Abo
  • Services:
Anzeige
Morgan Marquis-Boire bei einer Veranstaltung in Washington
Morgan Marquis-Boire bei einer Veranstaltung in Washington (Bild: Gary Cameron/Reuters)

Morgan Marquis-Boire: Dieser Hacker kommt Spionen auf die Schliche

Morgan Marquis-Boire bei einer Veranstaltung in Washington
Morgan Marquis-Boire bei einer Veranstaltung in Washington (Bild: Gary Cameron/Reuters)

Der Hacker Morgan Marquis-Boire war bei Google für den Schutz der Netzwerke verantwortlich, enttarnte zahlreiche Überwachungstechnologie-Unternehmen und ist jetzt für die IT-Sicherheit von Glenn Greenwald und die seiner Kollegen zuständig. Ein Porträt.
Von Hakan Tanriverdi

Morgan Marquis-Boire hat sich für einen ungleichen Kampf entschieden. Auf der einen Seite Elitehacker, die im Auftrag von Staaten Menschen ausspionieren, auf der anderen Seite er und ein paar seiner Kollegen. Sie öffnen auf ihren Rechnern Dateien, die mit Schadsoftware infiziert sind, und versuchen in monatelangen Analysen herauszufinden, wer genau hinter den Angriffen steckt. Morgan Marquis-Boire ist ein Virenjäger.

Anzeige

Er und seine Mitstreiter konnten schon mehreren Ländern nachweisen, dass sie digitale Spionage-Kits benutzen. Syrien, Marokko, Bahrain gehören dazu. Marquis-Boire sagt: "In den vergangenen fünf Jahren habe ich stark gefährdete Individuen unterstützt, die von Hackern im Staatsauftrag angegriffen wurden." Die Staaten setzten Software ein, um Computer und Smartphones von Regimegegnern zu infiltrieren. Schaffen die Angreifer das, können sie Passwörter auslesen, an Dokumente und Bilder kommen, die Tastatur anzapfen und jedes Gespräch verfolgen. So können sie herausfinden, wo sich die ausgespähte Person zu einem bestimmten Zeitpunkt befinden wird und was sie genau vorhat. Aktivisten werden abgefangen, womöglich gefoltert.

Neuer Bericht deckt Spionage in Lateinamerika auf

Früher arbeitete Marquis-Boire für Google, heute für die auf Leaks und das Thema Überwachung spezialisierte Nachrichtenseite The Intercept. An seinem Akzent hört man, dass er in Neuseeland geboren wurde. An seiner Facebook-Seite sieht man, dass er gerne Metal-Musik hört. So laut, dass die Decke des Nachbarn bröckelt. Seit Monaten hört er verstärkt Metal aus Argentinien.

Das hängt mit einem Bericht zusammen, der am Mittwoch veröffentlicht wurde. Für ihn hat Marquis-Boire mit drei weiteren IT-Sicherheitsexperten recherchiert, dass eine Gruppe von Angreifern, genannt "Packrat", seit 2008 in mehreren Ländern Lateinamerikas gezielt Journalisten und Anwälte ausspioniert. Wer steckt dahinter? Das wahrscheinlichste Szenario den Autoren des Berichts zufolge: "Wir gehen davon aus, dass Packrat durch einen oder mehrere Staaten gefördert wird". Ein konkretes Land nennen sie nicht.

"Anzeichen, dass ein Staat dahintersteckt"

Die Angreifer hatten es dem Bericht zufolge auch auf Alberto Nisman abgesehen. Der argentinische Staatsanwalt war im Januar tot in seiner Wohnung gefunden worden. Weil er sich mit der argentinischen Regierung angelegt hatte, löste sein Tod Spekulationen aus (mehr dazu hier). Er wollte Beweise vorlegen, dass die Regierung Ermittlungen der Justiz zu einem Anschlag auf die jüdische Wohlfahrtsorganisation Amia im Jahr 1994 behindert habe, bei dem 85 Menschen ums Leben kamen. Marquis-Boire analysiert die Spionagesoftware, die auf dem Android-Smartphone des Anwalts gefunden worden war. Nur weil die Software für das Windows-Betriebssystem geschrieben worden war, wurde Nisman nicht mit diesem Trojaner infiziert.

"Es gibt Anzeichen, dass ein Staat dahintersteckt", sagt Marquis-Boire, der seit Monaten an der Analyse sitzt und schon im August über die Software auf Nismans Handy geschrieben hat. "Die Domains und die dazugehörige Infrastruktur sind beispielsweise immer noch aktiv", sagt er. Für Marquis-Boire ist das ein Anhaltspunkt: Ist Schadsoftware erst einmal installiert, kommuniziert sie mit einem "Command and Control"-Server. An diese Adresse werden Daten geschickt und Befehle von der Adresse empfangen. "Üblicherweise wird so eine Infrastruktur schnell offline genommen, sobald sie geoutet ist. Das ist in diesem Fall nicht passiert", sagt Marquis-Boire. Er vermutet deshalb, dass sich die Gruppe nicht vor rechtlichen Konsequenzen fürchten muss. Das könnte dafür sprechen, dass sie von einem Staat zumindest gedeckt wird.

