Abo
  • IT-Karriere:

Morgan Marquis-Boire: Dieser Hacker kommt Spionen auf die Schliche

Der Hacker Morgan Marquis-Boire war bei Google für den Schutz der Netzwerke verantwortlich, enttarnte zahlreiche Überwachungstechnologie-Unternehmen und ist jetzt für die IT-Sicherheit von Glenn Greenwald und die seiner Kollegen zuständig. Ein Porträt.

Artikel von Hakan Tanriverdi/Süddeutsche.de veröffentlicht am
Morgan Marquis-Boire bei einer Veranstaltung in Washington
Morgan Marquis-Boire bei einer Veranstaltung in Washington (Bild: Gary Cameron/Reuters)

Morgan Marquis-Boire hat sich für einen ungleichen Kampf entschieden. Auf der einen Seite Elitehacker, die im Auftrag von Staaten Menschen ausspionieren, auf der anderen Seite er und ein paar seiner Kollegen. Sie öffnen auf ihren Rechnern Dateien, die mit Schadsoftware infiziert sind, und versuchen in monatelangen Analysen herauszufinden, wer genau hinter den Angriffen steckt. Morgan Marquis-Boire ist ein Virenjäger.

Inhalt:
  1. Morgan Marquis-Boire: Dieser Hacker kommt Spionen auf die Schliche
  2. Er deckt auf, welche Firmen Geld mit Überwachung machen

Er und seine Mitstreiter konnten schon mehreren Ländern nachweisen, dass sie digitale Spionage-Kits benutzen. Syrien, Marokko, Bahrain gehören dazu. Marquis-Boire sagt: "In den vergangenen fünf Jahren habe ich stark gefährdete Individuen unterstützt, die von Hackern im Staatsauftrag angegriffen wurden." Die Staaten setzten Software ein, um Computer und Smartphones von Regimegegnern zu infiltrieren. Schaffen die Angreifer das, können sie Passwörter auslesen, an Dokumente und Bilder kommen, die Tastatur anzapfen und jedes Gespräch verfolgen. So können sie herausfinden, wo sich die ausgespähte Person zu einem bestimmten Zeitpunkt befinden wird und was sie genau vorhat. Aktivisten werden abgefangen, womöglich gefoltert.

Neuer Bericht deckt Spionage in Lateinamerika auf

Früher arbeitete Marquis-Boire für Google, heute für die auf Leaks und das Thema Überwachung spezialisierte Nachrichtenseite The Intercept. An seinem Akzent hört man, dass er in Neuseeland geboren wurde. An seiner Facebook-Seite sieht man, dass er gerne Metal-Musik hört. So laut, dass die Decke des Nachbarn bröckelt. Seit Monaten hört er verstärkt Metal aus Argentinien.

Das hängt mit einem Bericht zusammen, der am Mittwoch veröffentlicht wurde. Für ihn hat Marquis-Boire mit drei weiteren IT-Sicherheitsexperten recherchiert, dass eine Gruppe von Angreifern, genannt "Packrat", seit 2008 in mehreren Ländern Lateinamerikas gezielt Journalisten und Anwälte ausspioniert. Wer steckt dahinter? Das wahrscheinlichste Szenario den Autoren des Berichts zufolge: "Wir gehen davon aus, dass Packrat durch einen oder mehrere Staaten gefördert wird". Ein konkretes Land nennen sie nicht.

"Anzeichen, dass ein Staat dahintersteckt"

Stellenmarkt
  1. DIS AG, München
  2. SEG Automotive Germany GmbH, Stuttgart-Weilimdorf

Die Angreifer hatten es dem Bericht zufolge auch auf Alberto Nisman abgesehen. Der argentinische Staatsanwalt war im Januar tot in seiner Wohnung gefunden worden. Weil er sich mit der argentinischen Regierung angelegt hatte, löste sein Tod Spekulationen aus (mehr dazu hier). Er wollte Beweise vorlegen, dass die Regierung Ermittlungen der Justiz zu einem Anschlag auf die jüdische Wohlfahrtsorganisation Amia im Jahr 1994 behindert habe, bei dem 85 Menschen ums Leben kamen. Marquis-Boire analysiert die Spionagesoftware, die auf dem Android-Smartphone des Anwalts gefunden worden war. Nur weil die Software für das Windows-Betriebssystem geschrieben worden war, wurde Nisman nicht mit diesem Trojaner infiziert.

"Es gibt Anzeichen, dass ein Staat dahintersteckt", sagt Marquis-Boire, der seit Monaten an der Analyse sitzt und schon im August über die Software auf Nismans Handy geschrieben hat. "Die Domains und die dazugehörige Infrastruktur sind beispielsweise immer noch aktiv", sagt er. Für Marquis-Boire ist das ein Anhaltspunkt: Ist Schadsoftware erst einmal installiert, kommuniziert sie mit einem "Command and Control"-Server. An diese Adresse werden Daten geschickt und Befehle von der Adresse empfangen. "Üblicherweise wird so eine Infrastruktur schnell offline genommen, sobald sie geoutet ist. Das ist in diesem Fall nicht passiert", sagt Marquis-Boire. Er vermutet deshalb, dass sich die Gruppe nicht vor rechtlichen Konsequenzen fürchten muss. Das könnte dafür sprechen, dass sie von einem Staat zumindest gedeckt wird.

Dass Marquis-Boire einmal als sogenannter White Hat arbeiten würde als Hacker für das Gute überrascht ihn selbst. Er war Teil einer Clique die vor 20 Jahren Anleitungen veröffentlichte wie Studenten ihre Uni-Noten mit Hacking "optimieren" können. "Für die Hacker-Community war das Internet damals vor allem unsicher und mit Spaß verbunden" sagt er. In der Gründerzeit des Internets sei es ein beliebter Hack gewesen, die Uhrzeiten auf Telefonen um zwölf Stunden zu verschieben. Dafür brach ein Hacker 1981 in die Netzwerke von AT&T ein und verstellte dort die Zeit. So konnte er (und alle anderen Kunden der Firma) den deutlichen günstigeren Nacht-Tarif nutzen.

Ernster wurde es bei Google. Für den Konzern kümmerten sich Marquis-Boire und sein Team darum, Hacker von den Netzwerken der Firma fernzuhalten. 2009 zum Beispiel hatten chinesische Angreifer Zugriff auf Datensätze von Google. Sie suchten nach Hinweisen, ob und welche Spione durch die US-Regierung überwacht werden (mehr dazu hier).

Er deckt auf, welche Firmen Geld mit Überwachung machen 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 72,99€ (Release am 19. September)
  2. 245,90€ + Versand

Anonymer Nutzer 14. Dez 2015

Sage ich. Subjektiv empfunden. Meine Meinung. Müssen wir jetzt ehrlich noch jedesmal...

Apollo13 11. Dez 2015

Die Schlussfolgerung ist bei diesen Umständen allerdings schon naheliegend. Auch auf die...

somedudeatwork 11. Dez 2015

Was ich eher damit ausdrücken wollte, ist das normale Artikel diesen Zusatz nicht haben...

timo.w.strauss 11. Dez 2015

die Liste geht noch weiter, BRD, USA, GB usw.

timo.w.strauss 11. Dez 2015

Guter Mann +1


Folgen Sie uns
       


Wolfenstein Youngblood angespielt

Zwillinge im Kampf gegen das Böse: Im Actionspiel Wolfenstein Youngblood müssen sich Jess und Soph Blazkowicz mit dem Regime anlegen.

Wolfenstein Youngblood angespielt Video aufrufen
Bandlaufwerke als Backupmedium: Wie ein bisschen Tetris spielen
Bandlaufwerke als Backupmedium
"Wie ein bisschen Tetris spielen"

Hinter all den modernen Computern rasseln im Keller heutzutage noch immer Bandlaufwerke vor sich hin - eine der ältesten digitalen Speichertechniken. Golem.de wollte wissen, wie das im modernen Rechenzentrum aussieht und hat das GFZ Potsdam besucht, das Tape für Backups nutzt.
Von Oliver Nickel


    Webbrowser: Das Tracking ist tot, es lebe das Tracking
    Webbrowser
    Das Tracking ist tot, es lebe das Tracking

    Die großen Browserhersteller Apple, Google und Mozilla versprechen ihren Nutzern Techniken, die das Tracking im Netz erschweren sollen. Doch das stärkt Werbemonopole im Netz und die Methoden verhindern das Tracking nicht.
    Eine Analyse von Sebastian Grüner

    1. Europawahlen Bundeszentrale will Wahl-O-Mat nachbessern
    2. Werbenetzwerke Weitere DSGVO-Untersuchung gegen Google gestartet
    3. WLAN-Tracking Ab Juli 2019 will Londons U-Bahn Smartphones verfolgen

    Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
    Wolfenstein Youngblood angespielt
    "Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

    E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
    Von Peter Steinlechner


        •  /