Abo
  • Services:
Anzeige
Nö!
Nö! (Bild: Hacking Team)

Das schwierige Geschäft mit der Spionagesoftware

Im März 2014 rechtfertigte sich das Hacking Team gegenüber seinen Kunden, nachdem unter anderem die kanadische Bürgerrechtsbewegung Citizen Lab einen detaillierten Bericht über die Spionagesoftware veröffentlicht hatte. Bereits damals vermutete Citizen Lab, dass die Software Remote Control System (RCS) über Exploits auf die Rechner der Opfer eingeschleust werde.

Anzeige

In der E-Mail vom März 2014 versicherte das Hacking Team, dass die Berichte "maßlos" übertrieben seien. Sowohl die Software als auch die Identität der Kunden seien vor einer Entdeckung geschützt. Gleichzeitig präsentierte das Unternehmen sein RCS in Version 9.2 alias Galileo, das Mitschnitte von Skype- und Viber-Gesprächen erlauben soll. Auch das Zurückverfolgen von Transaktionen mit virtuellen Währungen wie Bitcoin sei mit der neuen Version möglich.

Lobbyismus gegen Exportverbot

Im Herbst 2014 stoppte die italienische Regierung plötzlich alle Exporte des Hacking Team wegen möglicher Menschenrechtsverletzungen. Nach intensivem Lobbying bei seinen italienischen Kunden, darunter mit Briefen an die Carabinieri und hochrangige italienische Militärs, hob das Ministerium für wirtschaftliche Entwicklung das Verbot im Dezember 2014 nicht nur auf, sondern erteilte eine umfassende Exportgenehmigung für die Länder, die das Wassenaar-Abkommen akzeptieren. Auf einzelne Prüfung verzichtete die italienische Regierung fortan. Das geht aus den E-Mails des Hacking-Team-Chefs und -Mitgründers David Vincenzetti hervor, der die Webseite The Intercept analysiert hat und die Golem.de vorliegen.

Inzwischen ist klar, dass das Hacking Team unter anderem Zero-Day-Lücken nutzt, um seine Schnüffelsoftware einzuschleusen. Mindestens eine Lücke im Flash-Player und in Windows war bis zur Veröffentlichung der Interna noch unbekannt. Eine weitere wurde erst kürzlich geschlossen.

Es war einmal ein Ettercap

Diese Lücken zu nutzen, setzt aber ein hohes Maß an Wissen voraus. Für die Gründer des Hacking Team Alberto Ornaghi und Marco Valleri dürfte das zutreffen. Sie programmierten bereits 2001 die Software Ettercap, mit der sich Man-in-the-Middle-Angriffe in Netzwerken ausführen lassen. Offiziell heißt es, die Software diene der Überprüfung der Sicherheit.

Um die Geräte von Opfern zu infizieren, nutzt das Hacking Team auch den sogenannten Network Injector, der es Ermittlern ermöglicht, die "HTTP-Verbindungen abzuhören und ein Programm auf dem Gerät einzuschleusen". Zum einen kann ein Server bei einem Netzwerkprovider den Traffic überwachen und manipulierten Code zurückgeben, zum anderen kann ein Laptop genutzt werden, um in der Nähe der Zielperson über LAN und WLAN den Code einzuschleusen - Ettercap lässt grüßen.

Viele Infektionswege

Das Programm ermöglicht es Kunden des Hacking Team, verschiedene Suchbegriffe wie Downloads oder Websites einzugeben, die dann manipuliert werden. Explizit wird dabei die .exe-Datei des Firefox-Setups genannt. Dem bereits Ende 2014 veröffentlichten Handbuch zufolge kann aber jede beliebige .exe-Datei infiziert werden. Als Beispiel für eine infizierte Website wird www.oracle.com erwähnt. Der Network Injector kann jedoch keine FTP- oder HTTPS-Verbindungen überwachen. Die Internetverbindung kann unter anderem durch die Eingabe von IP- und Mac-Adressen oder Adressbereichen identifiziert werden.

Neben .exe- und HTML-Dateien gibt es noch die Möglichkeit, beim Nutzer Flash-Videos zu blockieren und ihn zum Installieren eines manipulierten Flash-Updates aufzufordern. Auch kann der Rechner über ein angebliches Update von Java Runtime Environment informiert werden, so dass eine manipulierte Version heruntergeladen wird.

Anti-Viren-Software ausgetrickst

Besonders viel Wert legt das Hacking Team verständlicherweise darauf, dass seine Software auf den Rechnern eines Opfers unentdeckt bleibt. Eine Tabelle in seiner Knowledgebase vom 16. Juni 2015 zeigt auf, welche Antivirenprogramme unter Windows 7 in der 64-Bit-Version in ihren Standardeinstellungen die Spionagesoftware übersehen. Die Tabelle zeigt auch auf, in welcher Form RCS unentdeckt bleibt. Bislang konnte sich die Software vor den meisten Schutzprogrammen verstecken.

