Überwachung

Hacking Team Remote Control System: Noch ein europäischer Staatstrojaner enttarnt, mit erstem Rootkit für Mac OS X (Update)

Schon wieder ist ein kommerzieller Überwachungs-Trojaner entdeckt worden, der nur an Staaten verkauft wird. Die russische Anti-Viren-Firma Doctor Web berichtet, Überwachungssoftware der italienischen Firma Hacking Team gefunden zu haben. Laut eigener Aussage werden damit tausende Menschen auf der ganzen Welt überwacht.

Überwachungssoftware der italienischen Firma Hacking Team könnte von den Exportkontrollen betroffen sein.(Symbolbild)

Überwachungs-Software, auch wenn sie von Staaten eingesetzt wird, ist Schadsoftware. Nachdem Staatstrojaner von DigiTask und Gamma aufgeflogen sind, trifft es jetzt auch die italienische Firma Hacking Team. Seit 2003 entwickelt das Team um David Vincenzetti den Trojaner Remote Control System, mittlerweile ist man bei Version 7.5.


Netzpolitik.org ist unabhängig, werbefrei und fast vollständig durch unsere Leserinnen und Leser finanziert.

In einem Video und einer Broschüre werden die Fähigkeiten messe-kompatibel beworben. Man müssen „sein Ziel hacken“, um Verschlüsselung zu umgehen. Das Piktogramm „Hit your Target“ mit Fadenkreuz auf den Kopf ist original aus der Broschüre. Die Software will Verschlüsselung umgehen, um alle Daten eines Rechners oder einer Kommunikation unverschlüsselt zu bekommen. Hacking Team wirbt damit, dass „hunderttausende Ziele“ gleichzeitig überwacht werden können. Und zwar auf allen großen Betriebssystemen von Rechnern und Smartphones.

Zwar verkaufen die Italiener nur an Staaten und eine Lizenz kostet 200.000 Euro pro Jahr. Trotzdem hatte man Ende letzten Jahres laut eigener Aussage um die 30 Behörden in circa zwei Dutzend Ländern beliefert. Die Software ist auf fünf Kontinenten im Einsatz, darunter auch der Nahe Osten, Nordafrika und Ostasien. Auf der Fachmesse Cyber Warfare Europe in Berlin letzten Jahres berichtete ein Firmensprecher von einigen tausend Zielpersonen, auf deren Geräten der Trojaner im Einsatz ist.

Der russische Anti-Viren-Hersteller Doctor Web will den Trojaner von Hacking Team nun gefunden und enttarnt haben. Die Firma hat am Montag eine Datei erhalten, die im April letzten Jahres erstmals auftauchte und BackDoor.DaVinci.1 getauft wurde. Der Trojaner infiziert Rechner mit Windows oder Mac OS X. Wie üblich gibt es die volle Kontrolle über den Rechner, mit Keylogger, Screenshots, E-Mail und Skype vor der Verschlüsselung und Kontrolle über Kamera und Mikrofon. Laut Dr.Web ist es das erste entdeckte Rootkit, das sich auf Mac OS X versteckt.

Aus dem Bericht wird nicht unmittelbar klar, woraus Doctor Web schließt, es mit der Software von Hacking Team zu tun zu haben. Eine telefonische Anfrage von netzpolitik.org mit der russischen Firma gestaltete sich aufgrund von sprachlichen Hindernissen schwierig, eine Anfrage per E-Mail ist derzeit noch nicht beantwortet. Hacking Team wollte am Telefon ebenso nicht Stellung nehmen und verwies wie üblich auf den Kommunikationsweg E-Mail. Doctor Web spart aber nicht mit Kritik an Hacking Team und bezeichnet die italienischen Hersteller von Staatstrojanern als Kriminelle, deren Behauptung, dass ihre Software nicht entdeckt werden kann, man widerlegt habe.

[via]

Update: Dr.Web hat auf unsere Anfrage geantwortet, warum man glaubt, die Software „Remote Control System“ von Hacking Team gefunden zu haben. Wie bei FinSpy bringen Zeichenketten in den Dateien die Forscher auf die Spur. So enthalten sowohl Klassen-Namen im Mac-Binary als auch Scripts zur Interprozesskommunikation den String „RCS“, das Akronym das auch Hacking Team selbst verwendet. Zudem sei die Funktionalität ähnlich wie beworben.

Unsere weiteren Fragen wurden leider nicht beantwortet. Darunter: Wie viele Infektionen gab es, bei welchen Personen? Von wem wurde die Malware eingesetzt? Hat die Software mit C&C-Servern kommuniziert und wo stehen diese? Für Hinweise sind wir immer dankbar.

Weitersagen und Unterstützen. Danke!
10 Kommentare
  1. Das ist ein Fall für Guttenberg — Spezialist für Internetsperren, Plagiate und Vorratsdatenspeicherung. Für die „Digitale Agenda“ kann er sich ja mal überlegen wie man so einen Kram EU-weit den Hahn zudrehen kann …

    Der Kairos ruft!

  2. Das ist mit Sicherheit nur die Spitze des Eisbergs, den wir hier zu sehen bekommen.
    Ich möchte wirklich nicht wissen, wie viele Leute eine derartige Schad-Software auf dem Rechner haben…:-(

  3. Da hilft nur eins: Rechner vollverschlüssln mit dem einzigem Sicherem Verschlüsslungs Programm der Welt: KRYPTO 4.0/2012 Professional Multi User von Detlef Granzow (persönlich!)

  4. Eine staatliche Made für den Apple und das von den Italienern , wenn das Steve Jobs noch Erlebt hätte…. ;-)
    Es wird sicher nicht mehr lande dauern und die OS – Hersteller müssen die Rootkit selbst einbauen.

    1. Die Hersteller der OS versuchen ja schon lange die Nutzer zu überzeugen alle ihre Daten in der Cloud zu speichern und,tataa , auf die Wolke haben (zumindest bei nicht US-Bürgern) US Bundsesbeamte einfachen Zugriff.
      Aber seinen wir mal ehrlich, wer heute noch sicher zu sein glaubt, bei den OS aus Amerika sei keine Backdoor vorgesehen, ist mMn. naiv.

  5. Das schöne in der digitalen Welt ist ja das kurz drauf meist ein Gegenmittel erscheint. Also immer ein Tauziehen das hin und her geht…von daher habe ich gar keine Angst. Und was will man mit meinen Daten? Meine politische Einstellung ist kein Geheimnis; wo ich wohne nicht unbedingt interessant. Was ich beruflich mache, damit kann man sich als Klolektüre den Hintern abwischen…Also wer den Inhalt meines Rechners kennt, der wird sich langweilen bis zum geht nicht mehr….es sei denn er mag Zahlen lesen, E-Mails mit hin und her Geschreibe, Mahnungen Rechnungen…..alles tolle LEKTÜRE….dei von großer Wichtigkeit ist für den Staat…..

  6. Ja, stell Dir vor Du könntest jede tolle Idee weiltweit, die jemand hat, mal einfach so vor Release lesen. Was da Deine Wirtschaft für Sprünge machen würde… staatliche Wirtschaftsspionage ist kein neues Konzept.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.