• IT-Karriere:
  • Services:

Hacking Team: Carabinieri kapern mal kurz das Internet

Als der umstrittene Provider Santrex vom Netz ging, verlor auch die italienische Polizei plötzlich die Kontrolle über ihre platzierten Trojaner vom Hacking Team. Gemeinsam mit italienischen ISPs übernahmen sie kurzerhand unerlaubt die Santrex-IP-Adressen über das Border-Gateway-Protokoll.

Artikel veröffentlicht am , Carlo von Lynx
Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze.
Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze. (Bild: Screenshot: Golem.de)

Viele zwielichtige Gestalten waren vom Ausfall des Server-Anbieters Santrex im Jahr 2013 betroffen, darunter anscheinend auch die italienische Militärpolizei, die bei dem Lieblingsanbieter für Cyberkriminelle die Steuerungsserver für ihre Überwachungstrojaner abgelegt hatte. Warum nur, war der Einsatz der Trojaner etwa nicht verfassungsgemäß?

Stellenmarkt
  1. Landkreis Stade, Stade
  2. Securiton GmbH Alarm- und Sicherheitssysteme, Achern

Dies erschließt sich jedenfalls aus dem am Donnerstag durch Wikileaks veröffentlichten Hacking-Team-E-Mail-Archiv. Durch den Vorfall sollen schlagartig mehrere im Einsatz befindliche Trojaner außer Kontrolle geraten sein. Umgehend meldeten sich die Carabinieri beim Softwarehersteller ihres Vertrauens, den ehemals ethischen Hackern vom Hacking Team. Der große italienische Internet Service Provider Aruba erklärte sich sofort bereit, einen neuen Steuerungsserver aufzusetzen, der die IP-Nummern des verlorengegangenen Servers kurzum übernahm. Weitere italienische Provider wie Fastweb und Telecom Italia folgten angeblich alsbald.

IP-Adressen per Border-Gateway-Protokoll gekapert

Pikant hierbei ist, dass eine Methode des fortgeschrittenen Cyber-Warfares zum Einsatz gekommen ist: Die italienischen Provider haben die IP-Netze mittels Border-Gateway-Protokoll (BGP) gekapert, ohne Einverständnis der für die IP-Nummern zuständigen Autoritäten. Probleme mit BGP haben Tradition. 2006 wurde es auf mysteriöse Weise missbraucht, um Wikileaks vom Netz zu nehmen. 2010 griffen die US-Massenmedien einen gravierenden Zwischenfall auf, als zehntausende US-amerikanische und chinesische Netzwerke fehlgeleitet wurden. China Telecom meldete damals einen unabsichtlichen Systemverwaltungsfehler an. Die Geheimdienste werden sich über den Schwung an inneramerikanischem Datenverkehr gefreut haben. Weitere Fälle 2013 und 2014 involvierten auch russische Netzwerke. Die Verursacher blieben unerkannt, aber diesmal hielten die Experten diese Vorgänge nicht mehr für Zufälle.

Erstmals nun ist somit bekannt geworden, dass Polizeieinheiten einer europäischen Demokratie ebenfalls nicht davor zurückschrecken, solche Methoden einzusetzen. Entdeckt hat diese Vorgänge ein fleißiger Debian-Verwalter namens Marco Ditri, der die beschriebene Maßnahme in der RIPEstat-Datenbank nachvollziehen konnte. Er bemängelt generell die vielen Sicherheitsprobleme von BGP. Im März 2015 haben Forscher herausgestellt, wie gravierend BGP die Funktionsweise des Anonymisierungsnetzwerkes Tor beeinträchtigen kann, besonders wenn der Angreifer BGP-Hijacks einsetzt. "Fico" kommentierte das der Technik-Geschäftsführer des Hacking Teams: Geil!

Dezentrale Alternative ist längst überfällig

Christian Grothoff, Forscher im Bereich Netzwerksicherheit am französischen Forschungsinstitut INRIA in Rennes, kritisiert die Sicherheit von BGP schon lange: "BGP Hijacking als Angriff ist spätestens seit April 1997 jedem Experten bekannt. Aber die einfache Lösung, den Besitz von IP-Addressen durch die bestehende Hierarchie von Autoritäten - IANA, RIRs und LIRs - signieren zu lassen, wurde erfolgreich verhindert, da sie diesen Institutionen zuviel Macht geben würde: Sie könnten dann jederzeit jede Institution oder jedes Land einfach vom Internet abklemmen. Was wir daher wirklich brauchen ist ein Wechsel hin zu sicheren und dezentralen Protokollen, wo ein Gewinn an Sicherheit kein Wegbereiter zum Totalitarismus wird".

