Ausländische Regime setzen Spyware gegen Journalisten ein, sogar in den USA.

Mesay Mekonnen saß an seinem Schreibtisch bei einem Nachrichtendienst in Nord-Virginia, als eines Tages im Dezember plötzlich Kauderwelsch über seinen Computerbildschirm explodierte. Ein ausgeklügelter Cyberangriff war im Gange.

Aber das war nicht die chinesische Armee oder die russische Mafia am Werk.

Stattdessen hat ein gemeinnütziges Forschungslabor Hacker der Regierung in einem viel weniger technisch fortgeschrittenen Land, Äthiopien, als die wahrscheinlichen Schuldigen gefingert und gesagt, dass sie anscheinend kommerzielle Spyware verwendet haben, die im Wesentlichen von der Stange gekauft wurde. Diese aufkeimende Industrie stellt Regierungen weltweit Überwachungskapazitäten zur Verfügung, die einst die exklusive Domäne der elitärsten Spionagebehörden wie der National Security Agency waren.

Ziel solcher Angriffe sind oft politische Aktivisten, Menschenrechtsaktivisten und Journalisten, die erfahren haben, dass das Internet es autoritären Regierungen ermöglicht, sie zu überwachen und einzuschüchtern, selbst nachdem sie in vermeintliche Sicherheit geflohen sind.

Dazu gehören auch die Vereinigten Staaten, wo Gesetze unbefugtes Hacken verbieten, aber nur selten gelingt, Eindringlinge zu stoppen. Der Handel mit Spyware selbst ist zur großen Frustration der Kritiker fast vollständig unreguliert.

Grafik ansehen Ursprung der Hackerversuche auf Journalisten

„Wir finden dies in repressiven Ländern und wir stellen fest, dass es missbraucht wird“, sagte Bill Marczak, ein wissenschaftlicher Mitarbeiter des Citizen Lab an der Munk School of Global Affairs der Universität Toronto, der am Mittwoch einen Bericht veröffentlichte. „Diese Spyware hat sich auf der ganzen Welt verbreitet. . .ohne Diskussion.'



Citizen Lab sagt die Spyware gegen Mekonnen und einen anderen äthiopischen Journalisten eingesetzt worden zu sein scheint von Hacking Team, einem italienischen Unternehmen mit einem regionalen Vertriebsbüro in Annapolis, gemacht worden zu sein. Seine Produkte sind in der Lage, Dokumente von Festplatten zu stehlen, in Video-Chats herumzuschnüffeln, E-Mails zu lesen, Kontaktlisten zu entwenden und Kameras und Mikrofone aus der Ferne anzuschalten, damit sie unwissende Benutzer eines Computers leise ausspionieren können.

Einige der Ziele der jüngsten Cyberangriffe sind US-Bürger, sagen Beamte des Büros von Ethiopian Satellite Television in Alexandria, wo Mekonnen arbeitet. Andere leben seit Jahren in den Vereinigten Staaten oder anderen westlichen Ländern.

„In die Privatsphäre amerikanischer Bürger und legaler Einwohner einzudringen und die Souveränität der Vereinigten Staaten und europäischer Länder zu verletzen, ist überwältigend“, sagte Neamin Zeleke, Geschäftsführer des Nachrichtendienstes, der Berichte nach Äthiopien überträgt und eine seltene Alternative bietet dort an offizielle Informationsquellen.

Die Forscher von Citizen Lab gaben an, Beweise für Hacking Team-Software gefunden zu haben, die das Unternehmen nach eigenen Angaben nur an Regierungen verkauft und in einem Dutzend Ländern verwendet wird, darunter Usbekistan, Kasachstan, Sudan, Saudi-Arabien und Aserbaidschan.

Die äthiopische Regierung stritt über einen Sprecher der Botschaft in Washington den Einsatz von Spyware ab. „Die äthiopische Regierung hat keine Spyware oder andere Produkte verwendet, die von Hacking Team oder einem anderen Anbieter innerhalb oder außerhalb Äthiopiens bereitgestellt werden, und hat überhaupt keinen Grund, Spyware oder andere Produkte zu verwenden“, sagte Wahide Baley, Leiterin für öffentliche Ordnung und Kommunikation, in einer Erklärung e – an die Washington Post geschickt.

Das Hacking Team lehnte es ab, sich dazu zu äußern, ob Äthiopien ein Kunde war, und sagte, dass es niemals öffentlich bestätigt oder dementiert, ob ein Land ein Kunde ist, da diese Informationen legitime Untersuchungen gefährden könnten. Das Unternehmen sagte auch, dass es seine Produkte nicht an Länder verkauft, die von den Vereinigten Staaten, den Vereinten Nationen und einigen anderen internationalen Gruppen auf die schwarze Liste gesetzt wurden.

