikileaks vom Netz zu nehmen. 2010 griffen die US-Massenmedien einen gravierenden Zwischenfall auf, als zehntausende US-amerikanische und chinesische Netzwerke fehlgeleitet wurden. China Telecom meldete damals einen unabsichtlichen Systemverwaltungsfehler an. Die Geheimdienste werden sich über den Schwung an inneramerikanischem Datenverkehr gefreut haben. Weitere Fälle 2013 und 2014 involvierten auch russische Netzwerke. Die Verursacher blieben unerkannt, aber diesmal hielten die Experten diese Vorgänge nicht mehr für Zufälle.

Erstmals nun ist somit bekannt geworden, dass Polizeieinheiten einer europäischen Demokratie ebenfalls nicht davor zurückschrecken, solche Methoden einzusetzen. Entdeckt hat diese Vorgänge ein fleißiger Debian-Verwalter namens Marco Ditri, der die beschriebene Maßnahme in der RIPEstat-Datenbank nachvollziehen konnte. Er bemängelt generell die vielen Sicherheitsprobleme von BGP. Im März 2015 haben Forscher herausgestellt, wie gravierend BGP die Funktionsweise des Anonymisierungsnetzwerkes Tor beeinträchtigen kann, besonders wenn der Angreifer BGP-Hijacks einsetzt. "Fico" kommentierte das der Technik-Geschäftsführer des Hacking Teams: Geil!

Dezentrale Alternative ist längst überfällig

Golem Akademie
  1. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
  2. Ansible Fundamentals: Systemdeployment & -management
    27.09.-01.10. 2021, online
Weitere IT-Trainings

Christian Grothoff, Forscher im Bereich Netzwerksicherheit am französischen Forschungsinstitut INRIA in Rennes, kritisiert die Sicherheit von BGP schon lange: "BGP Hijacking als Angriff ist spätestens seit April 1997 jedem Experten bekannt. Aber die einfache Lösung, den Besitz von IP-Addressen durch die bestehende Hierarchie von Autoritäten - IANA, RIRs und LIRs - signieren zu lassen, wurde erfolgreich verhindert, da sie diesen Institutionen zuviel Macht geben würde: Sie könnten dann jederzeit jede Institution oder jedes Land einfach vom Internet abklemmen. Was wir daher wirklich brauchen ist ein Wechsel hin zu sicheren und dezentralen Protokollen, wo ein Gewinn an Sicherheit kein Wegbereiter zum Totalitarismus wird".

Moderne dezentrale Routingkonzepte setzen auf sogenanntes Key-based Routing. Bei diesem Verfahren sind die Addressen von Knoten öffentliche Schlüssel. Die Schlüsselpaare werden von den Teilnehmern selbst erzeugt, und die Kenntnis des privaten Schlüssels erlaubt es dem Inhaber, seinen Besitz zweifelsfrei nachzuweisen. Router können sich ebenfalls kryptographische Nachweise für die über sie angebundenen Systeme ausstellen lassen. Somit würde sich auch das Problem der überlaufenden Routingtabellen lösen. Bislang werden eine solche Adressierung und die notwendigen Routingverfahren jedoch nur begrenzt eingesetzt, etwa in Freenet, Netsukuku, cjdns oder GNUnet.

Aus dem E-Mail-Archiv ist weiter zu entnehmen, dass die Provider ihre Dienste freundlicherweise entgeltlos erfüllt haben. Marco Ditri bezeichnet die Vorgänge als "kriminell". In der Tat könnten den ISPs rechtliche Konsequenzen drohen, etwa wegen Vertragsbruchs oder Netzwerksabotage. Kurioserweise lässt sich "a ruba" übersetzen mit "durch Diebstahl".

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote

MrSpok 13. Jul 2015

+1 Das Schlimmste, in meinen Augen, ist das Signal, was durch den unterlassenen...


Folgen Sie uns
       


Surface Duo - Fazit

Das Surface Duo ist Microsofts erstes Smartphone seit Jahren - und ein ungewöhnliches dazu. Allerdings ist das Gerät in Deutschland viel zu teuer.

Surface Duo - Fazit Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /