Abo
  • Services:
Anzeige
Nö!
Nö! (Bild: Hacking Team)

Das schwierige Geschäft mit der Spionagesoftware

Im März 2014 rechtfertigte sich das Hacking Team gegenüber seinen Kunden, nachdem unter anderem die kanadische Bürgerrechtsbewegung Citizen Lab einen detaillierten Bericht über die Spionagesoftware veröffentlicht hatte. Bereits damals vermutete Citizen Lab, dass die Software Remote Control System (RCS) über Exploits auf die Rechner der Opfer eingeschleust werde.

Anzeige

In der E-Mail vom März 2014 versicherte das Hacking Team, dass die Berichte "maßlos" übertrieben seien. Sowohl die Software als auch die Identität der Kunden seien vor einer Entdeckung geschützt. Gleichzeitig präsentierte das Unternehmen sein RCS in Version 9.2 alias Galileo, das Mitschnitte von Skype- und Viber-Gesprächen erlauben soll. Auch das Zurückverfolgen von Transaktionen mit virtuellen Währungen wie Bitcoin sei mit der neuen Version möglich.

Lobbyismus gegen Exportverbot

Im Herbst 2014 stoppte die italienische Regierung plötzlich alle Exporte des Hacking Team wegen möglicher Menschenrechtsverletzungen. Nach intensivem Lobbying bei seinen italienischen Kunden, darunter mit Briefen an die Carabinieri und hochrangige italienische Militärs, hob das Ministerium für wirtschaftliche Entwicklung das Verbot im Dezember 2014 nicht nur auf, sondern erteilte eine umfassende Exportgenehmigung für die Länder, die das Wassenaar-Abkommen akzeptieren. Auf einzelne Prüfung verzichtete die italienische Regierung fortan. Das geht aus den E-Mails des Hacking-Team-Chefs und -Mitgründers David Vincenzetti hervor, der die Webseite The Intercept analysiert hat und die Golem.de vorliegen.

Inzwischen ist klar, dass das Hacking Team unter anderem Zero-Day-Lücken nutzt, um seine Schnüffelsoftware einzuschleusen. Mindestens eine Lücke im Flash-Player und in Windows war bis zur Veröffentlichung der Interna noch unbekannt. Eine weitere wurde erst kürzlich geschlossen.

Es war einmal ein Ettercap

Diese Lücken zu nutzen, setzt aber ein hohes Maß an Wissen voraus. Für die Gründer des Hacking Team Alberto Ornaghi und Marco Valleri dürfte das zutreffen. Sie programmierten bereits 2001 die Software Ettercap, mit der sich Man-in-the-Middle-Angriffe in Netzwerken ausführen lassen. Offiziell heißt es, die Software diene der Überprüfung der Sicherheit.

Um die Geräte von Opfern zu infizieren, nutzt das Hacking Team auch den sogenannten Network Injector, der es Ermittlern ermöglicht, die "HTTP-Verbindungen abzuhören und ein Programm auf dem Gerät einzuschleusen". Zum einen kann ein Server bei einem Netzwerkprovider den Traffic überwachen und manipulierten Code zurückgeben, zum anderen kann ein Laptop genutzt werden, um in der Nähe der Zielperson über LAN und WLAN den Code einzuschleusen - Ettercap lässt grüßen.

Viele Infektionswege

Das Programm ermöglicht es Kunden des Hacking Team, verschiedene Suchbegriffe wie Downloads oder Websites einzugeben, die dann manipuliert werden. Explizit wird dabei die .exe-Datei des Firefox-Setups genannt. Dem bereits Ende 2014 veröffentlichten Handbuch zufolge kann aber jede beliebige .exe-Datei infiziert werden. Als Beispiel für eine infizierte Website wird www.oracle.com erwähnt. Der Network Injector kann jedoch keine FTP- oder HTTPS-Verbindungen überwachen. Die Internetverbindung kann unter anderem durch die Eingabe von IP- und Mac-Adressen oder Adressbereichen identifiziert werden.

Neben .exe- und HTML-Dateien gibt es noch die Möglichkeit, beim Nutzer Flash-Videos zu blockieren und ihn zum Installieren eines manipulierten Flash-Updates aufzufordern. Auch kann der Rechner über ein angebliches Update von Java Runtime Environment informiert werden, so dass eine manipulierte Version heruntergeladen wird.

Anti-Viren-Software ausgetrickst

Besonders viel Wert legt das Hacking Team verständlicherweise darauf, dass seine Software auf den Rechnern eines Opfers unentdeckt bleibt. Eine Tabelle in seiner Knowledgebase vom 16. Juni 2015 zeigt auf, welche Antivirenprogramme unter Windows 7 in der 64-Bit-Version in ihren Standardeinstellungen die Spionagesoftware übersehen. Die Tabelle zeigt auch auf, in welcher Form RCS unentdeckt bleibt. Bislang konnte sich die Software vor den meisten Schutzprogrammen verstecken.

