Zero-Days und Anarchismus: Der Hacker, der Hacking Team hackte
Tech

Zero-Days und Anarchismus: Der Hacker, der Hacking Team hackte

Der anonyme Hacker, der 400 Gigabyte aus einer der besten digitalen Waffenschmiede der Welt leakte, verrät, wie ihm sein Coup gelang.
19.4.16

Im vergangenen Juli ist der umstrittene Überwachungssoftware-Entwickler Hacking Team Opfer eines großen Hacking-Angriffs geworden. Die öffentlich gewordenen Daten enthüllten, was viele schon ahnten: Die italienische Firma Hacking-Software war zeitweise eine der aktivsten global operierenden Entwickler von Spionage-Tools. Sie boten ihre Software an Ermittlungsbehörden weltweit an und dealten auch mit repressiven Regimes wie dem Sudan (dessen Importe zeitgleich streng von der UN kontrolliert wurden). Das Leak sorgte weltweit für Schlagzeilen, doch bisher wusste niemand, wie genau es zu dem Leck kam, und was die Motivation des Hackers war, der die Daten geleakt hatte.

Dieses Geheimnis wurde jetzt gelüftet.

Nach acht Monaten meldete sich der anonyme Hacker, der den Skandal im Juli 2015 ins Rollen gebracht hatte, jetzt zu Wort. In einer detaillierten Erklärung legte er offen, wie er in das Netzwerk des Unternehmens einbrechen und an die streng gehüteten Geheimnisse herankommen konnte.

Seine Erklärung verrät nicht nur, wie der Hacker mit dem selbstgewählten Pseudonym Phineas Fisher sich Zugang zu dem Netzwerk des Hacking Team verschaffte und unbemerkt mehr als 400 GB Daten hinausschleusen konnte—sie ist auch ein Manifest, das die politischen Überzeugungen hinter dem Angriff offenbart.

„Das ist auch schon alles, was nötig ist, um ein Unternehmen zu schädigen und seine Vergehen gegen die Menschenrechte zu stoppen", beendet der Hacker seine ausführliche Erklärung, die Motherboard im Voraus einsehen durfte. „Das ist das Schöne am Hacken: Mit nur hundert Arbeitsstunden kann ein Einzelner die jahrelange Arbeit eines Millionenunternehmens zunichte machen. Hacking ermöglicht es auch den Außenseiter zu kämpfen und zu gewinnen."

„Das ist auch schon alles, was nötig ist, um ein Unternehmen zu schädigen und seine Vergehen gegen die Menschenrechte zu stoppen"

Der Hacker, der zuerst unter dem Pseudonym Phineas Fisher auftrat, hat eine klare Definition von dem, was „ethisches Hacking" bedeutet: Wer Consulting-Jobs als Spionage-Entwickler für große Unternehmen und Staaten anbietet (wie Hacking Team in der Vergangenheit) würde es verdienen, gehackt zu werden, während der Kampf gegen Korruption und Machtmissbrauch und das Leaken von Dokumente das wahre Hacking sei.

Hacking Team ist seit Jahren im Geschäft mit der Entwicklung von digitalen Überwachungstools tätig—zu den Kunden zählen auch Ermittlungsbehörden, die die Tools im Rahmen juristisch genehmigter Überwachungsmaßnahmen einsetzen. In den vergangenen Jahren sind jedoch mehrere Fälle öffentlich geworden, in denen die von Hacking Team zur Verfügung gestellten Tools auch gegen Journalisten, Regimekritiker und Aktivisten eingesetzt wurden.

„Für mich stehen [der CEO von Hacking Team David] Vincenzetti, sein Unternehmen und seine Freunde in der Polizei, im Militär und in der Regierung exemplarisch für die weitreichende Tradition des italienischen Faschismus", erklärte Phineas Fisher auf Spanisch.

Sicherheitsforscher warnen: Öffentliche Züge könnten leicht gehackt werden

Nach seiner jüngsten Erklärung erscheint der großangelegte Leak, für den Phineas Fisher verantwortlich zeichnet, mehr denn je als ideologisch angetriebener Rachefeldzug. Nachdem der Hacker, der sich auf Twitter inzwischen „Hack Back" nennt, über mehrere Wochen unentdeckt von den Hacking Team Servern abgezweigt hatte, ließt er im Juli 2015 die Bombe platzen: Er veröffentlichte etliche Dateien, interne Dokumente, Emails und sogar das Herzstück einiger Hacking-Team-Produkte: den Quellcode der Tools von Hacking Team. Phineas Fisher besorgte sich mehr oder weniger alles, was es zu holen gab und legte damit alle Unternehmensgeheimnisse—inklusive der streng gehüteten Kundenliste—offen.

In der Nacht, in der der Hacker die Daten ins Netz stellte, gab er ebenfalls zu, auch für den 2014 durchgeführten Hack-Angriff auf Gamma International, einen Konkurrenten von Hacking Team und Verkäufer der Spyware FinFisher, verantwortlich zu sein. Monatelang nach dem Angriff blieb aber die Frage unbeantwortet: Wie konnte es dem Hacker gelingen, ein Unternehmen zu hacken und öffentlich lächerlich zu machen, deren gesamtes Geschäftsmodell darauf basiert, andere Leute zu hacken?

Schon damals versprach der Hacker, sein Vorgehen zu einem späteren Zeitpunkt öffentlich minutiös zu beschreiben. Er wolle nur ein bisschen mehr Zeit, sagte er auf Twitter, bis Hacking Team „daran gescheitert sei, herauszufinden, was genau eigentlich passiert sei und sich dann vom Markt zu verziehen."

Acht Monate später aber ist Hacking Team immer noch im Geschäft. Deswegen entschied sich Phineas Fisher gerade jetzt dafür, haargenau über seine Taktik zu berichten, „sodass wir sie für immer aus dem Internet vertreiben können", so sein Tweet.

In seiner am Freitag veröffentlichten Erklärung, die sich streckenweise wie ein Handbuch liest, erläutert der Hacker, wie er sich eine unbekannte Schwachstelle, auch Zero Day genannt, zunutze machte, um in das interne Netzwerk von Hacking Team einzubrechen. Da der Fehler aber bisher nicht behoben wurde, machte er keine genaueren Angaben darüber, was diese Sicherheitslücke genau sei oder wo genau er sie gefunden hatte.

Nachdem er in das interne Netz von Hacking-Team vorgedrungen war, habe er sich vorsichtig herangetastet und zuerst E-Mails heruntergeladen und sich dann Zugang zu weiteren Servern und anderen Teilen des Netzwerks verschafft. Nachdem er dann Administratorrechte im unternehmensinternen Windows-Netzwerk bekommen hatte, habe er die Systemadministratoren, allen voran Christian Pozzi, ausspioniert, da diese Zugang zu dem gesamten Netzwerk hätten. Durch das heimliche Mitschneiden von Tozzis Tastenanschlägen fand er sein Passwort heraus und kam so an den Quellcode des Unternehmens heran, der auf einem gesonderten Server gehostet wurde.

Bio-Hacker implantiert sich Chip, um Handys im Vorbeigehen zu hacken

Er machte sich auch daran, den Twitter-Account vom Hacking-Team zu übernehmen. Anhand der „Passwort vergessen"-Funktion setzte er das Passwort zurück und nutzte dann den offiziellen Firmen-Account, um den Hack am 5. Juli zu verkünden.

Der Hacker sagte, dass er sechs Wochen lang in Hacking Teams Netzwerk gewesen sei und etwa hundert Stunden gebraucht hätte, um an alle wichtigen Daten zu gelangen.

