Abo
  • Services:
Anzeige
Nö!
Nö! (Bild: Hacking Team)

Das schwierige Geschäft mit der Spionagesoftware

Im März 2014 rechtfertigte sich das Hacking Team gegenüber seinen Kunden, nachdem unter anderem die kanadische Bürgerrechtsbewegung Citizen Lab einen detaillierten Bericht über die Spionagesoftware veröffentlicht hatte. Bereits damals vermutete Citizen Lab, dass die Software Remote Control System (RCS) über Exploits auf die Rechner der Opfer eingeschleust werde.

Anzeige

In der E-Mail vom März 2014 versicherte das Hacking Team, dass die Berichte "maßlos" übertrieben seien. Sowohl die Software als auch die Identität der Kunden seien vor einer Entdeckung geschützt. Gleichzeitig präsentierte das Unternehmen sein RCS in Version 9.2 alias Galileo, das Mitschnitte von Skype- und Viber-Gesprächen erlauben soll. Auch das Zurückverfolgen von Transaktionen mit virtuellen Währungen wie Bitcoin sei mit der neuen Version möglich.

Lobbyismus gegen Exportverbot

Im Herbst 2014 stoppte die italienische Regierung plötzlich alle Exporte des Hacking Team wegen möglicher Menschenrechtsverletzungen. Nach intensivem Lobbying bei seinen italienischen Kunden, darunter mit Briefen an die Carabinieri und hochrangige italienische Militärs, hob das Ministerium für wirtschaftliche Entwicklung das Verbot im Dezember 2014 nicht nur auf, sondern erteilte eine umfassende Exportgenehmigung für die Länder, die das Wassenaar-Abkommen akzeptieren. Auf einzelne Prüfung verzichtete die italienische Regierung fortan. Das geht aus den E-Mails des Hacking-Team-Chefs und -Mitgründers David Vincenzetti hervor, der die Webseite The Intercept analysiert hat und die Golem.de vorliegen.

Inzwischen ist klar, dass das Hacking Team unter anderem Zero-Day-Lücken nutzt, um seine Schnüffelsoftware einzuschleusen. Mindestens eine Lücke im Flash-Player und in Windows war bis zur Veröffentlichung der Interna noch unbekannt. Eine weitere wurde erst kürzlich geschlossen.

Es war einmal ein Ettercap

Diese Lücken zu nutzen, setzt aber ein hohes Maß an Wissen voraus. Für die Gründer des Hacking Team Alberto Ornaghi und Marco Valleri dürfte das zutreffen. Sie programmierten bereits 2001 die Software Ettercap, mit der sich Man-in-the-Middle-Angriffe in Netzwerken ausführen lassen. Offiziell heißt es, die Software diene der Überprüfung der Sicherheit.

Um die Geräte von Opfern zu infizieren, nutzt das Hacking Team auch den sogenannten Network Injector, der es Ermittlern ermöglicht, die "HTTP-Verbindungen abzuhören und ein Programm auf dem Gerät einzuschleusen". Zum einen kann ein Server bei einem Netzwerkprovider den Traffic überwachen und manipulierten Code zurückgeben, zum anderen kann ein Laptop genutzt werden, um in der Nähe der Zielperson über LAN und WLAN den Code einzuschleusen - Ettercap lässt grüßen.

Viele Infektionswege

Das Programm ermöglicht es Kunden des Hacking Team, verschiedene Suchbegriffe wie Downloads oder Websites einzugeben, die dann manipuliert werden. Explizit wird dabei die .exe-Datei des Firefox-Setups genannt. Dem bereits Ende 2014 veröffentlichten Handbuch zufolge kann aber jede beliebige .exe-Datei infiziert werden. Als Beispiel für eine infizierte Website wird www.oracle.com erwähnt. Der Network Injector kann jedoch keine FTP- oder HTTPS-Verbindungen überwachen. Die Internetverbindung kann unter anderem durch die Eingabe von IP- und Mac-Adressen oder Adressbereichen identifiziert werden.

Neben .exe- und HTML-Dateien gibt es noch die Möglichkeit, beim Nutzer Flash-Videos zu blockieren und ihn zum Installieren eines manipulierten Flash-Updates aufzufordern. Auch kann der Rechner über ein angebliches Update von Java Runtime Environment informiert werden, so dass eine manipulierte Version heruntergeladen wird.

Anti-Viren-Software ausgetrickst

Besonders viel Wert legt das Hacking Team verständlicherweise darauf, dass seine Software auf den Rechnern eines Opfers unentdeckt bleibt. Eine Tabelle in seiner Knowledgebase vom 16. Juni 2015 zeigt auf, welche Antivirenprogramme unter Windows 7 in der 64-Bit-Version in ihren Standardeinstellungen die Spionagesoftware übersehen. Die Tabelle zeigt auch auf, in welcher Form RCS unentdeckt bleibt. Bislang konnte sich die Software vor den meisten Schutzprogrammen verstecken.