Aber auch wenn die Hersteller jetzt reagieren und ihre Antivirensoftware auf die Software einstellen, dürften nur wenige Änderungen im Code der Schnüffelsoftware reichen, um sie wieder unsichtbar zu machen. Wenn eine Enttarnung durch Antivirensoftware droht, wird sie auf eine schwarze Liste gesetzt und die Schnüffelsoftware verweigert die Installation. In der Knowledgebase weist das Hacking Team seine Kunden auch darauf hin, dass unter Android und iOS Root-Rechte benötigt werden, um bestimmte Funktionen zu nutzen.

Gecrackte Software und schlechte Passwörter

Fast anekdotenhaft muten weitere Funde in der geleakten Datensammlung an. Dort finden sich ein Key-Generator für VMwares Workstation und eine gecrackte Version des Debuggers IDA Pro. Und die Passwörter für den Zugang zum internen Netzwerk waren alles andere als phantasievoll: P1ssword oder schlicht nur Password.

Kurz nach der Veröffentlichung der Daten bestätigte der Firmensprecher des Hacking Team den Einbruch. Das Unternehmen habe seine Kunden angewiesen, die Spionagesoftware vorerst nicht weiter zu benutzen, sagte Eric Rabe dem IT-Portal Motherboard.

Spionagesoftware ist jetzt in der Hand von Terroristen

Auf seiner Webseite warnt das Hacking Team jetzt, dass Terroristen und Erpresser die geleakte Software für ihre Zwecke nutzen könnten. Man arbeite daran, die Software so zu aktualisieren, dass Kunden schnellstmöglich wieder ihren Aufgaben bei der Strafverfolgung und Informationssammlung nachkommen könnten. Ob das so schnell gelingt, darf aber bezweifelt werden.

 Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

eye home zur Startseite
demon driver 17. Jul 2015

http://www.korrekturen.de/beliebte_fehler/gebahren.shtml

Nullmodem 15. Jul 2015

Ist das nicht exakt Vorgehen, das mit konvetionellen Waffen bisher auch ganz gut...

BLi8819 13. Jul 2015

Danach habe ich aber nie gefragt. Ich habe gefragt, ob der Funktionsumfang bekannt ist...

bofhl 13. Jul 2015

Mal eine kleine Richtigstellung zu den Kurden: die Kurden in Syrien gehören und gehörten...

a user 13. Jul 2015

wovon du da schreibst hat nichts mit moral zu tun. wir achten eigentum nicht aus...



Anzeige

Stellenmarkt
  1. Daimler AG, Leinfelden-Echterdingen
  2. Harvey Nash GmbH, Hamburg
  3. Robert Bosch GmbH, Böblingen
  4. via Harvey Nash GmbH, München oder Frankfurt


Anzeige
Blu-ray-Angebote
  1. 44,49€ (Vorbesteller-Preisgarantie)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Sicherheitslücke

    Caches von CDN-Netzwerken führen zu Datenleck

  2. Open Source

    Microsoft tritt Cloud Native Computing Foundation bei

  3. Q6

    LGs abgespecktes G6 kostet 350 Euro

  4. Google

    Youtube Red und Play Music fusionieren zu neuem Dienst

  5. Facebook Marketplace

    Facebooks Verkaufsplattform kommt nach Deutschland

  6. Ryzen 3 1300X und 1200 im Test

    Harte Gegner für Intels Core i3

  7. Profitbricks

    United Internet kauft Berliner Cloud-Anbieter

  8. Lipizzan

    Google findet neue Staatstrojaner-Familie für Android

  9. Wolfenstein 2 angespielt

    Stahlskelett und Erdbeermilch

  10. Streaming

    Facebooks TV-Shows sollen im August starten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Surface Laptop im Test: Microsofts Next Topmodel hat zu sehr abgespeckt
Surface Laptop im Test
Microsofts Next Topmodel hat zu sehr abgespeckt
  1. Microsoft Neues Surface Pro fährt sich ohne Grund selbst herunter
  2. iFixit-Teardown Surface Laptop ist fast nicht reparabel
  3. Surface Studio Microsofts Grafikerstation kommt nach Deutschland

Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

Quantengatter: Die Bauteile des Quantencomputers
Quantengatter
Die Bauteile des Quantencomputers
  1. Anwendungen für Quantencomputer Der Spuk in Ihrem Computer
  2. Quantencomputer Ein Forscher in den unergründlichen Weiten des Hilbertraums
  3. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"

  1. Re: für mich geht nix über mumbi

    SzSch | 22:40

  2. Re: man MUSS Skins kaufen...

    dxp | 22:38

  3. Re: Wann kommt endlich ein bezahlbares 10 GBit...

    Karl-Heinz | 22:32

  4. Re: Wo ist nun die Sicherheitslücke...

    Geddo2k | 22:14

  5. Re: Warum kein Hyperthreading?

    Bonita.M | 22:10


  1. 18:56

  2. 17:35

  3. 16:44

  4. 16:27

  5. 15:00

  6. 15:00

  7. 14:45

  8. 14:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel