Abo
  • Services:
Anzeige
Das Überwachungsprogramm RCS kann umfassend Daten über Zielpersonen sammeln.
Das Überwachungsprogramm RCS kann umfassend Daten über Zielpersonen sammeln. (Bild: Hacking Team)

Hacking Team: Handbücher zeigen Infektion über Code Injection und WLAN

Das Überwachungsprogramm RCS kann umfassend Daten über Zielpersonen sammeln.
Das Überwachungsprogramm RCS kann umfassend Daten über Zielpersonen sammeln. (Bild: Hacking Team)

"Internetüberwachung leicht gemacht": Die italienische Firma Hacking Team gilt neben Finfisher als bekanntester Hersteller von Spionagesoftware. Nun veröffentlichte Handbücher zeigen die Möglichkeiten der Überwachung.

Anzeige

Die US-amerikanische Website The Intercept hat mehrere ausführliche Nutzerhandbücher des Spionagesoftwareherstellers Hacking Team veröffentlicht. Aus den Unterlagen geht hervor, wie die Nutzer des Programms in die Computer und Mobiltelefone von Zielpersonen eindringen und die Geräte überwachen können. Das Programm mit dem Namen Remote Control System (RCS) nutzt dabei zahlreiche bekannte Angriffsszenarien wie das Einschleusen von Code über infizierte Downloaddateien oder Websites. Auch listet das Handbuch verschiedene Verfahren auf, um Geräte in offenen oder geschützten WLAN-Netzen zu infizieren.

  • Das Programm Remote Control System von Hacking Team kann Verbindungen zwischen Zielpersonen visualisieren. (Fotos: Hacking Team/The Intercept)
  • Für die Zielpersonen werden die unterschiedlichen Daten zentral gesammelt.
  • Die einzelnen Spähresultate wie Skype-Mitschnitte oder Screenshots lassen sich in einer Übersicht anzeigen.
  • Von A wie Adressbuch bis ...
  • ... U wie URL können einzelne Medien- und Dateitypen ausgelesen werden.
  • Die gängigen Betriebssysteme von PCs und Smartphones werden erfasst.
  • Die Ermittler können einzelne Exe-Dateien angeben, die beim Aufruf kompromittiert werden sollen.
  • Auf verschiedene Weise versucht RCS9, in geschützte WLAN-Netze einzudringen.
Das Programm Remote Control System von Hacking Team kann Verbindungen zwischen Zielpersonen visualisieren. (Fotos: Hacking Team/The Intercept)

Die italienische Firma Hacking Team ist neben dem deutsch-britischen Unternehmen Gamma/Finfisher inzwischen der bekannteste Hersteller von Spionagesoftware weltweit. Ebenso wie Finfisher steht auch Hacking Team in dem Ruf, seine Programme an repressive Staaten zu verkaufen. Dem Bericht von The Intercept zufolge versicherte das Unternehmen jedoch, nicht in Länder zu exportieren, die auf schwarzen Listen stünden oder die schwere Menschenrechtsverstöße ermöglichten. Hacking Team wollte aber keine Angaben dazu machen, welche Kunden nicht beliefert worden seien.

Komplette Überwachung des Rechners

Die von The Intercept veröffentlichten Handbücher stammen vom September 2013 und sind zum Teil fast 200 Seiten lang. Sie wenden sich an Analysten, Administratoren, Techniker und Systemadministratoren. Während das Analysten-Handbuch vor allem die Funktionen des Spähprogramms zur Überwachung beschreibt, werden den Technikern die verschiedenen Einbruchswerkzeuge und Spähmodule von RCS 9 erläutert.

Hacking Team wirbt für RCS 9 mit dem Slogan "Internetüberwachung leicht gemacht". Das Programm ermöglicht dabei das vollständige Auslesen der Nutzerdaten: von A wie Adressbuch bis U wie die URL der besuchten Websites. Überwacht werden können Anwendungen wie Skype, die Passwörter des Nutzers, Bildschirm, Tastatur, Kamera, Mikro und die geographische Position. Ein Mausmodul zeichnet beim Klicken kleine Ausschnitte um den Mauszeiger auf, um virtuelle Tastaturen auszulesen, die einen Keylogger umgehen sollen. Die gewonnenen Daten können so aufbereitet werden, dass Verbindungen zwischen überwachten Personen deutlich werden. Dies gilt beispielsweise, wenn zwei Zielpersonen mit einem gemeinsamen Bekannten telefonieren oder sich zeitgleich am selben Ort aufhalten.

Netzwerkserver bei den Providern

Um die Geräte von Verdächtigen zu infizieren, nutzt Hacking Team Methoden, die auch von Kriminellen oder Geheimdiensten verwendet werden. Der sogenannte Network Injector erlaubt es den Ermittlern demnach, die "http-Verbindungen abzuhören und ein Programm auf dem Gerät einzuschleusen". Dazu gibt es zwei Methoden: Zum einen kann ein Server bei einem Netzwerkprovider den Traffic überwachen und manipulierten Code zurückgeben, zum anderen kann ein Laptop genutzt werden, um in der Nähe der Zielperson über LAN und WLAN den Code einzuschleusen.

