Hacking Team: Handbücher für Überwachungssoftware veröffentlicht

Auch die Überwacher brauchen Handbücher, damit ihre Schnüffelsoftware ordentlich auf den Zielsystemen läuft. Was sie zudem häufig brauchen, sind Software-Zertifikate, damit die Installation unauffällig durchgeführt werden kann.

In Pocket speichern vorlesen Druckansicht 58 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Detlef Borchers

Das kanadische Citizen Lab und das Online-Magazin The Intercept haben Handbücher des "Remote Control Systems" der italienischen Firma Hacking Team veröffentlicht, mit dem nachweislich Abhöraktionen durchgeführt wurden. Besonders die Handreichungen für den "Installations-Techniker" werfen Fragen auf – zum Beispiel, ob das derzeit übliche System von Sicherheitszertifikaten für Softwareentwickler nicht auf den Müll gehört.

Die Software, die Hacking Team für die "legale Überwachung" von Computern und Smartphones verkauft, ist nicht billig. Zwischen 200.000 und 1 Million Euro kostete nach Angaben der italienischen Zeitschrift L'Espresso im Jahre 2011 ein solches Programmpaket. Entsprechend umfangreich ist die Dokumentation: Die nunmehr veröffentlichten Handbücher für Analysten, Systemadministratoren und Wartungstechniker aus dem Jahre 2013 zeigen, wieviel Arbeit notwendig ist, bis die Überwachung beginnen kann.

Besonders interessant ist das Handbuch für Wartungstechniker, der die Software zusammenstellt, die sich weitgehend unbemerkt installieren soll. Dafür stehen verschiedenen Entwicklerkits für Windows Phone, Blackberry und Symbian zur Verfügung. Hacking Team empfiehlt, für die Tarnung der Software möglichst unauffällige Namen zu wählen. Zudem sollen Zertifikate von Unternehmen wie Verisign/Symantec, Thawte oder GoDaddy dabei helfen, dass Malwarescanner die Software für legitim halten. Die Unternehmen haben sich auf Anfrage von The Intercept dazu nicht geäußert.

Die Überwachungssoftware kommt auf verschiedenen Wegen auf den Zielrechner. Neben dem direkten Upload oder Versand per Mail gibt es die Möglichkeit, den Schadcode in bestehende Netzkommunikation des Zielgeräts einzuschleusen. Dazu wird Hardware in Rechenzentren installiert, die den Netztraffic direkt kompromittieren kann. Ebenso können QR-Codes, WAP-Nachrichten oder MMS benutzt werden, um den ahnungslosen Anwender zu einer Infektionsseite zu locken. Ist das Ziel offline, so empfiehlt das Handbuch die Vorbereitung eines USB-Sticks, wobei für Windows-Anwender das U3-System von Sandisk empfohlen wird, für das es eigene Installer gibt. (vbr)