Neamin Zeleke, Geschäftsführer des äthiopischen Satellitenfernsehens, vermutet, dass die äthiopische Regierung Spyware eingesetzt hat, um Anhänger der Opposition zu identifizieren. (Astrid Riecken/Für die Washington Post)

„Es gibt zwangsläufig einen Konflikt zwischen den Problemen der Strafverfolgung und den Problemen der Privatsphäre. Vernünftige Leute kommen auf beiden Seiten davon“, sagte Eric Rabe, ein in den USA ansässiger Senior Counsel von Hacking Team. „Es besteht ein ernsthaftes Risiko, wenn Sie die von HT bereitgestellten Tools nicht bereitstellen könnten.“

Das FBI, das Computerkriminalität untersucht, lehnte es ab, den Bericht von Citizen Lab zu kommentieren.

Missbrauchsvorwürfe

Die nach den Terroranschlägen vom 11. September 2001 entwickelte Technologie hat mit ihren eigenen jährlichen Konferenzen die Grundlage für eine milliardenschwere Industrie geschaffen, auf der Firmen mit Sitz in den am weitesten entwickelten Ländern Regierungen Überwachungsprodukte anbieten, die noch keine haben die Fähigkeit, selbst zu produzieren.

Das Hacking Team, das Reporter ohne Grenzen auf seiner Liste der „Unternehmensfeinde“ einer freien Presse genannt hat, kündigte auf seiner Website an, dass seine „Remote Control System“-Spyware es Benutzern ermöglicht, „die Kontrolle über Ihre Ziele zu übernehmen und sie ungeachtet der Verschlüsselung zu überwachen“. und Mobilität. Egal, ob Sie ein Android-Handy oder einen Windows-Computer suchen: Sie können alle Geräte überwachen.“

Hacking Team Software wurde verwendet gegen Mamfakinch , eine preisgekrönte marokkanische Nachrichtenagentur, und Ahmed Mansour , ein Menschenrechtsaktivist in den Vereinigten Arabischen Emiraten, der inhaftiert wurde, nachdem er eine politische Online-Petition unterschrieben hatte, berichtete Citizen Lab. Eine andere Forschungsgruppe, Arsenal Consulting, sagte: Team-Software hacken wurde gegen eine Amerikanerin eingesetzt, die eine geheime türkische Organisation kritisierte, die in den USA Schulen baut.

Solche Entdeckungen haben laut Experten Rufe nach einer internationalen Regulierung des Hacking Teams und anderer Hersteller von Spyware ausgelöst, die in der Regel Hunderttausende von Dollar kostet.

Durch den Verkauf von Spyware „beteiligen sie sich an Menschenrechtsverletzungen“, sagte Eva Galperin , der den Einsatz von Spyware für die Electronic Frontier Foundation, eine Bürgerrechtsgruppe mit Sitz in San Francisco, verfolgt. „Für Diktatorenstandards ist das ziemlich billig. Das ist Taschengeld.“

Rabe, der Beamte des Hacking-Teams, sagte, dass das Unternehmen selbst keine Spyware gegen Ziele einsetzt und dass es, wenn es von Vorwürfen über Menschenrechtsverletzungen durch seine Kunden erfährt, diese Fälle untersucht und manchmal Lizenzen entzieht. Er lehnte es ab, solche Fälle zu beschreiben oder die beteiligten Länder zu benennen.

Das äthiopische Satellitenfernsehen, in der Regel unter dem Akronym ESAT bekannt, wurde 2010 gegründet und arbeitet mit Spenden von Mitgliedern der Expatriate-Community. Der Nachrichtendienst beschäftigt hauptsächlich Journalisten, die Äthiopien aufgrund von Schikanen, Folter oder Strafanzeigen durch die Regierung verlassen haben. Obwohl die ESAT erklärtermaßen unabhängig ist, wird sie als nahe an Äthiopiens Oppositionskräften angesehen, die nur wenige andere Möglichkeiten haben, potenzielle Unterstützer zu erreichen.

Trotz der engen Beziehungen des Landes zur US-Regierung – insbesondere im Umgang mit Unruhen und islamistischem Extremismus im benachbarten Somalia – hat das Außenministerium wiederholt Menschenrechtsverletzungen der äthiopischen Regierung gegen politische Aktivisten und Journalisten detailliert beschrieben. Seit dem Tod des langjährigen Herrschers der Nation, Meles Zenawi, im Jahr 2012 hat sich laut Beobachtern kaum etwas getan.

„Das Medienumfeld in Äthiopien ist eines der repressivsten in Afrika“, sagte Felix Horne, Forscher bei Human Rights Watch. „Es gibt häufig Fälle, in denen Personen, die mit Journalisten gesprochen haben, festgenommen werden. Es gibt sehr wenig freien Informationsfluss im Land. Das repressive Anti-Terror-Gesetz wird verwendet, um abweichende Meinungen zu unterdrücken. Es gibt eine Reihe von Journalisten, die zu langen Haftstrafen verurteilt werden, weil sie nichts anderes tun, als das zu praktizieren, was Journalisten tun.“

Den Köder nehmen

Mekonnen war vorsichtig, als er am 20. Dezember über einen Skype-Chat mit einer ihm unbekannten Person ein Dokument erhielt. Aber die Datei trug das bekannte Symbol einer Microsoft Word-Datei und einen Namen in Äthiopiens Amharisch: was darauf hindeutet, dass es sich um einen Text über die Ambitionen einer bekannten politischen Gruppe handelte. Der Absender verwendete sogar das ESAT-Logo als Profilbild, was darauf hindeutet, dass die Kommunikation von einem Freund oder zumindest einem Fan stammt.

