Hacked Team

Die Spionagesoftware-Firma Hacking Team wurde gehackt

Trends & News | News

Eine italienische Software-Firma, die ihr Geld damit macht, die Rechner von Privatleuten zu infiltrieren, wird selbst gehackt. Jetzt wird deutlich, wer alles dafür bezahlt hat, in die Rechner und auf die Smartphones der Bürger zu gucken.

Unbekannte Täter haben kürzlich rund 400 GByte Daten der italienischen Spionagesoftware-Firma Hacking Team entwendet und veröffentlicht. Aus Geschäftsberichten, Vertragsdokumenten und Excel-Tabellen koppelte Wikileaks rund 1 Million E-Mails aus und veröffentlichte sie als durchsuchbaren Datensatz. Die Mailänder Firma reagierte auf die Katastrophe, indem sie die eigene Überwachungssoftware Remote Control System (RCS) für obsolet erklärte und für den Herbst eine völlig neue Version ankündigte. Zahlreiche Firmen veröffentlichten Patches, um die von Hacking Team genutzten Sicherheitslücken zu schließen, über die Computer und Smartphones angezapft wurden.

Die 2003 gegründete Firma Hacking Team entwickelte aus dem Open-Source-Programm Ettercap eine komplette Suite für die Infiltrierung und Überwachung von Rechnern und Smartphones. Das Remote Control System existierte zuletzt in der Version 8 unter dem Produktnamen „Da Vinci“ und als RCS 9 namens „Galileo“. Die zahlreichen Einzelprogramme dieser Suite wurden nach dem Datenklau von Dritten auf GitHub eingepflegt und zeigen, was alles zu diesem Komplettsystem für die Telekommunikationsüberwachung gehört. Offiziell wurde das RCS als Lawful Interception Managament System (LIMS) geführt.

„Ich bin bei den Guten, nicht bei den Bösen.“

Simon Thewes, Vertragspartner von Hacking Team

Zentrales Element ist dabei die Software, die auf Rechnern und Smartphones unter verschiedenen Betriebssystemen (Windows, Linux, Android, iOS) mit zahlreichen Spionage-Funktionen installiert wird. Mitgeschnitten und versteckt gespeichert werden alle eingegebenen Passwörter, besuchte Webseiten, verschickte und empfangene Mails, Cookies von Facebook und Twitter, Inhalte der Zwischenablage, Webcam-Aufnahmen und Audio-Mitschnitte. Je nach Untersuchungsauftrag werden diese sogenannten Beweise gespeichert und zu einem Command-and-Control-Server geschickt, wenn eine Internet-Verbindung besteht. Von diesem C&C-Server holt sich der Endkunde des RCS die Daten. Eine Lizenz-Datei bestimmt, wie viele überwachte Rechner beziehungsweise Smartphones überhaupt abgehört werden können.

Natürlich muss so eine Spionagesoftware unentdeckt funktionieren. Von den ungefähr 40 Mitarbeitern, die bei Hacking Team arbeiteten, war die Mehrheit deshalb offenbar damit beschäftigt, eine umfangreiche Informationssammlung über Antiviren-Programme und Zero-Day-Lücken auf dem jeweils neuesten Stand zu halten. Anhand der E-Mail-Kommunikation lässt sich nachvollziehen, dass Hacking Team bei Bedarf solche bisher nicht öffentlichen Sicherheitslücken von russischen Hackern kaufte. Man bezog sie aber auch von direkten Konkurrenten im Nischenmarkt der LIMS-Anbieter, etwa von der französischen Firma Vupen.

Nicht nur Demokratien

Nimmt man die Excel-Tabellen mit den Einnahme-Prognosen für das Jahr 2015 als Basis, so hat Hacking Team 78 Kunden in der ganzen Welt. Überwiegend sind Polizeibehörden aufgeführt, vereinzelt auch Steuerfahnder und Drogenermittler. Bei den Nachrichtendiensten beginnt das Bild schwammig zu werden, denn für diese Sparte sind häufig Codenamen aufgeführt. Neben demokratisch beauftragten Nachrichtendiensten wie dem spanischen Centro Nacional de Intelligencia (CNI) finden sich Dienste aus Staaten wie Marokko, Kasachstan, Aserbaidschan und dem Sudan.

Anfang 2012 kaufte der marokkanische Geheimdienst Mudiriyyat Muraqabat al-Turab al-Wataniy RCS-Software im Wert von 1,3 Millionen Euro, um die anonym agierende Bürgerrechtsorganisation Mamfakinch („Wir geben nicht nach“) auszuforschen, die nach dem arabischen Frühling in Marokko aktiv wurde. Nach einem Bericht der BBC wurden bei der Verhaftung von fünf mutmaßlichen Mamfakinch-Mitgliedern aufgezeichnete Skype-Gespräche als Beweise vorgelegt, die offenbar mit dem RCS von Hacking Team erhoben wurden.

Aufschlussreich ist auch der Verkauf von RCS-Lizenzen an den Sudan im Jahr 2012 für knapp 1 Million Euro. Seit 2003 galt für die Dafour-Region des Sudans ein UN-Embargo, das die Ausfuhr von Waffen und kriegstechnischen Produkten untersagt. Das Embargo wurde 2010 mit der UN-Resolution 1945 auf den ganzen Sudan ausgedehnt und auf „digitale Waffen“ erweitert. Nach ersten Berichten über Hacking Team, veranlasst durch das kanadische Citizen Lab, fragte ein UN-Kontrolleur in Mailand an, was an den Vorwürfen dran sei.

In etlichen Mails beratschlagten die Manager von Hacking Team, wie der Mann abgewimmelt werden könnte. Erst Mitte 2014 wurde das Geschäft mit sudanesischen Behörden eingestellt und eine Mail an den Kontrolleur geschickt, man vertreibe keine Waffensoftware. „Der Schriftwechsel macht deutlich, dass Hacking Team weder die UN-Resolution ernst nimmt noch die Aufgaben des Sudan-Sanktionskomitees“, kommentierte die taz den Vorgang.

In Italien unterliegen Waffenexporte der Kontrolle durch das Ministero dello Sviluppo Economico (MISE, Ministerium für wirtschaftliche Entwicklung). Der Briefwechsel mit dem MISE und seinem Präsidenten Amedeo Teti ist ein ähnlich gelagerter Fall, denn auch im Ministerium wollte man wissen, wohin Hacking Team verkauft. David Vincenzetti, der CEO von Hacking Team, reagierte auf die Anfragen im November 2014 gereizt mit der Gegenfrage, ob dies ein Polizeiverhör werde und Italien noch ein Rechtsstaat sei. Über den Präsidenten der Region Lombardei versuchte man, die Anfrage zu blocken; der Entwicklungsfond der Lombardei ist mit 26 Prozent an Hacking Team beteiligt. Bis zur Veröffentlichung des Datenberges am 5. Juli konnte die Behörde hingehalten werden.

Spur nach Deutschland

Bei kritischen Ländern wie Aserbaidschan, Ägypten oder dem Irak lehnte Hacking Team den Verkauf seiner Software nicht rundweg ab, sondern setzte auf ein Netz von Subunternehmern. Auf diese Weise konnte argumentiert werden, dass Hacking Team nichts mit undemokratischen Staaten zu tun hat. Das beweisen Verträge wie der mit der israelischen Firma Nice im Falle Aserbaidschans oder mit den ägyptischen Consultants der CNE Group, die RCS installierten und Schulungen durchführten. Auch der technische Support wurde dementsprechend über Mittelsmänner abgewickelt. So tauchen auch mehrere deutsche Firmen wie GDS Advanced Technologies, Intech Consulting, LEA-Consult, eine Sernia GmbH und eine Gesellschaft für Telekommunikations-Sonderlösungen im Mail-System von Hacking Team auf, die mit Schulungen und dem technischen Support von RCS-Installationen beschäftigt sind.

„Wir müssen uns, aber auch den Kunden schützen.“

Massimiliano Luppi, Hacking-Team-Mitarbeiter

Die Kunden tragen Codenamen wie „Falcon“ oder „Condor“ und bezahlen die Lizenzen über eine Tarnfirma in Luxemburg. Condor entpuppte sich als die kurdische Nationalregierung im Irak, Falcon als die irakische Regierung. Für den Support ist ein gewisser Simon Thewes von LEA-Consult zuständig. Erst bei dessen Kunden regte sich bei Hacking Team so etwas wie ein schlechtes Gewissen, wie es eine der letzten Mails zeigt: „Hallo an alle. Angesichts dessen, was gerade im Nahen Osten passiert (ISIS, Irak usw.) müssen wir verstehen, was da mit Simon und seinem Kunden Condor los ist und was da für eine Situation vorliegt, um zu verhindern, dass die Software in falsche Hände kommt. Leider ist die Installation bereits abgeschlossen. Wir müssen uns, aber auch den Kunden schützen.“

Der erwähnte Simon gibt sich unterdessen ahnungslos. In einem Interview mit dem NDR und der Tagesschau betont er, dass es sich bei der kurdischen Regierung um eine „demokratisch gewählte Regierung“ handele. Nie habe er an den Kunden gezweifelt. „Ich bin bei den Guten, nicht bei den Bösen.“ So einfach ist das. (fab@ct.de)

Artikel kostenlos herunterladen

Anzeige
Anzeige