Abo
  • Services:
Anzeige
Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze.
Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze. (Bild: Screenshot: Golem.de)

Hacking Team: Carabinieri kapern mal kurz das Internet

Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze.
Die Historie in der RIPEstat-Datenbank zeigt die von italienischen ISPs gekaperten Netze. (Bild: Screenshot: Golem.de)

Als der umstrittene Provider Santrex vom Netz ging, verlor auch die italienische Polizei plötzlich die Kontrolle über ihre platzierten Trojaner vom Hacking Team. Gemeinsam mit italienischen ISPs übernahmen sie kurzerhand unerlaubt die Santrex-IP-Adressen über das Border-Gateway-Protokoll.

Anzeige

Viele zwielichtige Gestalten waren vom Ausfall des Server-Anbieters Santrex im Jahr 2013 betroffen, darunter anscheinend auch die italienische Militärpolizei, die bei dem Lieblingsanbieter für Cyberkriminelle die Steuerungsserver für ihre Überwachungstrojaner abgelegt hatte. Warum nur, war der Einsatz der Trojaner etwa nicht verfassungsgemäß?

Dies erschließt sich jedenfalls aus dem am Donnerstag durch Wikileaks veröffentlichten Hacking-Team-E-Mail-Archiv. Durch den Vorfall sollen schlagartig mehrere im Einsatz befindliche Trojaner außer Kontrolle geraten sein. Umgehend meldeten sich die Carabinieri beim Softwarehersteller ihres Vertrauens, den ehemals ethischen Hackern vom Hacking Team. Der große italienische Internet Service Provider Aruba erklärte sich sofort bereit, einen neuen Steuerungsserver aufzusetzen, der die IP-Nummern des verlorengegangenen Servers kurzum übernahm. Weitere italienische Provider wie Fastweb und Telecom Italia folgten angeblich alsbald.

IP-Adressen per Border-Gateway-Protokoll gekapert

Pikant hierbei ist, dass eine Methode des fortgeschrittenen Cyber-Warfares zum Einsatz gekommen ist: Die italienischen Provider haben die IP-Netze mittels Border-Gateway-Protokoll (BGP) gekapert, ohne Einverständnis der für die IP-Nummern zuständigen Autoritäten. Probleme mit BGP haben Tradition. 2006 wurde es auf mysteriöse Weise missbraucht, um Wikileaks vom Netz zu nehmen. 2010 griffen die US-Massenmedien einen gravierenden Zwischenfall auf, als zehntausende US-amerikanische und chinesische Netzwerke fehlgeleitet wurden. China Telecom meldete damals einen unabsichtlichen Systemverwaltungsfehler an. Die Geheimdienste werden sich über den Schwung an inneramerikanischem Datenverkehr gefreut haben. Weitere Fälle 2013 und 2014 involvierten auch russische Netzwerke. Die Verursacher blieben unerkannt, aber diesmal hielten die Experten diese Vorgänge nicht mehr für Zufälle.

Erstmals nun ist somit bekannt geworden, dass Polizeieinheiten einer europäischen Demokratie ebenfalls nicht davor zurückschrecken, solche Methoden einzusetzen. Entdeckt hat diese Vorgänge ein fleißiger Debian-Verwalter namens Marco Ditri, der die beschriebene Maßnahme in der RIPEstat-Datenbank nachvollziehen konnte. Er bemängelt generell die vielen Sicherheitsprobleme von BGP. Im März 2015 haben Forscher herausgestellt, wie gravierend BGP die Funktionsweise des Anonymisierungsnetzwerkes Tor beeinträchtigen kann, besonders wenn der Angreifer BGP-Hijacks einsetzt. "Fico" kommentierte das der Technik-Geschäftsführer des Hacking Teams: Geil!

Dezentrale Alternative ist längst überfällig

Christian Grothoff, Forscher im Bereich Netzwerksicherheit am französischen Forschungsinstitut INRIA in Rennes, kritisiert die Sicherheit von BGP schon lange: "BGP Hijacking als Angriff ist spätestens seit April 1997 jedem Experten bekannt. Aber die einfache Lösung, den Besitz von IP-Addressen durch die bestehende Hierarchie von Autoritäten - IANA, RIRs und LIRs - signieren zu lassen, wurde erfolgreich verhindert, da sie diesen Institutionen zuviel Macht geben würde: Sie könnten dann jederzeit jede Institution oder jedes Land einfach vom Internet abklemmen. Was wir daher wirklich brauchen ist ein Wechsel hin zu sicheren und dezentralen Protokollen, wo ein Gewinn an Sicherheit kein Wegbereiter zum Totalitarismus wird".