Das Programm erlaubt es den Ermittlern, verschiedene Suchbegriffe wie Downloads oder Websites einzugeben, die dann manipuliert werden. Explizit wird dabei die Exe-Datei des Firefox-Setups genannt. Dem Handbuch zufolge kann aber jede beliebige Exe-Datei infiziert werden. Als Beispiel für eine infizierte Website wird www.oracle.com erwähnt. Der Network Injector kann jedoch keine FTP- oder HTTPS-Verbindungen überwachen. Die Internetverbindung kann unter anderem durch die Eingabe von IP- und Mac-Adressen oder Adressbereichen identifiziert werden.

Neben Exe- und HTML-Dateien gibt es noch die Möglichkeit, beim Nutzer Flash-Videos zu blockieren und ihn zum Installieren eines manipulierten Flash-Updates aufzufordern. Auch kann der Rechner über ein angebliches Update der Java Runtime Environment informiert werden, so dass eine manipulierte Version heruntergeladen wird.

Google und Microsoft reagieren

Das sogenannte Taktische Kontrollzentrum wird auf einem Laptop der Ermittler installiert. Damit kann in LAN- oder WLAN-Netze eingedrungen werden, um die Spähprogramme einzuschleusen. Bei geschützten WLAN-Netzen muss dabei zuvor das Passwort geknackt werden. Zu diesem Zweck nennt das Handbuch drei Methoden: eine WPA/WPA2-Attacke mit Wörterbüchern der häufigsten Passwörter sowie zwei Bruteforce-Angriffe auf das verschlüsselte WEP-Passwort und die WPS-PIN. Nicht identifizierte Geräte können dabei zur Authentifizierung gezwungen werden. Auch besteht die Möglichkeit, einen Access Point zu emulieren und die Zielperson in dieses Netz zu locken.

Einzelne Methoden von RCS waren in den vergangenen Monaten bereits von der kanadischen Forschungseinrichtung Citizen Lab veröffentlicht worden. Verschiedene Anbieter wie Youtube und Microsoft haben nach Angaben von Citizen Lab inzwischen auf die Berichte reagiert und verschlüsseln ihren Traffic mit HTTPS.


eye home zur Startseite
Slomo97 05. Nov 2014

Seit wann ist rechtfertigt SSL einen Premiumdienst? Das sollte STANDARD sein.

caveman 04. Nov 2014

Da steht aber "infizierte Website" das meiner Meinung nach nichts mit einer Man in the...

Ipa 04. Nov 2014

Diese Software wurde für dubiose Privatdetektive, Hobbyschnüffler und eifersüchtige...

Ipa 04. Nov 2014

Aus informierten Kreisen wurde gerade bekannt das Rocket Internet auch bald so einen...

Niantic 03. Nov 2014

das telnet "protocol" ist doch für ermittler viel zu kompliziert, und zudem noch...



Anzeige

Stellenmarkt
  1. Bosch Engineering GmbH, Abstatt
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. Home Shopping Europe GmbH, Ismaning Raum München
  4. InnovaMaxx GmbH, Berlin


Anzeige
Blu-ray-Angebote
  1. 24,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. LTE

    Taiwan schaltet nach 2G- auch 3G-Netz ab

  2. Two Point Hospital

    Sega stellt Quasi-Nachfolger zu Theme Hospital vor

  3. Callya

    Vodafones Prepaid-Tarife erhalten mehr Datenvolumen

  4. Skygofree

    Kaspersky findet mutmaßlichen Staatstrojaner

  5. World of Warcraft

    Schwierigkeitsgrad skaliert in ganz Azeroth

  6. Open Source

    Microsoft liefert Curl in Windows 10 aus

  7. Boeing und SpaceX

    Experten warnen vor Sicherheitsmängeln bei Raumfähren

  8. Tencent

    Lego will mit Tencent in China digital expandieren

  9. Beta-Update

    Gesichtsentsperrung für Oneplus Three und 3T verfügbar

  10. Matthias Maurer

    Ein Astronaut taucht unter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
EU-Netzpolitik: Mit vollen Hosen in die App-ocalypse
EU-Netzpolitik
Mit vollen Hosen in die App-ocalypse

Preiswertes Grafik-Dock ausprobiert: Ein eGPU-Biest für unter 50 Euro
Preiswertes Grafik-Dock ausprobiert
Ein eGPU-Biest für unter 50 Euro
  1. XG Station Pro Asus' zweite eGPU-Box ist schlicht
  2. Zotac Amp Box (Mini) TB3-Gehäuse eignen sich für eGPUs oder SSDs
  3. Snpr External Graphics Enclosure KFA2s Grafikbox samt Geforce GTX 1060 kostet 500 Euro

Kryptowährungen: Von Tulpen, Berg- und Talfahrten
Kryptowährungen
Von Tulpen, Berg- und Talfahrten
  1. Bitcoin Israels Marktaufsicht will Kryptoverbot an Börse durchsetzen
  2. Geldwäsche EU will den Bitcoin weniger anonym machen
  3. Kryptowährung 4.700 Bitcoin von Handelsplattform Nicehash gestohlen

  1. Re: GSM noch mind. 5 Jahre

    Kondom | 20:27

  2. Ob Vodafone dann LTE für Drittanbieter freischaltet?

    Gaius Baltar | 20:27

  3. Re: Sinnlos

    Der schwarze... | 20:24

  4. Re: Gute Shell

    Hello_World | 20:21

  5. projekt pluto

    LiPo | 20:20


  1. 19:16

  2. 17:48

  3. 17:00

  4. 16:25

  5. 15:34

  6. 15:05

  7. 14:03

  8. 12:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel