Es klingt einfach und ist in der Hacker-Branche oder der Rüstungsindustrie ein vielfach diskutiertes Thema: Das Infizieren von WiFi-Netzwerken mit spezieller Spyware. Doch das alles nicht nach konventionellen Methoden, sondern mit Hilfe von unbemannten Flugsystemen. So könnten Drohnen zu einem Spionagemittel werden, ohne dass von einer Kamera überhaupt die Rede sein muss.
Wie so häufig entscheidet der Pilot einer Drohne, ob das unbemannte Flugobjekt aus Spaß zur Luftbild-Fotografie, oder aber zu Spionagezwecken mittels Kamera eingesetzt wird. Auch sonst wird zwischen guten Drohnen und bösen Drohnen nur selten differenziert, denn es gibt durchaus viele positive Einsatzzwecke, die man Drohnen zuschreiben könnte. Ein offenbar geplantes Projekt zwischen dem Software-Profi Hacking Team und der Boing-Tochter Insitu ist jedoch alles andere als das: Es geht um Drohnen, die WiFi-Netzwerke mit Spyware infizieren und Smartphones oder PCs ausspionieren können. Ein Graus für Datenschützer und Bürgerrechtler, eine Revolution für Sicherheitsbehörden und Geheimdienste wie der NSA oder dem BND.
Hacking Team mit dubiosem Geschäftsmodell
Das mailändische Hacking Team entwickelt und verkauft Überwachungstechnik im IT-Bereich. Zu den Kunden zählten bereits die Deutsche Bank oder das FBI. Das Hacking Team steht nicht nur deshalb immer häufiger im medialen Rampenlicht: Dubiose Deals mit repressiven und autoritären Regierungen, Polizeibehörden oder Geheimdiensten gehören auch zum Geschäftsmodell der italienischen IT-Firma. Zuletzt zeigten sich Bürgerrechtsorganisationen wie Amnesty International oder Human Rights Watch darüber empört, dass das Hacking Team dem sudanesischen Geheimdienst Niss einige Spy-Werkzeuge verkauft haben soll, mit deren Hilfe Skype-Chats überwacht, Festplatten durchsucht oder Webcams und Mikrofone ohne Wissen und Wollen ihrer Benutzer aktiviert werden könnten.
Schwerwiegender Leak: 400 Gigabyte großer Datensatz
Der Verkauf derartiger Produkte an den repressiven sudanesischen Staat ging aus geheimen Dokumenten eines mehr als 400 Gigabyte großen Datensatzes hervor, der von mutmaßlichen Ex-Mitarbeitern zunächst von den Hacking Team-Servern gestohlen und schließlich im Internet als Download-Datei zur Verfügung gestellt und insbesondere auf der Enthüllungsplattform Wikileaks veröffentlicht wurde. Aus Kundenlisten, Rechnungen und dem internen Email-Verkehr ging weiterhin hervor, dass der Sudan nicht der einzige Stammkunde des italienischen IT-Spezialisten ist: Auch andere Länder wie Ägypten, Äthiopien, Saudi-Arabien oder Kasachstan fanden sich auf diversen Dokumenten – eben solche Länder, die es mit der Privatsphäre ihrer Bürger nicht ganz so genau nehmen und politische Oppositionelle nicht selten verfolgen. De facto ist das kaum überraschend, denn es gilt schon seit Jahren als sicher, dass Deals mit korrupten Polizeibehörden und repressiven Regierungen beim Hacking Team auf der Tagesordnung stehen.