Moderne dezentrale Routingkonzepte setzen auf sogenanntes Key-based Routing. Bei diesem Verfahren sind die Addressen von Knoten öffentliche Schlüssel. Die Schlüsselpaare werden von den Teilnehmern selbst erzeugt, und die Kenntnis des privaten Schlüssels erlaubt es dem Inhaber, seinen Besitz zweifelsfrei nachzuweisen. Router können sich ebenfalls kryptographische Nachweise für die über sie angebundenen Systeme ausstellen lassen. Somit würde sich auch das Problem der überlaufenden Routingtabellen lösen. Bislang werden eine solche Adressierung und die notwendigen Routingverfahren jedoch nur begrenzt eingesetzt, etwa in Freenet, Netsukuku, cjdns oder GNUnet.

Aus dem E-Mail-Archiv ist weiter zu entnehmen, dass die Provider ihre Dienste freundlicherweise entgeltlos erfüllt haben. Marco Ditri bezeichnet die Vorgänge als "kriminell". In der Tat könnten den ISPs rechtliche Konsequenzen drohen, etwa wegen Vertragsbruchs oder Netzwerksabotage. Kurioserweise lässt sich "a ruba" übersetzen mit "durch Diebstahl".


eye home zur Startseite
MrSpok 13. Jul 2015

+1 Das Schlimmste, in meinen Augen, ist das Signal, was durch den unterlassenen...



Anzeige

Stellenmarkt
  1. dSPACE GmbH, Paderborn
  2. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Karlsruhe
  3. MediaMarktSaturn Retail Concepts, München
  4. Axivion GmbH, Stuttgart


Anzeige
Top-Angebote
  1. 149,99€ (Vergleichspreis 319€)
  2. 399€ (Vergleichspreis 449€)
  3. 379€ + 5,99€ Versand

Folgen Sie uns
       


  1. Watson

    IBMs Supercomputer stellt sich dumm an

  2. Techbold

    Mining-Komplett-PCs mit bis zu 256 MH/s

  3. Aquaris-V- und U2-Reihe

    BQ stellt neue Smartphones ab 180 Euro vor

  4. Landkreis Südwestpfalz

    Telekom baut FTTH für Gewerbe und Vectoring für Haushalte

  5. Microsoft

    Gute Store-Apps sollen besseren Marketingstatus erhalten

  6. Zukunft des Autos

    "Unsere Elektrofahrzeuge sollen typische Porsche sein"

  7. PC-Wahl

    CCC patcht Wahlsoftware selbst

  8. Neuronales Netzwerk

    Algorithmus erstellt 3D-Gesichtsmodell aus einzelnem Foto

  9. Cloud

    AWS stellt einige Dienste auf Abrechnung pro Sekunde um

  10. Dateiaustausch

    Chrome 63 erklärt FTP-Verbindungen für unsicher



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Banana Pi M2 Berry: Per SATA wird der Raspberry Pi attackiert
Banana Pi M2 Berry
Per SATA wird der Raspberry Pi attackiert
  1. Die Woche im Video Mäßige IT-Gehälter und lausige Wahlsoftware
  2. Orange Pi 2G IoT ausprobiert Wir bauen uns ein 20-Euro-Smartphone

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Mini-Smartphone Jelly im Test: Winzig, gewöhnungsbedürftig, nutzbar
Mini-Smartphone Jelly im Test
Winzig, gewöhnungsbedürftig, nutzbar
  1. Leia RED verrät Details zum Holo-Display seines Smartphones
  2. Smartphones Absatz in Deutschland stagniert, Umsatz steigt leicht
  3. Wavy Klarna-App bietet kostenlose Überweisungen zwischen Freunden

  1. Re: Meine Vision sieht anders aus...

    Dwalinn | 14:00

  2. Re: Wie läuft Linux drauf?

    Trollversteher | 13:59

  3. Re: Wir brauchen ein OpenSource Wahlsystem

    LeonBergmann | 13:57

  4. Re: Patch? Sorry, aber das ist ein simples...

    ikhaya | 13:55

  5. Re: wie reagiert es auf gezeichnete gesichter?

    IScream | 13:53


  1. 14:00

  2. 13:59

  3. 13:20

  4. 13:10

  5. 12:52

  6. 12:07

  7. 11:51

  8. 11:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel