Die unsäglich peinliche Geschichte der gehackten Hacker (und Kapo-ZH-Lieferanten) in 25 Tweets erzählt
Hacking Team wurde von «Reporter ohne Grenzen» längst zu einem «Feind des Internets» erklärt. Die jüngsten Enthüllungen zeigen, warum: Am Sonntagabend verschaffte sich ein Unbekannter Zugang zu den Servern der Hacker-Firma und veröffentlichten 400 Gigabytes an internen Daten im Internet. Inzwischen werten Hunderte Journalisten und Informatiker Firmengeheimnisse wie E-Mails, Kundenlisten und andere vertrauliche Dokumente aus. Das ist bis jetzt bekannt:
Der Unbekannte übernahm zuerst den Twitter-Account von Hacking Team und taufte ihn in Hacked Team um.
Am Montag macht der mit Abstand spektakulärste Hack der jüngeren Geschichte die Runde auf Twitter.
Hacking Team wird zu Hacked Team: 400 GB interne Daten von Überwachungssoftware-Hersteller veröffentlicht. https://t.co/ZvULD2A8Zx
— netzpolitik (@netzpolitik) July 6, 2015
Mit Programmen wie «Galileo» von Hacking Team können sich Polizisten vollständig Zugriff auf Smartphones und Computer verschaffen, SMS lesen, Gespräche abhören und sich sogar in die Kamera und das Mikrofon einklinken.
Die Produkteliste: Hacking Team bietet Überwachungssoftware für Windows, Mac OS, Linux und sämtliche Smartphone-Betriebssysteme an.
Kurz nach dem Hack veröffentlichte der Unbekannte die ersten pikanten E-Mails, die er von Hacking Team gestohlen hatte.
Schnell wird klar: Zu den Kunden der Schnüffelsoftware gehört die halbe Welt, nebst der Schweiz, den USA und Deutschland auch repressive Staaten wie Aserbaidschan, Usbekistan, Saudi Arabien oder der Sudan, die Menschenrechte mit Füssen treten oder sich im Krieg befinden. Hacking Team hatte zuvor stets bestritten, mit Unrechtsstaaten zu verkehren.
Diese Länder liessen bei Hacking Team am meisten Geld für Überwachungssoftware liegen.
México es el cliente principal de #HackingTeam, una empresa que vende software para espiar http://t.co/L0nxLMhdJz pic.twitter.com/OrIPxdphIn
— AnimalPolitico.com (@Pajaropolitico) July 7, 2015
Mexiko allein gab fast sechs Millionen Euro für die Spionageprogramme von Hacking Team aus. In der Liste taucht auch die Schweiz mit einem Betrag von 486'500 Euro auf. Die vollständige Liste ist weit länger.
Die vollständige Kundenliste:
Please enjoy this list of @hackingteam's customers from their Wiki. Kazahkstan! Sudan! Russia! Saudi Arabia! pic.twitter.com/xdKGiRFV6f
— Eva (@evacide) July 6, 2015
Auf der Kundenliste figuriert auch das FBI.
The FBI Spent $775K on Hacking Team’s Spy Tools Since 2011
After the company was hacked, details of Hacking... http://t.co/QUcuC5CYy4
— TechKnowledgeIt.com (@TechKnowledgeIt) July 6, 2015
Schnell kam ans Licht, dass Hacking Team seine Überwachungssoftware gar an den Sudan verkauft – und somit das UNO-Waffenembargo missachtet hat.
Hackin Team sold spy software to blacklisted Sudan and 'stonewalled UN investigation' http://t.co/kdRCJElPvF @christian_pozzi #hackingteam
— Anonymous (@C0d3fr0sty) July 6, 2015
Hacking Team bestätigte der UNO, dass man keine Überwachungssoftware an Länder verkaufe, die Menschenrechte verletzen. Diese Rechnung über 480'000 Euro an den Geheimdienst des Sudan lässt auf das Gegenteil schliessen.
#HackingTeam told UN it didn’t sell to Sudan. This invoice for €480,000 suggests otherwise http://t.co/oatRf8SNJS pic.twitter.com/mDD8w7aVAL
— David Gilbert (@daithaigilbert) July 6, 2015
Rechnung über 480'000 Euro an den Geheimdienst des Sudan:
Aus einer E-Mail mit dem Bürgerkriegsland Äthiopien, wo Menschenrechte mit Füssen getreten werden.