Als sich der Bildschirm mit einer chaotischen Reihe von Charakteren füllte, wusste Mekonnen, dass er getäuscht worden war – im Hacker-Jargon hatte er „den Köder“ genommen –, aber es war nicht klar, was genau mit seinem Computer passierte oder warum.

Am selben Tag hatte auch ein ESAT-Mitarbeiter in Belgien mysteriöse Dokumente über Skype-Chats erhalten. Als er bemerkte, dass die Dateien von ungewöhnlichem Typ waren, entschied er sich, sie nicht auf seinem Arbeitscomputer zu öffnen. Stattdessen lud der ESAT-Mitarbeiter eine der Dateien auf eine Website namens VirusTotal hoch, die verdächtige Software nach Anzeichen ihrer Herkunft und Fähigkeiten durchsucht.

Diese Website verfügt auch über ein System, das Forscher benachrichtigt, wenn bestimmte Arten von bösartiger Software entdeckt werden. Marczak, der Citizen Lab-Forscher, der die Verbreitung von Spyware von Hacking Team und anderen Herstellern verfolgt hatte, erhielt bald eine E-Mail von VirusTotal, in der berichtet wurde, dass eine verdächtige Datei mit verräterischer Codierung gefunden wurde.

Marczak, Doktorand in Informatik an der University of California in Berkeley,hatte bereits mit Mitgliedern der äthiopischen Gemeinschaft zusammengearbeitet, während eines versuchten Hacking-Vorfalls im vergangenen April. Als er die Warnung von VirusTotal erhielt,nahm Kontakt mit den ESAT-Büros in Alexandria auf und begann, auf den Computern des Nachrichtendienstes nach Anzeichen von Hacking Team-Software zu suchen. Er wurde schließlich von drei anderen Forschern aus dem Citizen Lab, Claudio Guarnieri, Morgan Marquis-Boire und John Scott-Railton, bei der Detektivarbeit unterstützt.Sie fanden keine aktive Version der Spyware auf Mekonnens Computer, was darauf hindeutet, dass sie nicht richtig aktiviert wurde oder von den Hackern, die sie bereitgestellt haben, entfernt wurde. Aber als Citizen Lab die Datei selbst analysierte – immer noch in Mekonnens Skype-Konto eingebettet – wurde ihre Codierung eng mit anderer Spyware des Hacking-Teams verfolgt, sagte Marczak.

Das Team von Citizen Lab stellte fest, dass die Spyware dafür konzipiert wurde, eine Verbindung zu einem Remote-Server herzustellen, der ein Verschlüsselungszertifikat verwendet, das von einer Gruppe ausgestellt wurde, die als „HT srl“ aufgeführt ist, ein offensichtlicher Hinweis auf Hacking Team. Das Zertifikat erwähnte auch „RCS“, was das Akronym für die „Remote Control System“-Spyware des Unternehmens ist.

Die Forscher entdeckten ein ähnliches Verschlüsselungszertifikat, das von einem Server verwendet wurde, dessen IP-Adresse bei Giancarlo Russo, dem Chief Operating Officer des Hacking-Teams, registriert war. Die mit der IP-Adresse dieses Servers verbundene Telefonnummer und Postanschrift stimmten mit dem Hauptsitz des Unternehmens in Mailand überein, sagte Citizen Lab.

Die Beweise für die Beteiligung Äthiopiens waren weniger eindeutig – wie es üblich ist, wenn Analysten versuchen, den Ursprung eines Cyberangriffs herauszufinden –, obwohl die Forscher des Citizen Lab wenig Zweifel darüber haben, wer hinter dem Angriff steckt. Das Dokument, das Mekonnen heruntergeladen hatte, hatte einen Titel in Amharisch, der sich auf die äthiopische Politik bezog und deutlich machte, dass die Angreifer über tiefe Kenntnisse dieses Landes verfügten.

Darüber hinaus haben nur wenige Regierungen genug Interesse an der äthiopischen Politik, um einen ausgeklügelten Spyware-Angriff gegen Journalisten durchzuführen, die über das Land berichten, sagte Marczak. 'Ich kann mir keine andere Regierung vorstellen, die ESAT ausspionieren möchte.'

Die größte Angst unter Journalisten ist, dass Spione auf ESAT-Computern auf sensible Kontaktlisten zugegriffen haben, die der Regierung helfen könnten, ihre Quellen in Äthiopien zurückzuverfolgen.

„Das ist eine wirklich große Gefahr für sie“, sagte Mekonnen.