"Exodus"

Von der Verbrechensbekämpfung auf die Anklage-Bank

APA/AFP/YURI KADOBNOV
  • Drucken

Diego Fasano entwickelte eine App, die italienischen Strafermittlungsbehörden ermöglichte, geheim auf Handydaten (Standort, Telefonate, Kamera und Mikrofon) zuzugreifen. Doch die Angestellten selbst und auch ein Unternehmen, das in Zusammenhang mit der Mafia steht, sollen die Anwendung genutzt haben.

Nachdem der italienische Unternehmer Diego Fasano erfolgreich eine App für das Gesundheitswesen entwickelte, gab ihm ein befreundeter Polizist einen vorausschauenden Rat. Er solle in das Überwachungsgeschäft einsteigen, denn die Strafverfolgung habe technologische Hilfe dringend nötig.

Er hörte auf seinen Freund und gründete 2014 ein auf Überwachungstechnologien spezialisiertes Unternehmen. Es wurde eine Anwendung für Polizei und Geheimdienste entwickelt. Mit Hilfe der italienischen Telekommunikationsunternehmen wurden Verdächtige dazu gebracht, eine harmlos erscheinende App herunterzuladen, um angebliche Netzwerkfehler auf ihrem Telefon zu beheben, wie Bloomberg berichtet.

Einmal installiert, erhielten die Strafverfolgungsbehörden Zugriff auf das Mikrofon, die Kamera, die gespeicherten Dateien und auf die verschlüsselten Nachrichten.

Fasano taufte die Spyware „Exodus“.

Alle wollten die Spyware haben

"Ich wollte es allen italienischen Staatsanwaltschaften verkaufen", erklärt Fasano. „Die Software war gut. Und tatsächlich gelang es ihm landesweit die Behörden von "Exodus" zu überzeugen. Sogar der Auslandsgeheimdienst des Landes, L'Agenzia Informazioni e Sicurezza Esterna, habe seine Dienste in Anspruch genommen, sagt Fasano.

Fasanos Erfolg währte jedoch nicht lange. Eine technische Panne alarmierte die italienischen Behörden. Sie folgten einer digitalen Spur zwischen Italien und den USA, bevor sie schließlich entdeckten, dass Mitarbeiter von eSurv angeblich die Spyware des Unternehmens verwendeten, um für ihre ganz eigenen Zwecke die Telefone von Hunderten unschuldiger Italiener illegal zu hacken. Aus Unterlagen geht hervor, dass heimlich aufgezeichnete Telefongespräche im Büro laut abgespielt wurden. Zudem soll es auch Verträge mit einem in Verbindung mit der Mafia stehenden Unternehmen geschlossen haben.

Das Exodus-System sollte eigentlich von einem sicheren internen Server aus betrieben werden, auf den nur die Staatsanwaltschaft von Benevento Zugriff hatte. Stattdessen wurde eine Verbindung zu einem Server hergestellt, auf den jeder im Internet zugreifen kann, der nur durch einen Benutzernamen und ein Kennwort geschützt ist.

Mafia- und Terror-Ermittlungen fast ungesichert im Netz

Die Daten umfassten Tausende von Fotos, Aufzeichnungen von Gesprächen, privaten Nachrichten und E-Mails, Videos und anderen Dateien, die von gehackten Telefonen und Computern gesammelt wurden. Insgesamt befanden sich ca. 80 Terabyte Daten auf dem Server - das entspricht ungefähr 40.000 Stunden HD-Video.

"Ein großer Teil der Daten sind geheime Daten", sagte Melillo. "Es hängt mit der Untersuchung von Mafia-Fällen, Terror-Fällen und Korruptionsfällen zusammen."

Die Staatsanwaltschaft unternahm rasch Schritte, um Exodus abzuschalten, und ordnete im Oktober 2018 die Beschlagnahme der Ausrüstung von eSurv an. Fasano und ein weiterer eSurv-Manager, Salvatore Ansani, wurden wegen Betrugs, nicht autorisiertem Zugriff auf ein Computersystem, unerlaubtem Abfangen und unerlaubter Datenverarbeitung angeklagt.

"Es gibt keine Hintertüre nur für die Guten"

Die Geschichte von eSurv wirft die Frage auf, wie mit den weitgehend unregulierten Software-Unternehmen umgegangen werden soll, die sich auf kommerzielle Spionagesoftware spezialisiert haben.

Selbst US-Behörden wie das FBI sind Kunden von ausländischen Spyware-Entwicklern. Zuletzt bei dem Fall des Attentäters von San Bernardino, der 2015 14 Menschen umbrachte. Die Börde wollte, dass Apple die Funktion deaktiviert, wonach zehn Fehlversuche das Gerät zu entsperren, sämtliche Daten gelöscht werden. Man wollte sogar einen Gerichtsbeschluss erwirken, um Apple zwingen zu können. Dann fand sich plötzlich Hilfe durch ein ausländisches Unternehmen und die Klage wurde fallen gelassen. Wie auch schon vor einigen Jahren vertritt das in Cupertino ansässige Unternehmen die Ansicht, dass Hintertüren die Sicherheit ihrer Kunden verletze: "Wir haben immer behauptet, es gäbe keine Hintertür nur für die Guten. Hintertüren können auch von Personen ausgenutzt werden, die unsere nationale Sicherheit und die Datensicherheit unserer Kunden gefährden." Aktuell spielen sich ähnliche Szenen zwischen der US-Behörde und Apple ab. Einziger Unterschied heute: Der US-Präsident Donald Trump mischt sich ebenfalls ein und fordert das Unternehmen auf, sich auch mal entgegenkommend zu zeigen.

Es werde für Strafverfolgungsbehörden immer schwieriger, Beweise ohne die Unterstützung von Silicon Valley-Giganten wie Apple zu sammeln, argumentieren diese. Der iPhone-Konzern sieht es freilich anders: "Heutzutage haben die Strafverfolgungsbehörden Zugriff auf mehr Daten als jemals zuvor in der Geschichte, sodass die Amerikaner nicht zwischen der Schwächung der Verschlüsselung und der Lösung von Untersuchungen wählen müssen", erklärt das Unternehmen.

Spionage inmitten von Europa

Hilfe fanden viele Behörden bei umstrittenen Firmen, wie der israelischen NSO Group, die hinter der Verbreitung des Schadprogramms "Pegasus" vermutet wird. Die NSO-Group sowie auch das von Fasano gegründete Unternehmen, soll wahllos ihre Produkte verkauft haben. Darunter auch an repressive Regierungen, die die Technologie unter anderem zur Verfolgung von Aktivisten und Journalisten eingesetzt haben. Beide Unternehmen haben erklärt, dass sie ihre Ausrüstung an Strafverfolgungs- und Geheimdienste verkaufen, um Kriminalität und Terrorismus zu bekämpfen.

Was die Vorwürfe gegen eSurv so verblüffend macht, ist, dass sich das Unternehmen tatsächlich an der Spionage selbst beteiligt hat - und das mitten in Europa.

(bagre)

Lesen Sie mehr zu diesen Themen:


Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.