Hacking Team Italienische Spähsoftware dient offenbar autoritären Staaten

Schnüffelsoftware des italienischen Unternehmens Hacking Team ist erneut in Staaten mit Demokratiedefiziten aufgetaucht. Offenbar dient sie nicht nur der Terror- oder Verbrechensbekämpfung. Stattdessen dürften auch Dissidenten und unliebsame Journalisten bespitzelt worden sein.

Grafik von Citizen Lab: 21 Staaten unter Spähverdacht, darunter autoritäre Regime
Citizen Lab/ CC by-sa 2.0

Grafik von Citizen Lab: 21 Staaten unter Spähverdacht, darunter autoritäre Regime

Von Uli Ries


Reporter ohne Grenzen führt Hacking Team, einen italienischen Hersteller von Schnüffelsoftware als "Feind des Internet". Eine aktuelle Analyse von Citizen Lab dürfte den zweifelhaften Ruf des Unternehmens untermauern.

Die Schadsoftware-Experten der Organisation Citizen Lab wiesen Verbindungen der von ihren Schöpfern als "unauffindbar" angepriesenen Schnüffelsoftware in insgesamt 21 Staaten nach (siehe Abbildung oben, Lizenz: CC BY-SA 2.0). Neun von diesen Staaten - Aserbaidschan, Äthiopien, Kasachstan, Nigeria, Oman, Saudi-Arabien, Sudan, die Vereinigten Arabischen Emirate und Usbekistan - rangieren auf dem Demokratie-Index des britischen "Economist" ganz weit unten: Sie werden als autoritäre Regime eingestuft. Eine sich stets aktualisierende Weltkarte zeigt, von welchen Ländern bekannt ist, dass dort derzeit Hacking-Team-Schädlinge aktiv sind.

Der Schädling verschafft seinem Herrn letztendlich die komplette Kontrolle über den infizierten PC des Opfers, er erlaubt es, Daten zu kopieren, zu manipulieren, oder sogar die Webcam unbemerkt einzuschalten. Was die Kunden jedoch tatsächlich damit anstellten und ob tatsächlich Dissidenten damit überwacht wurden, ist schwer nachzuweisen. Citizen Lab geht davon aus, dass neben legitimen Aktionen zur Strafverfolgung auch solche mit menschenrechtsfeindlichem Hintergrund stattgefunden haben. Die Organisation nennt auch einige konkrete Zielpersonen, deren Rechner offenbar mit Hacking-Team-Software infiziert werden sollten: etwa einen Journalisten und zwei Menschenrechtsaktivisten in den Vereinigten Arabischen Emiraten.

Netzwerk weltweit verstreuter Server zur Tarnung

Aufschluss über den Zweck der jeweiligen Attacke geben oft schon die Namen oder Inhalte der mit der Schadsoftware verseuchten E-Mails und Anhänge - oft gehe es augenscheinlich um Politisches. Außerdem habe man kürzlich Hacking-Team-Trojaner auf Rechnern von Journalisten gefunden, die für den staatskritischen äthiopischen Sender Ethiopian Satellite Television Service (ESAT) arbeiten. Einige der attackierten ESAT-Mitarbeiter seien US-Bürger, die in den USA arbeiten. Vor einiger Zeit war mutmaßliche Hacking-Team-Software auch auf den Rechnern einer Bürgerjournalismus-Plattform in Marokko gefunden worden.

Hacking Team verspricht seinen Kunden, dass die Software nicht bis zu ihnen zurückverfolgt werden könne: Die Malware kommuniziert nie direkt mit den Hintermännern, sondern über ein von Citizen Lab aufgedecktes Netzwerk von weltweit verstreuten Proxy-Servern.

Vage beschriebenes Gremium prüft die Rechtmäßigkeit

Hacking Team selbst hat immer wieder betont, dass man seine Software nicht an Staaten mit zweifelhafter Reputation verkaufe. Vor gut einem Jahr deutete ein Berater des Unternehmens sogar an, dass man nachvollziehen könne, was die Kunden mit der Software anstellen. Es ist nicht bekannt, ob Hacking Team beispielsweise im Fall der Journalisten wusste, wer da ins Visier genommen wurde. Citizen Lab jedenfalls bezweifelt, dass das sehr vage beschriebene Gremium, das jeden Spähsoftware-Verkauf absegnen muss, seine Arbeit allzu gewissenhaft erledigt.

Im Detail nachvollziehen lässt sich anhand einiger der gefundenen Schädlinge auch, wie diese jeweils auf die Rechner der Opfer wanderten: Ausgenutzt wurden hauptsächlich Schwachstellen in Software wie Adobe Flash. Der hierzu notwendige Schadcode versteckte sich in Word-Dokumenten. Nach dem Öffnen des Dokuments wurde der Rechner unbemerkt mit der Spionagesoftware infiziert. Woher diese Exploits stammen, kann Citizen Lab nicht mehr nachvollziehen. Sie trügen jedoch alle eine ähnliche Handschrift.

Eventuell kaufe Hacking Team die unverzichtbaren Einbruchswerkzeuge bei Händlern auf dem Graumarkt. In diesem Umfeld taucht immer wieder das französische Unternehmen Vupen auf. Bereits im Jahr 2012 fand Citizen Lab Anzeichen dafür, dass Hacking Team bei Vupen einkauft. Vupen bestritt dies - wobei der für seine teils aggressiven Auftritte bekannte Kopf des Unternehmens aus Prinzip nicht über seine Kundschaft spricht.

Erst kürzlich stellten die Virenforscher von Kaspersky bei ihrer Analyse der jahrelang unentdeckt gebliebenen Malware "The Mask" fest, dass diese für die Infektion unter anderem eine von Vupen aufgespürte Schwachstelle missbraucht.



insgesamt 5 Beiträge
Alle Kommentare öffnen
Seite 1
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.