Werbung

Spionage Software: BKA und Bundesinnenministerium wollten mit Spionagefirma Hacking Team kooperieren

Selbstverständnis des Hacking Team, Quelle:  Präsentation des Hacking Team
Selbstverständnis des Hacking Team, Quelle: Präsentation des Hacking Team

Nicht nur Diktatoren und Regime hatten Interesse an den Spionage-Produkten der italienischen IT-Firma Hacking Team. Auch das Bundesinnenministerium, die Polizei Bayern, das LKA in Hessen und das Bundeskriminalamt interessierten sich für die Spyware.

Dem geleakten Emailverkehr kann man den regen Schriftwechsel zwischen dem Hacking Team und den deutschen Behörden entnehmen. 2011 nahm das Hacking Team den ersten Kontakt zum Bundeskriminalamt auf, im Jahr darauf wurde er weiter vertieft. Eine hochkarätige 7-Mann starke Hacking Team-Delegation wurde für den neuen Interessenten zusammengestellt.

Der Sales Manager der italienischen Spionagefirma bedankt sich nach einem Treffen artig beim BKA für das angenehme Gespräch: „It was a real pleasure meet you yesterday“. Um 10.00 Uhr morgens ging es am Firmensitz der IT-Firma in Mailand gleich ran an den Überwachungsspeck. Die Italiener stellten den Mitarbeiter des Bundeskriminalamtes, eineinhalb Stunden vor dem Lunch, die Spionagesoftware Remotes Control System vor.

Offensichtlich blieb das Meeting nicht folgenlos. Auf einer zweitätige Konferenz sollte über eine Kooperation zwischen Hacking Team und BKA verhandelt werden. Und man wollte bereits ins technische Detail gehen – auch die lokale und mobile Installation der Software stand auf der Tagesordnung.

Auch das Bundesinnenministerium (BMI) wandte sich im Juli 2012 um Hilfe bittend an die Geschäftsleute, die in ihrem Kundenportfolio zwischen Demokratien und Regimen nicht unterscheiden. Das Beschaffungsamt des BMI bat das Hacking Team an einer Ausschreibung in der Geheimhaltungsstufe „VS nfD“ (Verschlusssache – nur für den Dienstgebrauch) teilzunehmen.

Das Hacking Team auf Internationalen Messen, Screenshot
Das Hacking Team auf Internationalen Messen, Screenshot

Kennenlerntreffen auf Internationalen Messen

Auch die Landesbehörden signalisierten den Wunsch nach Kooperation. Mit dem hessischen Landeskriminalamt traf man sich in Prag bei der ISS World Conference. In gutem Schulenglisch schreibt die hessische Abteilung Telekommunikations-Überwachung später über die Präsentation des Spähproduktes RCS an das Hacking Team: „We’ve been impressed by the ability of your tool.“

Beeindruckend sind die Möglichkeiten der Spyware tatsächlich. Sie macht, wie die vorliegenden Dokumente belegen, eine Totalüberwachung der Kommunikation deutscher Bürgerinnen und Bürger möglich.

Eine Anfrage an das Bundesinnenministerium und an das Bundeskriminalamt, wie fruchtbar denn am Ende die angestrebte Zusammenarbeit war, und was die konkreten Ergebnisse der Gespräch sind, werden wir heute stellen. Auf die Antwort darf man gespannt sein. Sollte sich dann noch herausstellen, dass über die geleakten Dateien brisante Kenntnisse zur RSC- Software auch in die Hände von Kriminellen geraten sind, gibt es ein ernsthaftes Problem.

Dir gefällt vielleicht auch:

Abonnieren
Benachrichtige mich bei
10 Comments
Oldest
Newest
Inline Feedbacks
View all comments
TuxDerPinguin
TuxDerPinguin
8 Jahre zuvor

"Sollte sich dann noch herausstellen, dass über die geleakten Dateien brisante Kenntnisse zur RSC- Software auch in die Hände von Kriminellen geraten sind, gibt es ein ernsthaftes Problem."

Jeder, der die Tools einsetzt, ist kriminell.

Sonnenschirm
Sonnenschirm
8 Jahre zuvor

Über folgende Themen wollte das BKA sich unterhalten:
– software functionality and features
– software architecture: complete functionality vs. modularized software
– limitation on interception of telecommunications data
­- target system intrusion / modifications and effects on target system
– options for individualization of software compilations
– options for deleting the software from target system
– access roles and rights / user and group privileges
– issues of data protection, especially core area data protection
– non-traceability (from software on target system to authority/customer)
– logging and logfile issues
– update functionality and options
– encryption features
– protection against misuse (especially by third parties)
– options for exporting captured data via interface
– options for source code reviews (by authority/customer, by a neutral
entity etc.)
– license model / cost model

Quelle:
https://wikileaks.org/hackingteam/emails/emailid/598203

Markus
Markus
8 Jahre zuvor

ich finds ja eigentlich begrüßenswert, dass sich die ruhrbarone neuerdings technik-themen annehmen, aber einige aussagen im artikel kann ich so nicht stehen lassen:

"Totalüberwachung der Kommunikation deutscher Bürgerinnen und Bürger möglich."
-> stimmt zwar, wobei das das tool nicht auf die masse der bürgerinnen zugeschnitten ist (wie etwa die vorratsdatenspeicherung), sondern zur geziehlten und professionellen übernahme von computersystemen/handys bestimmter ausgewählter opfer (ob das nun terroristen, sudanesische dissidenden oder auch nur die ehefrau eines reichen typen ist interessiert HT nicht weiter).

"Sollte sich dann noch herausstellen, dass über die geleakten Dateien brisante Kenntnisse zur RSC- Software auch in die Hände von Kriminellen geraten sind, gibt es ein ernsthaftes Problem."

-> Nö, da verdreht ihr was. zum einen muss mensch fragen wer hier die kriminellen sind. wie nun rausgekommen ist hat HT selbst die eignen kunden verarscht und eine backdoor in der backdoor-software implementiert um selbst jederzeit zugriff zu haben. nach durchsehen des codes ist rausgekommen, dass die RSC-softwate features enthalten haben soll wie das hochladen von kinderpornografie auf den rechner des opfers. eine übelst perfide maßnahme um den gegner politisch wie strafrechtlich zu zerstören. nochmal: wer sind eigentlich die kriminellen?

zum anderen wird aber mit obiger aussage ein fundamentales prinzip der it-sicherheit verdreht: nicht jetzt wo der code geleakt ist können 'kriminelle' böse dinge damit tun. nein, das konnten sie auch vorher schon, entsprechende einarbeitung vorrausgesetzt. viel mehr hat das leak dafür gesorgt dass von RSC ausgenutzte, bisher unbekannte, kritische sicherheitslücken im flashplayer und in windows an die öffentlichkeit gelangt sind und jetzt gefixt wurden. das leaken war somit eine praktische entwaffnung der geheimdienste genau wie der organisieren kriminalität (z.b. bankingtrojaner). oder technisch: die backdoor-funktionen vom RSC waren zwar gut, aber nicht speaktakulär, die geleakten 0day lücken mit denen der windows/linux und osx computer übernommen werden konnten hingegen schon.

trackback

[…] deutsche Behörden waren, wie die Ruhrbarone berichteten, interessiert. Das Bundesinnenministerium bestätigte heute, das Mitarbeiter des […]

Meinenkel
Meinenkel
8 Jahre zuvor

@ulrike: im "cyberwar" ist das bekannt machen von sicherheitslücken und code eben doch eine praktische entwaffnung *aller* parteien, keine aufrüstung der gegenseite. lücken werden so bekannt und geschlossen, die sigantur des RCS-code ist jetzt bekannt und wird zukünftig von virenscannern erkannt. das RCS ist damit nutzlos für kriminelle (sowohl geheimdienste als auch bankingtrojanerfreaks).

Ulrike Märkel
Ulrike Märkel
8 Jahre zuvor

@meinenekel: Ja – zu diesem Zeitpunkt ist das richtig analysiert – die Lücken wie z.B. im Flashplayer können/konnten geschlossen werden. Ich denke, das Handwerkszeug kann dennoch missbräuchlich genutzt werden. Das haben ja keine Dummköpfe programmiert, darauf wollte ich nur hinaus.

Martin
Martin
8 Jahre zuvor

Hoch interessant für IT Leute dürften auch die Hacking team secret manuals sein, die von Firstlook.org (dem Snowden publisher) veröffentlicht wurden.

https://firstlook.org/theintercept/2014/10/30/hacking-team/

In den geheimen Handbüchern Hacking team steht z.B. ganz genau, wie der Staatstrojaner auf den Rechner kommt…

Elron
Elron
8 Jahre zuvor

Der Artikel ist von Oct. 30 2014, die HT Seite wurde doch erst kürzlich gehackt?

Samuel
Samuel
8 Jahre zuvor

Ich denke der Hack wurde eine Zeit lang geheim gehalten..

Wikileaks hat einfach nicht die Volontäre / Arbeitskräfte, um 1.000.000 emails zu lesen…

Da hat The intercept – firstlook.org in Brasilien sicherlich mehr Glück und Geld, da die Plattform extra vom Ebay Gründer, dem Miliardär Pierre Omidayar gegründet wurde…
Für Journalist Glenn Greenwald, bzw. wegen dem Veröffentlichen des Edward Snowden Enthüllungsmaterial …

Werbung