10

Spionage Software: BKA und Bundesinnenministerium wollten mit Spionagefirma Hacking Team kooperieren

Selbstverständnis des Hacking Team, Quelle:  Präsentation des Hacking Team

Selbstverständnis des Hacking Team, Quelle: Präsentation des Hacking Team

Nicht nur Diktatoren und Regime hatten Interesse an den Spionage-Produkten der italienischen IT-Firma Hacking Team. Auch das Bundesinnenministerium, die Polizei Bayern, das LKA in Hessen und das Bundeskriminalamt interessierten sich für die Spyware.

Dem geleakten Emailverkehr kann man den regen Schriftwechsel zwischen dem Hacking Team und den deutschen Behörden entnehmen. 2011 nahm das Hacking Team den ersten Kontakt zum Bundeskriminalamt auf, im Jahr darauf wurde er weiter vertieft. Eine hochkarätige 7-Mann starke Hacking Team-Delegation wurde für den neuen Interessenten zusammengestellt.

Der Sales Manager der italienischen Spionagefirma bedankt sich nach einem Treffen artig beim BKA für das angenehme Gespräch: „It was a real pleasure meet you yesterday“. Um 10.00 Uhr morgens ging es am Firmensitz der IT-Firma in Mailand gleich ran an den Überwachungsspeck. Die Italiener stellten den Mitarbeiter des Bundeskriminalamtes, eineinhalb Stunden vor dem Lunch, die Spionagesoftware Remotes Control System vor.

Offensichtlich blieb das Meeting nicht folgenlos. Auf einer zweitätige Konferenz sollte über eine Kooperation zwischen Hacking Team und BKA verhandelt werden. Und man wollte bereits ins technische Detail gehen – auch die lokale und mobile Installation der Software stand auf der Tagesordnung.

Auch das Bundesinnenministerium (BMI) wandte sich im Juli 2012 um Hilfe bittend an die Geschäftsleute, die in ihrem Kundenportfolio zwischen Demokratien und Regimen nicht unterscheiden. Das Beschaffungsamt des BMI bat das Hacking Team an einer Ausschreibung in der Geheimhaltungsstufe „VS nfD“ (Verschlusssache – nur für den Dienstgebrauch) teilzunehmen.

Das Hacking Team auf Internationalen Messen, Screenshot

Das Hacking Team auf Internationalen Messen, Screenshot

Kennenlerntreffen auf Internationalen Messen

Auch die Landesbehörden signalisierten den Wunsch nach Kooperation. Mit dem hessischen Landeskriminalamt traf man sich in Prag bei der ISS World Conference. In gutem Schulenglisch schreibt die hessische Abteilung Telekommunikations-Überwachung später über die Präsentation des Spähproduktes RCS an das Hacking Team: „We’ve been impressed by the ability of your tool.“

Beeindruckend sind die Möglichkeiten der Spyware tatsächlich. Sie macht, wie die vorliegenden Dokumente belegen, eine Totalüberwachung der Kommunikation deutscher Bürgerinnen und Bürger möglich.

Eine Anfrage an das Bundesinnenministerium und an das Bundeskriminalamt, wie fruchtbar denn am Ende die angestrebte Zusammenarbeit war, und was die konkreten Ergebnisse der Gespräch sind, werden wir heute stellen. Auf die Antwort darf man gespannt sein. Sollte sich dann noch herausstellen, dass über die geleakten Dateien brisante Kenntnisse zur RSC- Software auch in die Hände von Kriminellen geraten sind, gibt es ein ernsthaftes Problem.

RuhrBarone-Logo

10 Kommentare zu “Spionage Software: BKA und Bundesinnenministerium wollten mit Spionagefirma Hacking Team kooperieren

  • #1
    TuxDerPinguin

    "Sollte sich dann noch herausstellen, dass über die geleakten Dateien brisante Kenntnisse zur RSC- Software auch in die Hände von Kriminellen geraten sind, gibt es ein ernsthaftes Problem."

    Jeder, der die Tools einsetzt, ist kriminell.

  • #2
    Sonnenschirm

    Über folgende Themen wollte das BKA sich unterhalten:
    – software functionality and features
    – software architecture: complete functionality vs. modularized software
    – limitation on interception of telecommunications data
    ­- target system intrusion / modifications and effects on target system
    – options for individualization of software compilations
    – options for deleting the software from target system
    – access roles and rights / user and group privileges
    – issues of data protection, especially core area data protection
    – non-traceability (from software on target system to authority/customer)
    – logging and logfile issues
    – update functionality and options
    – encryption features
    – protection against misuse (especially by third parties)
    – options for exporting captured data via interface
    – options for source code reviews (by authority/customer, by a neutral
    entity etc.)
    – license model / cost model

    Quelle:
    https://wikileaks.org/hackingteam/emails/emailid/598203

  • #3
    Markus

    ich finds ja eigentlich begrüßenswert, dass sich die ruhrbarone neuerdings technik-themen annehmen, aber einige aussagen im artikel kann ich so nicht stehen lassen:

    "Totalüberwachung der Kommunikation deutscher Bürgerinnen und Bürger möglich."
    -> stimmt zwar, wobei das das tool nicht auf die masse der bürgerinnen zugeschnitten ist (wie etwa die vorratsdatenspeicherung), sondern zur geziehlten und professionellen übernahme von computersystemen/handys bestimmter ausgewählter opfer (ob das nun terroristen, sudanesische dissidenden oder auch nur die ehefrau eines reichen typen ist interessiert HT nicht weiter).

    "Sollte sich dann noch herausstellen, dass über die geleakten Dateien brisante Kenntnisse zur RSC- Software auch in die Hände von Kriminellen geraten sind, gibt es ein ernsthaftes Problem."

    -> Nö, da verdreht ihr was. zum einen muss mensch fragen wer hier die kriminellen sind. wie nun rausgekommen ist hat HT selbst die eignen kunden verarscht und eine backdoor in der backdoor-software implementiert um selbst jederzeit zugriff zu haben. nach durchsehen des codes ist rausgekommen, dass die RSC-softwate features enthalten haben soll wie das hochladen von kinderpornografie auf den rechner des opfers. eine übelst perfide maßnahme um den gegner politisch wie strafrechtlich zu zerstören. nochmal: wer sind eigentlich die kriminellen?

    zum anderen wird aber mit obiger aussage ein fundamentales prinzip der it-sicherheit verdreht: nicht jetzt wo der code geleakt ist können ‚kriminelle‘ böse dinge damit tun. nein, das konnten sie auch vorher schon, entsprechende einarbeitung vorrausgesetzt. viel mehr hat das leak dafür gesorgt dass von RSC ausgenutzte, bisher unbekannte, kritische sicherheitslücken im flashplayer und in windows an die öffentlichkeit gelangt sind und jetzt gefixt wurden. das leaken war somit eine praktische entwaffnung der geheimdienste genau wie der organisieren kriminalität (z.b. bankingtrojaner). oder technisch: die backdoor-funktionen vom RSC waren zwar gut, aber nicht speaktakulär, die geleakten 0day lücken mit denen der windows/linux und osx computer übernommen werden konnten hingegen schon.

  • #4
    Ulrike Maerkel Beitragsautor

    Ja, es ist richtig das Adobe mit Hochdruck am Schliessen der Sicherheitslücke im Flashplayer gearbeitet hat. Das ist ihr Job.

    Kritisiert wurde in dem Artikel nicht das Leaken, aber die Frage, wer jetzt zum Beispiel die ganzen Apple-Geschichten in die Hand bekommt, muss gestellt werden. Die sind zwar (noch) nicht geleakt, aber gehackt.

    Und auch die Frage der Weiterverbreitung sicherheitsrelevanter Daten muss angesprochen werden. Das sind ja nicht liebe Jungs und Vorkämpfer der Transparenz, die den ganzen Kram gehackt haben. Die verfolgen ihre ganz eigenen Interessen (die man ganz gut via Twitter mitverfolgen kann). Die "Entwaffnung" der Geheimdienste ist nun einmal gleichzeitig auch die Bewaffnung anderer, wenn ich die Tools hacke und ebenfalls öffentlich zugänglich mache. Das ist nicht besonders witzig.

    Und dann geht es schnell um die Frage, ob diese sicherheitsrelevanten Sachen von Kriminellen genutzt werden. Und das kann dann jeden (auch Privatmenschen) treffen. Die Definition von "kriminell" dürfte in dem Zusammenhang doch klar sein, oder 😉

    Und ja, HT ist keine nette Firma – die haben eine Menge Leute "verarscht".

  • Pingback: Spionagesoftware: Hacking Team meets Team BKA - und eine private Firma sitzt mit im Boot | Ruhrbarone

  • #6
    Meinenkel

    @ulrike: im "cyberwar" ist das bekannt machen von sicherheitslücken und code eben doch eine praktische entwaffnung *aller* parteien, keine aufrüstung der gegenseite. lücken werden so bekannt und geschlossen, die sigantur des RCS-code ist jetzt bekannt und wird zukünftig von virenscannern erkannt. das RCS ist damit nutzlos für kriminelle (sowohl geheimdienste als auch bankingtrojanerfreaks).

  • #7
    Ulrike Märkel

    @meinenekel: Ja – zu diesem Zeitpunkt ist das richtig analysiert – die Lücken wie z.B. im Flashplayer können/konnten geschlossen werden. Ich denke, das Handwerkszeug kann dennoch missbräuchlich genutzt werden. Das haben ja keine Dummköpfe programmiert, darauf wollte ich nur hinaus.

  • #8
    Martin

    Hoch interessant für IT Leute dürften auch die Hacking team secret manuals sein, die von Firstlook.org (dem Snowden publisher) veröffentlicht wurden.

    https://firstlook.org/theintercept/2014/10/30/hacking-team/

    In den geheimen Handbüchern Hacking team steht z.B. ganz genau, wie der Staatstrojaner auf den Rechner kommt…

  • #9
    Elron

    Der Artikel ist von Oct. 30 2014, die HT Seite wurde doch erst kürzlich gehackt?

  • #10
    Samuel

    Ich denke der Hack wurde eine Zeit lang geheim gehalten..

    Wikileaks hat einfach nicht die Volontäre / Arbeitskräfte, um 1.000.000 emails zu lesen…

    Da hat The intercept – firstlook.org in Brasilien sicherlich mehr Glück und Geld, da die Plattform extra vom Ebay Gründer, dem Miliardär Pierre Omidayar gegründet wurde…
    Für Journalist Glenn Greenwald, bzw. wegen dem Veröffentlichen des Edward Snowden Enthüllungsmaterial …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.