VON JASCHA SCHULZ | 24.07.2015 14:01

Die ausgespähten Späher

Das italienische Unternehmen Hacking Team wurde selbst Opfer eines umfassenden Spähangriffs. Die ans Licht gelangten Informationen erhöhen den Druck auf die gesamte Hacking-Branche. Dieser wurde immer wieder vorgeworfen, ihre Spähsoftware an autoritäre Regime zu verkaufen. Die geleakten Daten scheinen diese Vermutung zu bestätigen.

Wenn ein Hacking-Unternehmen gehackt wird, ist das irgendwie peinlich. Vor allem, wenn es so inszeniert wird, wie beim Leak von Hacking Team. Unbekannte hackten den Twitter Account des Unternehmens und benannten ihn um. Aus Hacking Team wurde „Hacked Team“. Anschließend veröffentlichten die Hacker über 400 Gigabyte interner Informationen des Unternehmens. Die negativen Folgen gehen für Hacking Team allerdings über die Pein der öffentlichen Scham hinaus. Viele der ans Licht gekommenen Informationen werfen Fragen bezüglich der ethisch-korrekten Arbeitsweise des Unternehmens auf. Diese lieferte ihre Spionagesoftware anscheinend auch an autoritäre Regime. Auf der veröffentlichten Kundenliste von Hacking Team findet sich unter Anderem Ägypten, Äthiopien, Kasachstan, Saudi-Arabien und der Sudan. Der Sudan wurde auf dieser Liste – ebenso wie Russland - als „nicht offiziell unterstützt“ markiert. Das deutet darauf hin, dass dem Unternehmen bewusst ist, dass sie mit der Belieferung dieser beiden Staaten gegen ihre eigenen Richtlinien verstoßen. Diese besagen, dass eine Zusammenarbeit mit Kunden, die auf einer schwarzen Liste "von U.S., E.U., U.N., NATO oder ASEAN" stehen, nicht vorgesehen ist.

Der Staatstrojaner

Besorgniserregend sind die Enthüllungen vor allem deshalb, da die Produkte von Hacking Team auf offensive Spionage und nicht auf Abwehr derselben ausgelegt sind. Von der Organisation Reporter ohne Grenzen wurde Hacking Team zusammen mit vier weiteren Hacking-Unternehmen bereits 2013 als „Feinde des Internets“ bezeichnet, da deren Produkte von Regierungen zur Verletzung von Menschenrechten und der Informationsfreiheit verwendet werden können. 2014 wurde Hacking Team vom Citizen Lab der University of Toronto bezichtig, die äthiopische Regierung dabei zu unterstützen, unliebsame Journalisten auszuspähen. In einer Stellungnahme versuchte das Unternehmen die Veröffentlichungen des Citizen Lab zu diffamieren.

Viele Internet-Aktivisten sehen durch die Enthüllungen ihre Vermutung bestätigt, dass die Hacking-Branche sich um die negativen Folgen ihrer Verkäufe nicht schert. Der enorme Profit unterdrücke bei den Unternehmen jeden Gedanken an eventuelle Menschenrechtsverletzungen. Allein Mexiko hat Hacking Team bislang fast sechs Millionen Euro überwiesen. Auch Italien, Marokko oder die U.S.A. bezahlten Millionenbeträge, der Sudan knapp eine Million. Das Geschäft mit Spionagesoftware-Produkten wird wahrscheinlich auch in Zukunft weiter steigen. Das Stockholmer Friedensinstitut Sipri sieht den Verkauf der sogenannten Cyberwaffen als bedeutenden Zukunftsmarkt der Waffenindustrie an.

Ein Problem ist, dass bezüglich des Exports von Spionagesoftware bislang wenig Restriktionen und Kontrollen existieren, da der Staat selbst von der enormen Wirtschafsleistung der Unternehmen profitiert. Die italienische Regierung verbot 2014 alle Exporte von Hacking Team, aufgrund der Gefahr von Menschenrechtsverletzungen. Nach intensiver Lobbyarbeit des Unternehmens hob sie das Verbot wieder auf und erteilte stattdessen eine umfassende Exportgenehmigung. Im November 2014 erhob die Europäische Union Software-Produkte, wie sie Hacking Team verwenden zu „Dual Use Gütern“, also Produkten, die in den falschen Händen gravierende Folgen haben können. Dies deutet zumindest darauf hin, dass künftig stärkere Kontrollen für Cyberwaffen in Kraft treten werden.

Für Hacking Team selbst könnte der durch den Leak entstandene Schaden bereits zur Existenzbedrohung werden. Denn teilweise wurden auch die Quellcodes der Software-Produkte veröffentlicht. Dies gibt Anti Viren Programmen die nötige Mittel zur Abwehr der Spionagesoftware in die Hand. Ein Kauf von Hacking-Team Produkten wäre auf diese Weise sinnlos.

Des Weiteren war das Auffinden interner Informationen des Unternehmens anscheinend nicht besonders schwierig. Das Netz spottet über die veröffentlichten Zugangsdaten zu den Dateiordnern von Hacking Team. Ein häufig genutztes Passwort zu den Dateien: Passwort. Eine Verschlüsselungssoftware wurde ebenfalls nicht verwendet. Dies zeigt: Moderne Hacking-Unternehmen verstehen sich aufs Spähen. Sicherheit ist nicht ihr Metier.