Aber auch wenn die Hersteller jetzt reagieren und ihre Antivirensoftware auf die Software einstellen, dürften nur wenige Änderungen im Code der Schnüffelsoftware reichen, um sie wieder unsichtbar zu machen. Wenn eine Enttarnung durch Antivirensoftware droht, wird sie auf eine schwarze Liste gesetzt und die Schnüffelsoftware verweigert die Installation. In der Knowledgebase weist das Hacking Team seine Kunden auch darauf hin, dass unter Android und iOS Root-Rechte benötigt werden, um bestimmte Funktionen zu nutzen.

Gecrackte Software und schlechte Passwörter

Fast anekdotenhaft muten weitere Funde in der geleakten Datensammlung an. Dort finden sich ein Key-Generator für VMwares Workstation und eine gecrackte Version des Debuggers IDA Pro. Und die Passwörter für den Zugang zum internen Netzwerk waren alles andere als phantasievoll: P1ssword oder schlicht nur Password.

Kurz nach der Veröffentlichung der Daten bestätigte der Firmensprecher des Hacking Team den Einbruch. Das Unternehmen habe seine Kunden angewiesen, die Spionagesoftware vorerst nicht weiter zu benutzen, sagte Eric Rabe dem IT-Portal Motherboard.

Spionagesoftware ist jetzt in der Hand von Terroristen

Auf seiner Webseite warnt das Hacking Team jetzt, dass Terroristen und Erpresser die geleakte Software für ihre Zwecke nutzen könnten. Man arbeite daran, die Software so zu aktualisieren, dass Kunden schnellstmöglich wieder ihren Aufgaben bei der Strafverfolgung und Informationssammlung nachkommen könnten. Ob das so schnell gelingt, darf aber bezweifelt werden.

 Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

eye home zur Startseite
demon driver 17. Jul 2015

http://www.korrekturen.de/beliebte_fehler/gebahren.shtml

Nullmodem 15. Jul 2015

Ist das nicht exakt Vorgehen, das mit konvetionellen Waffen bisher auch ganz gut...

BLi8819 13. Jul 2015

Danach habe ich aber nie gefragt. Ich habe gefragt, ob der Funktionsumfang bekannt ist...

bofhl 13. Jul 2015

Mal eine kleine Richtigstellung zu den Kurden: die Kurden in Syrien gehören und gehörten...

a user 13. Jul 2015

wovon du da schreibst hat nichts mit moral zu tun. wir achten eigentum nicht aus...



Anzeige

Stellenmarkt
  1. SICK AG, Waldkirch bei Freiburg im Breisgau
  2. Consultix GmbH, Bremen
  3. Ratbacher GmbH, Hamburg
  4. Jobware Personalberatung, Raum Bielefeld


Anzeige
Hardware-Angebote
  1. ab 179,99€
  2. 24,04€
  3. 6,99€

Folgen Sie uns
       


  1. Mototok

    Elektroschlepper rangieren BA-Flugzeuge

  2. MacOS High Sierra

    MacOS-Keychain kann per App ausgelesen werden

  3. Sendersuchlauf

    Unitymedia erstattet Kunden die Kosten für Fernsehtechniker

  4. Spielebranche

    US-Synchronsprecher bekommen mehr Geld und Transparenz

  5. Ignite 2017

    Microsoft 365 kommt auch für Schüler und Fabrikarbeiter

  6. Lego Boost im Test

    Jede Menge Bastelspaß für eine kleine Zielgruppe

  7. Platooning

    Daimler fährt in den USA mit Lkw im autonomen Konvoi

  8. Suchmaschine

    Apple stellt Siri auf Google um

  9. Gruppenchat

    Skype for Business wird durch Microsoft Teams ersetzt

  10. Teardown

    iFixit findet größeren Akku in Apple Watch Series 3



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Unterwegs auf der Babymesse: "Eltern vibrieren nicht"
Unterwegs auf der Babymesse
"Eltern vibrieren nicht"
  1. Optimierungsprogramm Ccleaner-Malware sollte wohl Techkonzerne ausspionieren
  2. Messenger Wire-Server steht komplett unter Open-Source-Lizenz
  3. Apache Struts Monate alte Sicherheitslücke führte zu Equifax-Hack

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Watson: IBMs Supercomputer stellt sich dumm an
Watson
IBMs Supercomputer stellt sich dumm an
  1. IBM Watson soll auf KI-Markt verdrängt werden
  2. KI von IBM Watson optimiert Prozesse und schließt Sicherheitslücken

  1. Re: Wahlkampf von Flüchtlingspolitik geprägt und...

    ramboni | 11:13

  2. Re: Drecks-Laden

    ve2000 | 11:11

  3. Re: Und plötzlich tut sich was

    gutenmorgen123 | 11:10

  4. Re: Mesa-Update in Debian Testing blockiert

    George99 | 11:09

  5. Re: Yubico sollte erstmal seine Manuals korrigieren

    Hawk321 | 11:09


  1. 11:28

  2. 11:00

  3. 10:45

  4. 10:39

  5. 10:30

  6. 09:44

  7. 09:11

  8. 08:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel