Hacking Team: Italienische Schnüffelsoftware in zweifelhaften Diensten

Bei der Wahl seiner Kunden nimmt es der italienische Schnüffelsoftware-Hersteller Hacking Team möglicherweise nicht so genau: Laut einer Analyse des Citizen Lab wurden die Spähtools auch von autoritären Staaten eingesetzt.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen
Lesezeit: 2 Min.

Schnüffelsoftware des italienischen Herstellers Hacking Team wird offenbar in Staaten mit zweifelhafter Menschenrechtssituation eingesetzt. Zu diesem Ergebnis kommt eine Analyse des Citizen Lab der Universität Toronto. Dabei sollen die Spionagetools mutmaßlich von insgesamt 21 Staaten genutzt worden sein. Darunter sind auch neun Staaten wie Äthiopien, Kasachstan und die Vereinigten Arabischen Emirate (VAE), die etwa im Demokratie-Index des Economist die unteren Ränge füllen und von Amnesty International im Bericht zur Weltlage der Menschenrechte 2013 mit bedenklichen Verstößen geführt werden.

21 Staaten gehören zu den mutmaßlichen Kunden der Schnüffelsoftware von Hacking Team.

(Bild: Citizen Lab)

In wie vielen Fällen die Remote Control System (RCS) genannte Späh-Software dabei zu Zwecken außerhalb der Verbrechensbekämpfung zum Einsatz gekommen ist, lässt sich nur schwer abschätzen. Das Citizen Lab benennt in seiner Analyse drei konkrete Fälle: Ein marrokanisches Bürgerjournalismus-Projekt, ein Menschenrechtsaktivist in den VAE und Journalisten eines aus den USA betriebenen, regierungskritischen äthiopischen Fernsehsenders wurden demnach aufs Korn genommen. Eine Weltkarte des Citizen Lab soll zeigen, in welchen Staaten aktive Produkte von Hacking Team aktuell nachweisbar sind.

Der Einsatz der Software wird vom Hersteller als nicht zurückverfolgbar angepriesen – laut Analyse des Citizen Lab werden von RCS abgegriffene Daten dabei über ein Netz von Proxy-Servern umgeleitet, das die Nutzer im Hintergrund ähnlich wie der Anonymisierungsdienst Tor verschleiert. Betrieben wird das Netz offenbar von einem oder mehr unbekannten kommerziellen Anbietern, vermutlich auch von Hacking Team selber.

Insgesamt eröffnet die Schadsoftware wohl einen umfassenden Zugriff auf die Rechner der Opfer. Damit sollen Webcams ansteuerbar sein, Daten von der Festplatte können manipuliert und abgegriffen werden. Der Schadcode wurde offenbar vor allem über speziell präparierte Word-Dokumente, die Sicherheitslücken ausnutzen, auf den Rechnern eingeschleust.

Das Citizen Lab vermutet, dass ein einschlägiger Anbieter die Kunden von Hacking Team mit den nötigen Exploits versorgte. Der wiederum könnte möglicherweise in Verbindung mit der in diesem Bereich sehr aktiven französischen Sicherheitsfirma Vupen stehen. Vupen soll unter anderem auch an die NSA Informationen über Schwachstellen verkauft haben.

Das von den Reportern ohne Grenzen in der Liste "Feinde des Internets“ geführte Hacking Team bestreitet, seine Produkte an Staaten mit zweifelhafter Menschenrechtslage zu liefern. Unter anderem verweist Hacking Team auf einen externen Beirat, der jedes Geschäft auf ethische Bedenklichkeit prüfe und absegnen müsse. Das Citizen Lab sieht in dieser Ethik-Aufsicht angesichts der Analysefunde allerdings nur ein Feigenblatt. (axk)