Von der Software-Entwicklung zur Cyber-Waffe
In eigenen Aussagen beteuert das Unternehmen immer wieder, dass man Überwachungstechnik aus eigenem Hause niemals an solche Länder verkauft, die auf schwarzen Listen der EU oder Nato stehen, fragwürdige Menschenrechte vertreten und Überwachungstechnik offensichtlich sittenwidrig einsetzen. Hacking Team meint, stets die Kontrolle über eigene Software-Entwicklungen zu behalten und Überwachungssysteme jederzeit ausschalten zu können. Inwieweit Hacking Team die tatsächliche Kontrolle über gesammelte Datensätze behalten kann, mag man in Anbetracht des umfassenden Email-Leaks und offensichtlich nicht vertrauenswürdiger Mitarbeiter eher weniger beantworten. Mit den 400 Gigabyte gesammelten Daten wurde Hacking Team zum Hacked Team, spottete man in der virtuellen Welt. Doch real und alles andere als lustig ist: Hält das mailändische Unternehmen die ethischen Standards in der IT-Welt nicht ein, ist mit einer erheblichen Bedrohung zu rechnen, die sich in kürzester Zeit zur gefährlichsten Cyber-Waffe überhaupt entwickeln könnte.
Insofern versprechen Cyber-Waffen einen angemessenen Profit, der einem überschaubaren Unternehmen wie dem Hacking Team gut zu Gesicht stehen könnte. 40 Mitarbeiter werden in der italienischen Niederlassung beschäftigt, während die Software irgendwo innerhalb von sechs Kontinenten im Einsatz ist. Doch nicht nur repressive Staaten, sondern auch demokratische Rechtsstaaten wie Deutschland stehen im Kontakt mit dem Hacking Team. Konkret geht es beispielsweise um RCS (Remote Control System), einer Spyware des Hacking Teams. Gemäß Datensatz-Leak wurde die Schnüffel- und Spionagesoftware auch von einem deutschen Unternehmen, der Intech Solutions GmbH, genutzt. Intech wiederum bietet Software-Lösungen für einige deutsche Behörden, etwa dem Bundesnachrichtendienst (BND), das BKA (Bundeskriminalamt), das Bundesamt für Verfassungsschutz (BfV) als auch Polizeibehörden diverser Länder. Nicht nur in repressiven Staaten, sondern auch hierzulande kann Spionage-Software durch gewinnorientierte Unternehmen wie dem Hacking Team an den Kunden gebracht werden.
Boeing-Tochter wollte mit Hacking Team eine Spy-Drohne entwickeln
Nicht nur Regierungsbehörden, sondern auch die Boeing-Tochter Insitu soll gemäß dem geleakten Datensatz im Zusammenhang mit dem Hacking Team stehen. Insitu ist spezialisiert auf die Entwicklung von Drohnen und versteht sich selbst als Pionier auf dem Gebiet der unbemannten Flugsysteme (unmanned aircraft systems = UAS / unmanned aerial vehicles = UAV). Der ScanEagle 2 ist nur ein bekanntes Drohnen-System, das unter Federführung des im US-Staat Washington ansässigen Unternehmens mit Unterstützung durch Boeing entwickelt worden ist und vom US-Militär eingesetzt wurde.
Email-Verkehr zwischen dem Hacking Team und Insitu
Konkret geht es in einigen der überlieferten Email-Leaks und Unternehmensplanungen um eine Spyware, die via Drohne weiterverbreitet werden könnte und zudem in der Lage ist, WiFi-Netzwerke mittels Software zu infizieren, auszuspionieren und sogar zu übernehmen (Tactical Network Injector). Pläne zum Infizieren von Netzwerken durch unbemannte Flugsysteme weckten das Interesse der Boing-Tochter Insitu, die in der Hauptsache auf militärischem Terrain agiert und insbesondere Rüstungsgüter im UAV-Bereich entwickelt. Wie in dem Wikileaks-Dokument ersichtlich, erfragte ein italienischer Insitu-Techniker konkret die technischen Möglichkeiten und Kapazitäten, die sich das Hacking Team bei der Entwicklung einer Spy-Drohne vorstellen könnte und möglicherweise voraussetzen würde:
We see potential in integrating your Wi-Fi hacking capability into an airborne system and would be interested in starting a conversation with one of your engineers to go over, in more depth, the payload capabilities including the detailed size, weight, and power specs of your Galileo System. […] (Giuseppe Venneri, Quelle: Wikileaks)
Galileo ist dabei der Entwickler- und Code-Name der zweiten RCS-Version (Remote Control System 9) – eben jener Spy-Software also, die laut Dokumenten auch an diverse Sicherheits- und Regierungsbehörden verkauft worden sein soll. Der italienische Techniker verwies insbesondere auf die geforderte Größe, das maximale Gewicht und die maximale Zuladung (Payload) einer derartigen Spy-Drohne und wünschte sich noch etwas mehr Werbematerial zu entsprechenden Plänen.