Moderne dezentrale Routingkonzepte setzen auf sogenanntes Key-based Routing. Bei diesem Verfahren sind die Addressen von Knoten öffentliche Schlüssel. Die Schlüsselpaare werden von den Teilnehmern selbst erzeugt, und die Kenntnis des privaten Schlüssels erlaubt es dem Inhaber, seinen Besitz zweifelsfrei nachzuweisen. Router können sich ebenfalls kryptographische Nachweise für die über sie angebundenen Systeme ausstellen lassen. Somit würde sich auch das Problem der überlaufenden Routingtabellen lösen. Bislang werden eine solche Adressierung und die notwendigen Routingverfahren jedoch nur begrenzt eingesetzt, etwa in Freenet, Netsukuku, cjdns oder GNUnet.

Aus dem E-Mail-Archiv ist weiter zu entnehmen, dass die Provider ihre Dienste freundlicherweise entgeltlos erfüllt haben. Marco Ditri bezeichnet die Vorgänge als "kriminell". In der Tat könnten den ISPs rechtliche Konsequenzen drohen, etwa wegen Vertragsbruchs oder Netzwerksabotage. Kurioserweise lässt sich "a ruba" übersetzen mit "durch Diebstahl".

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (-72%) 16,99€
  2. 39,99€
  3. 15,00€
  4. 9,49€

MrSpok 13. Jul 2015

+1 Das Schlimmste, in meinen Augen, ist das Signal, was durch den unterlassenen...


Folgen Sie uns
       


Kuschelroboter Lovot angesehen (CES 2020)

Lovot ist ein kleiner Roboter, der bei seinem Besitzer für gute Stimmung sorgen soll. Er lässt sich streicheln und reagiert mit freudigen Geräuschen.

Kuschelroboter Lovot angesehen (CES 2020) Video aufrufen
Support-Ende von Windows 7: Für wen Linux eine Alternative zu Windows 10 ist
Support-Ende von Windows 7
Für wen Linux eine Alternative zu Windows 10 ist

Windows 7 erreicht sein Lebensende (End of Life) und wird von Microsoft künftig nicht mehr mit Updates versorgt. Lohnt sich ein Umstieg auf Linux statt auf Windows 10? Wir finden: in den meisten Fällen schon.
Von Martin Loschwitz

  1. Lutris EA verbannt offenbar Linux-Gamer aus Battlefield 5
  2. Linux-Rechner System 76 will eigene Laptops bauen
  3. Grafiktreiber Nvidia will weiter einheitliches Speicher-API für Linux

Sicherheitslücken: Microsoft-Parkhäuser ungeschützt im Internet
Sicherheitslücken
Microsoft-Parkhäuser ungeschützt im Internet

Eigentlich sollte die Parkhaussteuerung nicht aus dem Internet erreichbar sein. Doch auf die Parkhäuser am Microsoft-Hauptsitz in Redmond konnten wir problemlos zugreifen. Nicht das einzige Sicherheitsproblem auf dem Parkhaus-Server.
Von Moritz Tremmel

  1. Datenleck Microsoft-Datenbank mit 250 Millionen Support-Fällen im Netz
  2. Office 365 Microsoft testet Werbebanner in Wordpad für Windows 10
  3. Application Inspector Microsoft legt Werkzeug zur Code-Analyse offen

IT-Gehälter: Je nach Branche bis zu 1.000 Euro mehr
IT-Gehälter
Je nach Branche bis zu 1.000 Euro mehr

Wechselt ein ITler in eine andere Branche, sind auf dem gleichen Posten bis zu 1.000 Euro pro Monat mehr drin. Welche Industrien die höchsten und welche die niedrigsten Gehälter zahlen: Wir haben die Antworten auf diese Fragen - auch darauf, wie sich die Einkommen 2020 entwickeln werden.
Von Peter Ilg

  1. Softwareentwickler Der Fachkräftemangel zeigt sich nicht an den Gehältern

    •  /