Seit 06:07 Uhr Studio 9
 
  • facebook
  •  
  • twitter
  •  
  • instagram
  •  
  • spotify
 
Seit 06:07 Uhr Studio 9
 
 

Elektronische Welten / Archiv | Beitrag vom 12.06.2013

Schnüffelsoftware weltweit in Aktion

In immer mehr Ländern sind Staatstrojaner im Einsatz

Von Matthias Becker

Podcast abonnieren
Mit der passenden Technik können Experten inzwischen in praktisch jeden Computer eindringen. (AP)
Mit der passenden Technik können Experten inzwischen in praktisch jeden Computer eindringen. (AP)

Sie können Passwörter stehlen, Skype-Anrufe mitschneiden oder die Webcam einschalten: Mit ausgefeilten Spionage-Programmen verschaffen sich Polizei und Nachrichtendienste Zugang zu privaten Informationen. Nun mehren sich die Hinweise, dass diese Methoden in weiten Teilen der Welt eingesetzt werden.

"Ich habe eine E-Mail auf meinem Telefon erhalten. Die sah so aus, als käme sie von einer Aktivistin, einer mir unbekannten Oppositionellen, die sich im Vertrauen an mich gewandt hatte. Sofort hab ich versucht, die E-Mail zu öffnen, sogar mehrfach, aber es funktionierte nicht. Dann habe ich sie an einen Freund, einen Computerfachmann, weitergeleitet. Und der meinte dann nur: ‚Du hast mir gerade einen Virus geschickt.‘"

Ala'a Shehabi ist eine bekannte und einflussreiche Oppositionelle aus Bahrain. Als der Arabische Frühling vor zwei Jahren ihr Heimatland erfasste, beteiligte auch sie sich an den Protesten. Die schlanke Frau, die ein buntes Kopftuch trägt, lebt mittlerweile in London.

"Ein paar Tage später bekam ich wieder eine, diesmal angeblich von einer Journalistin von Al Jazeera. Und die schrieb, im Anhang sei ein Bericht über die Folterungen eines bekannten Menschenrechtsaktivisten. Jetzt war ich etwas misstrauisch, weil ich von solchen Berichten noch nie gehört hatte. Wer war das eigentlich, der mir das schickte? Danach kamen noch drei solche E-Mails, aber nun war mir völlig klar, dass sie versuchten, mich dazu zu bringen, die Anhänge herunterzuladen."

Ala'a Shehabi wandte sich an einen befreundeten Computerwissenschaftler, Bill Marczak vom Citizens Lab, einem kanadischen Institut für Computersicherheit.

"Sobald man die Anhänge öffnete, versuchte der Computer, Verbindung mit einem Server in Bahrain aufzunehmen. Wir haben dann die Funktionsweise des Trojaners analysiert. Er installiert ein ausgefeiltes Spionage-Programm, das Passwörter stiehlt, eine Liste der besuchten Webseiten und E-Mails überträgt, Skype-Anrufe mitschneidet, und – das ist wahrscheinlich das Erschreckendste – das Programm kann sogar die Webcam und das Mikrophon einschalten, um Vorgänge in dem Raum auszuspionieren, in dem der Computer steht."

Offenbar wurde Ala'a Shehabi Opfer eines Staatstrojaners, wahrscheinlich geschickt von Behörden des Königreichs Bahrain. Bill Marczak und seine Kollegen fanden im Programm-Code das Wort FinSpy. Das ist einer der Hinweise darauf, dass es sich bei der Software um ein Produkt der deutsch-britischen Firma Gamma International handelt.

36 Nationen mit FinFisher-Software

Die Forscher vom Citizens Lab versuchten auch mit einem Internet-Scan herausfinden, in welchen Ländern der Staatstrojaner eingesetzt wird. Deshalb schickten sie an alle IP-Adressen im Netz Anfragen, wie sie auch FinFisher aussendet.

"Das Spionageprogramm muss ja die gestohlenen Daten, die Passwörter, die Skype-Mitschnitte übertragen. Deshalb suchten wir im ganzen Internet nach Computern, die diese Daten empfangen konnten. So fanden wir heraus, mit welchen Internet-Servern das Programm in Verbindung steht."

In insgesamt 36 Nationen entdeckten Bill Marczak und seine Kollegen Server, auf denen FinFisher-Software ausgeführt wird. Darunter sind beispielsweise Turkmenistan, Saudi-Arabien und Pakistan, aber auch die USA, Großbritannien und Deutschland. Das bedeutet nicht unbedingt, dass die Behörden dieser Länder mit dem Programm arbeiten. Aber es ist ein Indiz dafür, wie groß mittlerweile die Datenmenge sein muss, die von Staatstrojanern abgeschöpft wird – weltweit. Die Spionageprogramme müssen Sicherheitslücken in den Betriebssystemen ausnutzen. Informationen über solche Schwachstellen sind gefragt – erklärt Andre Meister, Experte für Überwachungstechnik und ein Autor des Blogs Netzpolitik.org.

"Es gibt viele legitime Sicherheitsfirmen, die Hard- und Software kaputt machen, analysieren und gucken, wo sind Schwachstellen, wie kann man eindringen. Und dann normalerweise eben zum Hersteller gehen und sagen: ‚Ihr habt hier eine Sicherheitslücke, und die gehört geschlossen.‘ Der ehemalige Schwarzmarkt für solche Sicherheitslücken, die dann eben von gewöhnlichen Kriminellen verwendet wurden, der wird mittlerweile mehr und mehr zum Tummelplatz staatlicher Akteure. Immer mehr Staaten kaufen solche Sicherheitslücken und entwickeln eigene Software-Waffen daraus oder lassen das eben von spezialisierten Firmen herstellen."

FinFisher ist eine solche Remote Intrusion Software. Sie dient dazu, die Kommunikation "an der Quelle", nämlich auf den Geräten der Nutzer, abzuschöpfen. Für die umstrittene "Quellen-Telekommunikationsüberwachung" kaufte auch das deutsche Bundeskriminalamt einen Staatstrojaner von der Firma Gamma. Das Bundesverfassungsgericht verlangt allerdings, dass ein solches Programm nur ermöglichen darf, dass ein laufendes Gespräch oder eine E-Mail abgefangen wird. Weitere Daten von der Festplatte sollen für die Ermittler tabu bleiben. Das BKA versucht deshalb im Moment, einen Staatstrojaner herzustellen, der diesen rechtlichen Anforderungen genügt.

Schadsoftware kann über einen E-Mail-Anhang installiert werden, wie im Fall von Ala'a Shehabi. Es geht aber auch noch unauffälliger. Für das Produkt "Finfly ISP" warb Gamma mit einem kurzen Werbefilm. In diesem, nur mit Musik versehenem Animationsfilm ist zu lesen:

Finfly ISP! Der Sicherheitsbeamte installiert das Gerät im Serverraum eines Internetanbieters. Finfly ISP analysiert nun den Datenverkehr, um das Ziel schnell und effektiv auszumachen. Die Zielperson erhält ein vermeintliches iTtunes-Update, ihr System ist nun infiziert. Das Hauptquartier hat unbeschränkten Zugang.



Gedacht war dieser Clip für Behördenvertreter. Bekannt wurde er, weil Wikileaks ihn im Internet veröffentlichte. Mit FinFly ISP können Polizeibehörden und Nachrichtendienste heimlich auf Computer zugreifen – erklärt Andre Meister.

"Ein Internetanbieter wird verpflichtet, eine extra Hardware in ihre Infrastruktur einzubauen. Und da kommen dann alle Datenpakete von einer Person, die man infizieren möchte, durch. Die Hardware guckt, welche Downloads macht der gerade, und wenn jetzt ein legitimes Software-Update oder so passiert, hängt man da einfach noch ein paar Daten mit ran. Man denkt, man macht einen Windows-Update – installiert sich aber auch noch einen Trojaner dazu."

In jeden Computer könne man auf diese Art eindringen, das sei nur eine Frage des Aufwands. Und solange ein Gerät mit dem Internet verbunden ist, lässt sich gegen solche Angriffe nur wenig ausrichten.

"Technisch nicht. Technisch hilft dagegen überhaupt gar nichts."

Weitere Infos und Zahlen hier:
www.securelist.com/en/analysis/204792290/Spyware_HackingTeam

Elektronische Welten

MedizinKrank gespielt
Eine Geige, eine Flöte, eine Mundharmonika und ein Banjo liegen auf einem Notenblatt.   (picture-alliance / dpa / Wolfgang Thieme)

Einige leiden unter Kreuzschmerzen, andere bekommen verkrümmte Finger: Viele Musiker leiden unter Berufskrankheiten. Wissenschaftler der ETH Zürich wollen den Ursachen häufiger Beschwerden auf den Grund gehen.Mehr

EmpfehlungenAbenteuer, Strategie, Denkspiel
Das Exemplar einer durchsichtigen Sonderedition des ersten Gameboys ist am 14.04.2014 im Computerspielmuseum in Berlin in einer Vitrine zu sehen. (picture alliance / dpa / Stephanie Pilick)

Im Sommer gibt es wenig Neues auf dem Spielemarkt, wir haben dennoch drei Spiele gefunden. Man kann sich als strategisch denkender Ermittler austoben, sich auf eine gefährliche Insel begeben oder ein Männchen durch ein Level zum Ausgang führen. Mehr

GefahrgutEin Roboter für den Treibstofftransport
Mitarbeiter in der PCK Raffinerie GmbH im brandenburgischen Schwedt  (dpa / picture alliance / Patrick Pleul)

Roboter gibt es heute in vielen Bereichen. Auch die Raffinerie im brandenburgischen Schwedt will künftig eine mobile Maschine einsetzen. Dort soll sich ein Roboter sogar in komplexen Situationen von selbst zurechtfinden.Mehr

weitere Beiträge

Wissenschaft und Technik

Drogen"Kommt ein guter Rauch"
Vier E-Shishas (dpa / picture alliance / Daniel Reinhardt)

Eine E-Shisha ist wesentlich kleiner als die orientalische Wasserpfeife und ähnelt in der Funktion einer elektronischen Zigarette. Die meist sehr bunten elektronischen Shishas machen Jugendliche glücklich − Eltern und Suchtexperten sind hingegen besorgt.Mehr

weitere Beiträge

Breitband

Das könnte sie auch interessieren

Entdecken Sie Deutschlandfunk Kultur