Hacking Team verweist auf Dual-Use-Güter
In einem kurzen Email-Austausch kristallisiert sich allerdings heraus, dass das Hacking Team alles andere als interessiert an dem Bau einer Spy-Drohne – besser gesagt: an einer Zusammenarbeit mit Insitu – zu sein scheint. Denn Emad Shehata, Key Account Manager des Hacking Teams, wies wiederum auf ein non-disclosure agreement (NDA = Geheimhaltungsvertrag, Vertraulichkeitsvereinbarung) hin und bemerkte zudem, dass Endnutzer eines solchen Systems nur Regierungsbehörden sein könnten. Venneri antwortete relativ kurz, dass sich Insitu primär auf Kunden aus dem Regierungsbereich konzentriere und verwies seinerseits auf ein PIA (proprietary information agreement = Vertrag zum Schutz eigener Unternehmensinformationen). Offensichtlich hielt der Insitu-Mitarbeiter den ausschließlichen Verkauf an Regierungsbehörden für ein kleineres Problem, vielmehr kam es auf das vertragliche Abkommen an, durch das unternehmensinterne Pläne nicht an die Öffentlichkeit gelangen sollten:
Firstly we need to ask you to sign and stamp the NDA as in attached. Secondly please take in mind that we can provide our solution only to the government agency, this is means that the end user of our solution can be only a government entity. […] (Emad Shehata), Quelle: Wikileaks)
Our primary customers are in fact gov’t entities and that is where our interests stem. We are a Boeing Subsidiary and we too have a version of an NDA called a Proprietary Information Agreement (PIA) that must be signed before we engage with potential partners. […] (Giuseppe Venneri), Quelle: Wikileaks)
Der Email-Verkehr wurde schließlich von Giancarlo Russo, COO des Hacking-Teams, unterbrochen. Russo verwies auf das geltende europäische Recht, in dem das Hacking Team kein militärischer Ausrüster oder Hersteller von Rüstungsgütern, sondern Hersteller von Dual-Use-Technologien sei. Dual-Use-Technologien sind solche Güter, die der Exportkontrolle unterliegen und sowohl in militärischen als auch zivilen Bereichen angewendet werden könnten:
I saw your document and it will require additional legal verification from our side regarding the applicability of ITAR and other U.S. Law. (Fyi, under EU applicable law we are not a military equipment but a dual use technology). […] (Giancarlo Russo), Quelle: Wikileaks)
Die Kombination aus Spionage-Software und Drohne als „Tactical Network Injector“ ist nicht neu: Auf Basis des Pineapple von Hak5 wurden bereits Versuche unternommen, Funknetzwerke anderer Drohnen zu stören.
Irgendwo zwischen Cyber-Waffe und Strafverfolgung
Zu einer Zusammenarbeit zwischen Insitu und dem Hacking Team kam es demnach nicht. Dennoch ist sicher, dass sich Drohnen in Kombination mit taktischer Netzwerk-Spyware (tactical network injector) bestens dafür eignen, WiFi-Netzwerke mit Spionage-Software zu infizieren. So könnten Daten auf Smartphones und PCs, etwa Passwörter und Zugänge, Telefongespräche und Chats, Emails und sogar Skype-Konversationen ausgespäht werden.