Hacking Team: Is it true you hacked a journalist in the US?
Ethiopia: We consider him a terrorist.
Hacking Team: OK.
https://t.co/YaoOgEOP12
— Christopher Soghoian (@csoghoian) July 7, 2015
Bedenken, dass die äthiopische Regierung mit der Software einen US-Journalisten überwacht hatte, wurden rasch unter den Tisch gekehrt. Für die italienische Hacker-Firma war Geld offenbar wichtiger als moralische Bedenken.
Schlimmer und peinlicher konnte es für die gehackten Hacker kaum mehr kommen. Doch weit gefehlt.
Die gestohlenen Daten enthüllen immer weitere Peinlichkeiten: Hier sehen wir das Administrator-Passwort eines Hacking-Team-Mitarbeiters: «Kittens»
Using a rainbow table I can see that Pozzi's administrator password on his windows box is "kittens" #HackingTeam pic.twitter.com/SOkcS8TcC4
— Micah Lee (@micahflee) July 6, 2015
Und dies ist die Liste der mehr als unsicheren Passwörter für die Firmenwebseite, das Facebook-Profil und den Twitter-Account: «Passw0rd», echt jetzt?
ALL HIS PASSWORDS ARE PASSWORD. This is *DEFINITELY* "good enough for government work". Hooooly craaaaap pic.twitter.com/eshIurqky2
— Dan Tentler (@Viss) July 6, 2015
Überraschung! Die Schnüffelsoftware hat Hintertüren.
Wow. #HackingTeam "backdoored" their own product to let them do arbitrary SQL, itself vulnerable to #SQLinjection pic.twitter.com/qyPKANMbLH
— Pwn All The Things (@pwnallthethings) July 6, 2015
Hacking Team hat Backdoors (Hintertüren) in ihre Spionage-Tools (Trojaner) «eingebaut» – offenbar ohne die Kunden darüber zu informieren. Diese Hintertüren erlauben es Hacking Team – und jedem anderen, der von der Lücke weiss – auf den infizierten Computer zuzugreifen.
Auch die Zürcher Kantonspolizei hat bei Hacking Team einen Trojaner gekauft, um die Handys von mutmasslichen Kriminellen zu belauschen.
Kapo Zürich hat «Remote Control System» Galileo bei #HackingTeam für fast 500'000€ gekauft /@crls__ #Staatstrojaner
— DigitaleGesellschaft (@digiges_ch) July 6, 2015
Die KAPO Zürich bezahlte knapp 500'000 Euro für die Überwachungs-Software.
@crls__ @ThBenkoe Hier die Rechnung: http://t.co/1nUxUq5Pp9 #HackingTeam pic.twitter.com/L7UQXxS8rJ
— Jannis Vamvas (@j_vamvas) July 6, 2015
Von diesen Backdoors hat die Kantonspolizei wahrscheinlich nichts gewusst. Umso mehr gerät sie nun in Erklärungsnot. Kommt hinzu: Die Antiviren-Scanner werden den Staatstrojaner bald erkennen, was ihn für die Polizei nutzlos macht – eine halbe Million ist futsch. Dazu stopfen jetzt Software-Hersteller in ihren Programmen die Lücken, die der Trojaner ausgenutzt hat.
Die Piratenpartei macht deutlich, was sie vom heimlichen Ausbau der staatlichen Überwachung hält.
Kapo und Mario Fehr ausser Kontrolle! Skandalöser heimlicher Ausbau der Überwachung #stopbüpf #hackingteam https://t.co/ssBr20kiJB
— Piratenpartei Zürich (@PiratenZH) July 6, 2015
Wozu braucht es Gesetze und ein neues BÜPF, wenn Polizei und Bundesanwaltschaft eh überwachen, wie sie wollen? #HackingTeam #Staatstrojaner
— DigitaleGesellschaft (@digiges_ch) July 6, 2015
Das Zwischenfazit: Die Zürcher KAPO bezog dieselbe Spionagesoftware mit Hintertüren, die Hacking Team auch an Despotenstaaten verkauft hatte. Da der nun nicht nur nutzlos, Staatstrojaner sondern auch gefährlich ist, zog ihn die KAPO heute aus dem Verkehr.
Das Enthüllungsportal The Intercept präsentierte inzwischen die Handbücher der staatlichen Schnüffelprogramme.
#HackingTeam: Handbücher zeigen Infektion über Code Injection und WLAN http://t.co/IwsxUAQwMr #Überwachung
— Mac (@Macst3r) November 3, 2014
So sieht das Programm aus, mit dem sich verschlüsselte Skype-Gespräche mithören lassen.
Intercepted Skype calls replay #HackingTeam https://t.co/QwOy9oLJCm pic.twitter.com/A4e99InItu
— Claudio (@botherder) June 24, 2014
Die Software überwacht Telefon- und Skype-Gespräche, Chats, besuchte Webseiten, Webcams und Handy-Kameras und schneidet Tastatureingaben sowie Passwörter mit.
E-Mails zwischen Hacking Team und den Kunden zeigen, dass die Firma daran arbeitete, jedes iPhone überwachen zu können.
More: Hacking Team planned to infect non-jailbroken iPhones through a downloaded app pic.twitter.com/hFgtCag5ZL
— Matthew Keys (@MatthewKeysLive) July 8, 2015
Dieser Artikel beschreibt im Detail, wie Hacking Team seine Schnüffelsoftware auf das iPhone bringt.
iOS-Nutzer sollten nicht glauben, sie seien ohne Jailbreak vor #HackingTeam und Co. sicher: https://t.co/Qrn5d0biU9?
— Martin Steiger (@martinsteiger) July 14, 2015
Kurz gesagt: Der Trojaner gelangt über gefakte News-Apps auf das iPhone des Opfers.
Nicht nur Staaten, auch Konzerne und Grossbanken wie Barclays gehörten zu den Kunden.
From the #HackingTeam files: big banks worked with the controversial surveillance company http://t.co/McvUwFCSJo pic.twitter.com/OwW19tHqIU
— Joseph Cox (@josephfcox) July 6, 2015
Hacking Team arbeitete daran, das Tor-Netzwerk zu infiltrieren, das anonyme Kommunikation im Internet ermöglicht.
A message from the Tor Project about #HackingTeam. pic.twitter.com/Yp6MDzIpyA
— torproject (@torproject) July 7, 2015
Fun Fact: Während der Arbeitszeit schauten die Hacker bei Hacking Team offenbar auch mal auf Youporn vorbei.
Don't mix business with pleasure. #hackingteam pic.twitter.com/GKJ7QPc8xa
— Sinthetic Labs (@sintheticlabs) July 6, 2015
Im Internet erntet «Hacked Team», wie die Firma von den Kritikern nun genannt wird, Hohn und Spott.
#HackingTeam hard at work tracking down the person who hacked their site: pic.twitter.com/JQ9V9ZuKjD
— Mr. Green (@Mario_Greenly) July 6, 2015
Eine Gruppe mit dem Namen Phineas Fisher behauptet auf Twitter, für den Datenraub verantwortlich zu sein.
gamma and HT down, a few more to go :)
— Phineas Fisher (@GammaGroupPR) July 6, 2015
Die Netzaktivisten, die bereits im August 2014 die Überwachungsfirma Gamma gehackt haben, übernehmen auch für den neusten Datendiebstahl die Verantwortung.
Hacking Team meldet sich zu Wort:
Here's Hacking Team's new statement re: danger of criminals using its spyware. pic.twitter.com/vZVoPrUnl4
— Lorenzo Franceschi B (@lorenzoFB) July 8, 2015
Vor der Attacke habe man die Kontrolle über die Spionagewerkzeuge gehabt und sie ausschliesslich an Regierungen verkauft. Jetzt habe man aufgrund des kriminellen Hacks die Kontrolle darüber verloren. Terroristen könnten sich nun ihrer Programme bedienen, deren Quellcode öffentlich im Netz zugänglich ist, schreibt Hacking Team. Dass man die Schnüffelsoftware bislang selbst für teures Geld an totalitäre Staaten verkauft hat, wird mit keinem Wort erwähnt.