Dass Marquis-Boire einmal als sogenannter White Hat arbeiten würde als Hacker für das Gute überrascht ihn selbst. Er war Teil einer Clique die vor 20 Jahren Anleitungen veröffentlichte wie Studenten ihre Uni-Noten mit Hacking "optimieren" können. "Für die Hacker-Community war das Internet damals vor allem unsicher und mit Spaß verbunden" sagt er. In der Gründerzeit des Internets sei es ein beliebter Hack gewesen, die Uhrzeiten auf Telefonen um zwölf Stunden zu verschieben. Dafür brach ein Hacker 1981 in die Netzwerke von AT&T ein und verstellte dort die Zeit. So konnte er (und alle anderen Kunden der Firma) den deutlichen günstigeren Nacht-Tarif nutzen.

Ernster wurde es bei Google. Für den Konzern kümmerten sich Marquis-Boire und sein Team darum, Hacker von den Netzwerken der Firma fernzuhalten. 2009 zum Beispiel hatten chinesische Angreifer Zugriff auf Datensätze von Google. Sie suchten nach Hinweisen, ob und welche Spione durch die US-Regierung überwacht werden (mehr dazu hier).

Er deckt auf, welche Firmen Geld mit Überwachung machen 

eye home zur Startseite
david_rieger 14. Dez 2015

Sage ich. Subjektiv empfunden. Meine Meinung. Müssen wir jetzt ehrlich noch jedesmal...

Apollo13 11. Dez 2015

Die Schlussfolgerung ist bei diesen Umständen allerdings schon naheliegend. Auch auf die...

somedudeatwork 11. Dez 2015

Was ich eher damit ausdrücken wollte, ist das normale Artikel diesen Zusatz nicht haben...

timo.w.strauss 11. Dez 2015

die Liste geht noch weiter, BRD, USA, GB usw.

timo.w.strauss 11. Dez 2015

Guter Mann +1



Anzeige

Stellenmarkt
  1. Wüstenrot & Württembergische Informatik GmbH, Ludwigsburg
  2. Sky Deutschland GmbH, Unterföhring bei München
  3. Continental AG, Babenhausen
  4. Computacenter AG & Co. oHG, Leverkusen


Anzeige
Hardware-Angebote
  1. 139€
  2. ab 649,90€
  3. 149,99€

Folgen Sie uns
       


  1. Datenbank

    Microsofts privater Bugtracker ist 2013 gehackt worden

  2. Windows 10

    Fall Creators Update wird von Microsoft offiziell verteilt

  3. Robert Bigelow

    Aufblasbare Raumstation um den Mond soll 2022 starten

  4. Axon M

    ZTE stellt Smartphone mit zwei klappbaren Displays vor

  5. Fortnite Battle Royale

    Epic Games verklagt Cheater auf 150.000 US-Dollar

  6. Microsoft

    Das Surface Book 2 kommt in zwei Größen

  7. Tichome Mini im Hands On

    Google-Home-Konkurrenz startet für 82 Euro

  8. Düsseldorf

    Telekom greift Glasfaserausbau von Vodafone an

  9. Microsoft

    Neue Firmware für Xbox One bietet mehr Übersicht

  10. Infrastrukturabgabe

    Kleinere deutsche Kabelnetzbetreiber wollen Geld von Netflix



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elex im Test: Schroffe Schale und postapokalyptischer Kern
Elex im Test
Schroffe Schale und postapokalyptischer Kern

Indiegames-Rundschau: Fantastische Fantasy und das Echo der Doppelgänger
Indiegames-Rundschau
Fantastische Fantasy und das Echo der Doppelgänger
  1. Verlag IGN übernimmt Indiegames-Anbieter Humble Bundle
  2. Indiegames-Rundschau Cyberpunk, Knetmännchen und Kampfsportkünstler
  3. Indiegames-Rundschau Fantasysport, Burgbelagerungen und ein amorpher Blob

Xperia Touch im Test: Sonys coolem Android-Projektor fehlt das Killerfeature
Xperia Touch im Test
Sonys coolem Android-Projektor fehlt das Killerfeature
  1. Roboter Sony lässt Aibo als Alexa-Konkurrenten wieder auferstehen
  2. Sony Xperia XZ1 Compact im Test Alternativlos für Freunde kleiner Smartphones
  3. Sony Xperia XZ1 und XZ1 Compact sind erhältlich

  1. Re: Perfektionierung

    ML82 | 03:57

  2. Re: Datenschutz

    ve2000 | 02:30

  3. Re: Präzedenzfall überfällig

    HorkheimerAnders | 02:17

  4. Re: Wenn ich das jetzt recht verstanden habe...

    ve2000 | 02:01

  5. Fehlendes Alleinstellungsmerkmal kann positiv...

    Dadie | 01:49


  1. 21:08

  2. 19:00

  3. 18:32

  4. 17:48

  5. 17:30

  6. 17:15

  7. 17:00

  8. 16:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel