1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Hacker führen "Feind des Internets" vor

Matthias von Hein7. Juli 2015

Die italienische Firma "Hacker-Team" verkauft Spionagetechnik. Jetzt wurde "Hacker Team" selbst gehackt. Danach veröffentlichte Dokumente legen nahe: Auch repressive Regime setzten die Technik ein.

https://p.dw.com/p/1Fu1S
Symbolbild Digitales Auge (Foto: Colourbox Photographer:Sergey A. Khakimulli)
Bild: Colourbox/S. A. Khakimulli

"Hacken", das Eindringen in fremde Computersysteme ist verboten. Das hindert weltweit Polizeibehörden und Geheimdienste nicht daran, selbst genau das zu tun: Mit Schadsoftware fremde Rechner zu infizieren, um anschießend zum Beispiel Skype-Gespräche abzuhören, E-Mails mitzulesen, Festplatten zu durchsuchen, sämtliche Dokumente auf dem Rechner zu stehlen, vielleicht auch neue dort abzulegen oder auch die eingebauten Kameras und Mikrofone zu aktivieren, um mitzuhören und zu sehen, was in dem Raum vor sich geht. Die digitalen Werkzeuge für solche Ausspähaktionen liefern hochspezialisierte Firmen. Eine der bekannteren aus Mailand mit dem bezeichnenden Namen "Hacking Team" ist jetzt selbst Opfer eines Hackerangriffs geworden.

Screenshot vom gehackten Twitter Account, umbenant in Hacked Team (Foto: http://motherboard.vice.com/read/hacking-team-asks-customers-to-stop-using-its-software-after-hack)
Auf dem umbenannten Twitter Konto wurden brisante Interna verbreitetBild: http://motherboard.vice.com

400 Gigabyte interne Dokumente

Wie und wann genau das Unternehmen angegriffen wurde, ist nicht bekannt. Öffentlich wurde der Angriff in der Nacht auf Montag. Da war das Twitter-Konto von "Hacking Team" gekidnappt in "Hacked-Team" umbenannt worden. Dann folgte eine für das verschwiegene Unternehmen unangenehme Ankündigung der Hacker: "Weil wir nichts zu verbergen haben, werden wir alle unsere E-Mails, Ordner und Quellcodes veröffentlichen". Und so kam es: Rund 400 Gigabyte interner Dokumente wurden im Netz veröffentlicht. Erste Analysen von Experten machen deutlich: Die italienische Firma mit ihren rund 40 Mitarbeitern war bei ihren Kunden nicht wählerisch. Die Spionagewerkzeuge wurden offensichtlich auch an Staaten verkauft, die massiv die Menschenrechte verletzen, zivilgesellschaftliche Aktivisten verfolgen, Journalisten drangsalieren.

Auf der knapp 40 Staaten umfassenden Kundenliste des Unternehmens finden sich zum Beispiel Kasachstan, Usbekistan, Äthiopien und Vietnam. Auch der Sudan wurde beliefert. Dabei hatten italienische Vertreter vor dem Sudan-Ausschuss des UN-Sicherheitsrates genau das noch im März dieses Jahres geleugnet. Die wichtigsten Kunden waren Mexiko, Italien und Marokko, gefolgt von Saudi-Arabien. Auch Russland steht auf der Kundenliste, obwohl Spionagesoftware unter das EU-Embargo fällt.

Exportkontrolle zu sehr auf konventionelle Waffen ausgerichtet

Der Berliner IT-Sicherheitsexperte Sandro Gaycken kritisiert, die Exportkontrollmechanismen Europas seien noch zu sehr auf konventionelle Waffen ausgerichtet. Die Möglichkeiten und Gefahren der Cyber-Domaine seien noch gar nicht richtig erfasst. Gaycken gesteht zwar zu, dass Deutschland mittlerweile spezielle Regelungen für solche Produkte geschaffen habe. Aber auch hier tue man sich schwer, genau zu verstehen, wer da was auf den Markt bringt. "Da gibt es zu wenig Expertise und Personal, leider", so Gaycken im DW-Interview.

Portrait IT-Sicherheitsexperte Sandro Gaycken (Foto: Open Source Press dpa)
Sando Gaycken: Export von Schnüffelsoftware antidemokratischBild: picture-alliance/dpa

Schon mehrfach war "Hacking-Team" vorgeworfen worden, seine Schnüffelsoftware auch an Unterdrückerstaaten zu liefern. Bereits 2012 hatte die Nichtregierungsorganisation "Reporter ohne Grenzen" die Mailänder Firma zu einem der "Feinde des Internets" erklärt - als eines von fünf privaten Unternehmen.

Im vergangene Jahr hatte das "Citizen Lab" an der Universität Toronto in Kanada eine Studie über die Verbreitung der "Hacking-Team" Werkzeuge in 21 Ländern veröffentlicht. Unter anderem wiesen die kanadischen Cyber-Aktivisten nach, dass die Spionagesoftware von "Hacking-Team" gegen einen marokkanischen Journalisten und gegen einen Menschenrechtsaktivisten in den Vereinigten Arabischen Emiraten eingesetzt worden war. Und nebenbei widerlegten sie die Werbeaussage von Hacking-Team, ihre Produkte seien nicht nachweisbar.

Screenshot Hacking Team (Foto: https://twitter.com/search?q=hacking%20team&src=typd)
Offensiv-Technologie für Überwachungsbehörden - OffiziellesTwitter-Konto von Hacking TeamBild: twitter.com

Quellcode veröffentlicht

Jetzt plötzlich mit einer Liste seiner nicht vorzeigbaren Kunden im Licht der Öffentlichkeit zu stehen, ist für "Hacking Team" schon unangenehm genug. Was dem Mailänder Unternehmen besonders weh tun wird: Die Hacker haben auch den Quellcode der Spionagewerkzeuge veröffentlicht: "Wer immer das gekauft und in der Anwendung hat, kann das eigentlich wegschmeißen", lautet das Urteil von Sandro Gaycken. "Da ist jetzt alles drüber bekannt: Wo das reingeht. Man kann auch Schwachstellen finden und sich da reinhacken. Also: Mit dem Leak ist die Firma jetzt erst einmal vom Tisch", so der Berliner Sicherheitsexperte. Tatsächlich hat "Hacking Team" seine Kunden umgehend aufgefordert, ihre Operationen mit der Schnüffelsoftware zu beenden.

Die bislang unbekannten Angreifer nehmen für sich auch in Anspruch, bereits im vergangenen Jahr den Einbruch bei dem deutsch-britischen Unternehmen Gamma International begangen zu haben. Das ist ebenfalls Teil der globalisierten Überwachungsindustrie und stellt die Schnüffelsoftware FinFisher her. Die Hacker haben bereits Angriffe auf weitere Firmen angekündigt.