News 03.11.2014, 10:24 Uhr

Hacking Team: geleaktes «Staatstrojaner-Handbuch»

Das Online-Magazin The Intercept und der kanadische Citizen Lab haben ein Handbuch der italienischen Firma Hacking Team veröffentlicht.
Tiefe Einblicke in staatliche Abhöraktionen gewähren erstmals zwei durchgesickerte Handbücher der italienischen Firma «Hacking Group». Veröffentlicht wurden sie vom Online-Magazin The Intercept und dem kanadischen Citizen Lab. Interessant ist zum einen, welch immenser Aufwand zum Erstellen der Schnüffelprogramme betrieben wird. Zum anderen schockiert, dass zahlreiche Sicherheitszertifikate bekannter Software-Häuser bereits völlig nutzlos sein könnten.

Leitfaden zur behördlichen Inspektion

Das Handbuch «Hacking suite for governmental interception» (PDF) fördert zutage, wie und womit die «Sicherheitstechniker» Schadprogramme einschleusen sollten. Sogar mit der Einfachheit der Tools wirbt die Firma in einem Prospekt. Denn für Plattformen wie Windows Phone, Symbian und Android stehen Entwicklerwerkzeuge zur Verfügung.
Um die Schnüffel-Software zu tarnen, sollen Spyware-Schreiber unauffällige Namen wählen. Damit Spionage-Software die Virenscanner ungehindert passieren kann, soll sie mit Zertifikaten vertauenswürdiger Firmen versehen sein. In der Anleitung rät Hacking Team Kunden sogar explizit dazu, Signierungszertifikate von Symantec, Thawte oder GoDaddy zu kaufen. Nebst der klassischen Infektion via E-Mail oder USB-Stick wird ein Arsenal an noch viel perfideren Methoden aufgezeigt.

Infektion von Internet Service Providern

Der Leitfaden beschreibt überdies, wie mit einem Spyware Installer Hotspots emuliert werden können. Zudem bestünde die Möglichkeit, Hardware wie PoE-Injectors bei Internet Service Providern zu installieren. Ein infizierter Zielrechner könnte auf diese Weise völlig unbemerkt, z.B. über den Datenverkehr eines Streaming-Diensts, überwacht werden. Nach Analysen von Citizen Lab werden abgegriffene Dateien über ein riesiges Proxy-Netz umgeleitet, das ähnlich wie Tor, Datenspuren nicht zurückverfolgbar macht. Die Kontrollserver wurden im Frühjahr von Citizen Lab enttarnt.

Abhöraktionen ausserhalb der Verbrechensbekämpfung

Zwischen 240'000 und 1,2 Millionen Franken kostet nach Angaben der italienischen Zeitschrift L'Espresso im Jahre 2011 ein solches Programmpaket. Firmen wie das Hacking Team bezeichnen ihre Produkte als «legale Inspektion».
Citizen Lab vermutet, dass weltweit schon 21 staatliche Behörden Software von der Firma erworben hätten: darunter Länder wie Ägypten, Ungarn, Italien, Korea, Nigeria, Polen, Thailand, die Türkei und Saudi-Arabien.
Citizen Lab nennt einige Fälle, in denen das Remote Control System (RCS) der Firma nachweislich nicht nur zur Verbrechensbekämpfung eingesetzt wurde: etwa die Bespitzelung eines regierungsfeindlichen äthiopischen Senders und die eines marokkanischen Journalismusprojekts.
Laut The Intercept hätten Microsoft und Google nach Veröffentlichung des Berichts gleich einige Lücken bei Microsoft Live bzw. YouTube geschlossen.

Autor(in) Simon Gröflin



Kommentare
Es sind keine Kommentare vorhanden.