„Dieses Handbuch möchte ich all den Opfern des Angriffs auf die Armando Diaz Schule sowie denjenigen widmen, deren Blut durch die Angriffe italienischer Faschisten vergossen wurde", fügte er in Anspielung auf die blutige Polizeirazzia im Zuge der Anti-G8-Proteste in Genua 2001 hinzu, bei der Polizisten eine Schule gestürmt hatten, in der sich Gegner des Gipfels aufhielten und während der 93 der Aktivisten festgenommen wurden. Die Vorgehensweise der Razzia selbst und der folgenden Haft waren so heftig umstritten, das schließlich 125 Polizisten vor Gericht landeten, da sie beschuldigt wurden, die Gefangenen während und nach der Razzia geschlagen und gefoltert zu haben.

Der Hacker selbst lehnt es jedoch ab, als Rächer bezeichnet zu werden und wählt selbst eine politischere Definition für seine Tat.

„Ich würde mich selbst als anarchistischen Revolutionär bezeichnen, nicht als Rächer", schrieb er mir per Mail. „Rächer agieren außerhalb des Systems, und wollen doch nur die Aufgaben der Polizei und des Justizsystems ausführen, von denen ich definitiv kein Fan bin. [Nach dieser Version] bin ich dann der Kriminelle und Hacking Team hat nichts illegales getan."

„Hacking ermöglicht es dem Außenseiter, zu kämpfen und zu gewinnen."

In seiner Erklärung ermutigt Phineas Fisher andere, seinem Beispiel zu folgen.

„Hacking ist ein solch mächtiges Instrument. Lernt und kämpft!", schrieb er und zitierte damit die anarcho-syndikalistische Gewerkschaft Comisión Nacional de Trabajo, kurz CNT. Bereits nach den Angriffen auf Gamma Group 2014 erklärte die CNT, dass es offensichtlich sei, dass die Hacking-Methoden eine weitere Front im Klassenkampf darstellten und es an der Zeit sei, „mit den neuen Formen des Kampfs einen Schritt nach vorne zu machen."

Angesichts der Tatsache, dass weder Hacking Team noch die italienischen Behörden sich bisher zu den technischen Details des Angriffs geäußert haben, ist es unmöglich, nachzuverfolgen, ob alle Angaben in der Erklärung des Hackers tatsächlich wahr sind.

„Wenn es einen Kommentar geben sollte, dann von der italienischen Polizeibehörde, die den Hack-Angriff auf Hacking Team untersucht, also wird es auch von unserer Seite vorerst keinen Kommentar geben", erklärte der Sprecher von Hacking Team, Eric Rabe gegenüber Motherboard per Mail. Die italienische Bundesanwaltschaft konnte für einen Kommentar nicht erreicht werden.

Momentan ist unklar, wie die Ermittlungen laufen, aber Phineas Fisher scheint unbesorgt ob der Strafverfolger. Dass er festgenommen werden könnte, scheint für ihn ziemlich unwahrscheinlich.

In einem anderen Kapitel seiner ausführlichen Erklärung beschreibt er Hacking Team als Unternehmen, das diversen Regierungen geholfen hat, Aktivisten, Journalisten und politische Gegner auszuspionieren—„ganz selten" seien unter den Überwachten auch Kriminelle und Terroristen gewesen. Auch machte sich der Hacker über die Behauptungen von Hacking Team lustig, nach denen sie Software entwickeln wollten, mit der sie Kriminellen, die das Tor Netzwerk nutzen und im Darknet unterwegs sind, auf die Spur kommen wollen.

„Ich bin aber noch immer frei", schrieb er abfällig, „und frage mich daher, wie wirksam diese Software ist."

Nachdem er auch noch eine Kontakt-Mailadresse angab, falls jemand ihm „Spear-Phishing Versuche oder Morddrohungen auf Italienisch schicken wolle, oder ihm Zero Days oder Zugänge zu Banken, Firmen oder Regierungen mitteilen möchte", beendet der Hacker sein Manifest mit einem Aufruf an die Waffen in seiner bewährten Rhetorik:

„Wenn nicht du, wer dann?", schreibt er. „Wenn nicht jetzt, wann dann?"