Aber auch wenn die Hersteller jetzt reagieren und ihre Antivirensoftware auf die Software einstellen, dürften nur wenige Änderungen im Code der Schnüffelsoftware reichen, um sie wieder unsichtbar zu machen. Wenn eine Enttarnung durch Antivirensoftware droht, wird sie auf eine schwarze Liste gesetzt und die Schnüffelsoftware verweigert die Installation. In der Knowledgebase weist das Hacking Team seine Kunden auch darauf hin, dass unter Android und iOS Root-Rechte benötigt werden, um bestimmte Funktionen zu nutzen.

Gecrackte Software und schlechte Passwörter

Fast anekdotenhaft muten weitere Funde in der geleakten Datensammlung an. Dort finden sich ein Key-Generator für VMwares Workstation und eine gecrackte Version des Debuggers IDA Pro. Und die Passwörter für den Zugang zum internen Netzwerk waren alles andere als phantasievoll: P1ssword oder schlicht nur Password.

Kurz nach der Veröffentlichung der Daten bestätigte der Firmensprecher des Hacking Team den Einbruch. Das Unternehmen habe seine Kunden angewiesen, die Spionagesoftware vorerst nicht weiter zu benutzen, sagte Eric Rabe dem IT-Portal Motherboard.

Spionagesoftware ist jetzt in der Hand von Terroristen

Auf seiner Webseite warnt das Hacking Team jetzt, dass Terroristen und Erpresser die geleakte Software für ihre Zwecke nutzen könnten. Man arbeite daran, die Software so zu aktualisieren, dass Kunden schnellstmöglich wieder ihren Aufgaben bei der Strafverfolgung und Informationssammlung nachkommen könnten. Ob das so schnell gelingt, darf aber bezweifelt werden.

 Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

eye home zur Startseite
demon driver 17. Jul 2015

http://www.korrekturen.de/beliebte_fehler/gebahren.shtml

Nullmodem 15. Jul 2015

Ist das nicht exakt Vorgehen, das mit konvetionellen Waffen bisher auch ganz gut...

BLi8819 13. Jul 2015

Danach habe ich aber nie gefragt. Ich habe gefragt, ob der Funktionsumfang bekannt ist...

bofhl 13. Jul 2015

Mal eine kleine Richtigstellung zu den Kurden: die Kurden in Syrien gehören und gehörten...

a user 13. Jul 2015

wovon du da schreibst hat nichts mit moral zu tun. wir achten eigentum nicht aus...



Anzeige

Stellenmarkt
  1. SICK AG, Waldkirch bei Freiburg im Breisgau
  2. SQS Software Quality Systems AG, deutschlandweit, Frankfurt, Köln, München
  3. arago GmbH, Frankfurt am Main
  4. über Ratbacher GmbH, Raum Mannheim


Anzeige
Blu-ray-Angebote
  1. 16,99€ (ohne Prime bzw. unter 29€ Einkauf zzgl. 3€ Versand)
  2. (u. a. Hobbit Trilogie Blu-ray 44,97€, Batman Dark Knight Trilogy Blu-ray 17,99€)
  3. 65,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Cloud Native Con

    Kubernetes 1.6 versteckt Container-Dienste

  2. Blizzard

    Heroes of the Storm 2.0 bekommt Besuch aus Diablo

  3. APT29

    Staatshacker nutzen Tors Domain-Fronting

  4. Stellenanzeige

    Netflix' führt ausgefeilten Kampf gegen Raubkopien

  5. Xbox One

    Neue Firmware mit Beam und Erfolgsmonitoring

  6. Samsung

    Neue Gear 360 kann in 4K filmen

  7. DeX im Hands On

    Samsung bringt eigene Desktop-Umgebung für Smartphones

  8. Galaxy S8 und S8+ im Kurztest

    Samsung setzt auf lang gezogenes Display und Bixby

  9. Erazer-Serie

    Medion bringt mehrere Komplett-PCs mit AMDs Ryzen heraus

  10. DJI

    Drohnen sollen ihre Position und ihre ID funken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Android O im Test: Oreo, Ovomaltine, Orange
Android O im Test
Oreo, Ovomaltine, Orange
  1. Android O Alte Crypto raus und neuer Datenschutz rein
  2. Developer Preview Google veröffentlicht erste Vorschau von Android O
  3. Android O Google will Android intelligenter machen

Buch - Apple intern: "Die behandeln uns wie Sklaven"
Buch - Apple intern
"Die behandeln uns wie Sklaven"
  1. iPhone Apple soll A11-Chip in 10-nm-Verfahren produzieren
  2. WatchOS 3.2 und TVOS 10.2 Apple Watch mit Kinomodus und Apple TV mit fixem Scrollen
  3. Patentantrag Apple will iPhone ins Macbook stecken

Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

  1. Und nach 1,5 Jahren auch wieder Schrott wegen Akku

    McWiesel | 21:01

  2. Was wurde eigentlich aus der Sprachverfremdung?

    Ovaron | 21:01

  3. Re: Erinnert sich noch jemand an die Five Pence...

    Makatu | 21:01

  4. Re: Wieviel Strom kostet das?

    Arsenal | 21:00

  5. Was wurde eigentlich aus der Kinect?

    Ovaron | 21:00


  1. 18:40

  2. 18:19

  3. 18:01

  4. 17:43

  5. 17:25

  6. 17:00

  7. 17:00

  8. 17:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel