Eine Fundgrube von Tausenden von E-Mail-Aufzeichnungen, die von Reuters aufgedeckt wurden, enthüllt indische Cyber-Söldner, die Parteien hacken, die an Gerichtsverfahren auf der ganzen Welt beteiligt sind – was zeigt, wie angeheuerte Spione zur Geheimwaffe von Prozessparteien geworden sind, die einen Vorteil suchen.
Leibwächter Carlo Pacileo stand unter wachsendem Druck. Sein Chef, ein Direktvertriebsunternehmer namens Ryan Blair, wollte inmitten einer Flut von Klagen kompromittierendes Material gegen einen Geschäftskonkurrenten, sagte Pacileo. Nichts tauchte auf.
Also wandte er sich an einen Detective aus dem Silicon Valley, den er aus seiner Zeit in Afghanistan bei der US-Söldnerfirma Blackwater kannte. Nathan Moser, ein ehemaliger Sheriff-Stellvertreter von North Carolina, kam Tage später mit einer Reisetasche voller Überwachungsausrüstung in Pacileos Wohnung in Hollywood an.
Moser zeigte Pacileo mehrere Geräte, darunter in Israel hergestellte Abhörgeräte, die in Decken oder hinter Fernsehgeräten versteckt werden konnten. Ein besonderer Dienst stach hervor: Moser sagte, er kenne einen indischen Hacker, der in E-Mails einbrechen könne. „Meine Ohren haben sich gespitzt“, sagte Pacileo kürzlich gegenüber Reuters. „Ich wusste nicht, dass du so etwas kannst.“
Moser, der Pacileos Konto bestätigte, bekam den Job und einen Vorschuss von 10.000 Dollar pro Monat. Er arbeitete für Blairs Firma, den Diät-Shake-Distributor ViSalus, als diese eine Reihe von Klagen gegen Verkäufer einreichte, die von Bord gegangen waren, um mit einem Konkurrenten namens Ocean Avenue zu gehen.
Etwa im Februar 2013 brach der indische Hacker – ein junger Computersicherheitsexperte namens Sumit Gupta – in die E-Mail-Konten von Führungskräften der Ocean Avenue ein und schickte Screenshots und Passwörter zurück an seine ViSalus-Mitarbeiter an der Westküste.
Als die Ocean Avenue von der Spionage erfuhr, reichte sie eine Bundesklage gegen ViSalus in Utah wegen angeblicher Erpressung, Einschüchterung und Hacking ein. ViSalus argumentierte zunächst, dass sein Konkurrent nicht genügend Beweise vorgelegt habe, um seine Behauptungen zu untermauern; Später wurde die Klage zu nicht bekannt gegebenen Bedingungen beigelegt.
ViSalus-Führungskräfte antworteten nicht mit der Bitte um Stellungnahme. Nachrichten, die Reuters an Blair schickte, der in der Klage nicht als Angeklagter genannt wurde, wurden als „gesehen“ markiert, blieben aber unbeantwortet. Er antwortete nicht auf beglaubigte Briefe, die an sein Geschäft und seinen Wohnsitz in Los Angeles geschickt wurden.
Der Vergleich hat die Sache nicht beendet. Das Federal Bureau of Investigation erfuhr von dem Hacking und im Februar 2015 überfielen Agenten die Wohnungen von Pacileo und Moser. Beide bekannten sich schließlich der Computerkriminalität im Zusammenhang mit dem Eindringen in die Ocean Avenue schuldig.
Die Verurteilungen torpedierten Pacileos Sicherheitskarriere und beendeten Mosers Ermittlungsgeschäfte.
Für Gupta war es erst der Anfang. Im Laufe des nächsten Jahrzehnts bauten er und eine kleine Clique indischer Kollegen eine unterirdische Hacking-Operation auf, die zu einer Drehscheibe für Privatdetektive wie Moser wurde, die einen Vorteil für Kunden suchten, die in Rechtsstreitigkeiten verwickelt waren.
Gupta, der ebenfalls wegen Hacking im kalifornischen Kriminalfall angeklagt ist, wurde von den US-Behörden nie festgenommen. Reuters konnte ihn seit 2020 nicht mehr erreichen, als er der Nachrichtenagentur sagte, dass er zwar für Privatdetektive gearbeitet habe, „ich aber nicht alle diese Angriffe durchgeführt habe“. Jüngste Versuche, mit ihm zu sprechen oder ihn ausfindig zu machen, waren erfolglos.
Reuters hat seit 2013 35 Rechtsfälle identifiziert, in denen indische Hacker versuchten, Dokumente von der einen oder anderen Seite eines Gerichtsstreits zu erhalten, indem sie ihnen E-Mails zum Diebstahl von Passwörtern schickten.
Die Nachrichten wurden oft als harmlose Mitteilungen von Kunden, Kollegen, Freunden oder der Familie getarnt. Sie zielten darauf ab, den Hackern Zugang zu den Posteingängen der Zielpersonen und letztendlich zu privaten oder vertraulichen Informationen von Anwälten zu verschaffen.
Laut Reuters waren mindestens 75 US-amerikanische und europäische Unternehmen, drei Dutzend Interessenvertretungen und Mediengruppen sowie zahlreiche westliche Geschäftsleute Gegenstand dieser Hacking-Versuche.
Der Reuters-Bericht basiert auf Interviews mit Opfern, Forschern, Ermittlern, ehemaligen US-Regierungsbeamten, Anwälten und Hackern sowie einer Überprüfung von Gerichtsakten aus sieben Ländern. Es stützt sich auch auf eine einzigartige Datenbank mit mehr als 80.000 E-Mails, die von indischen Hackern über einen Zeitraum von sieben Jahren an 13.000 Ziele gesendet wurden. Die Datenbank ist quasi die Hitliste der Hacker und gibt einen sekundengenauen Einblick, an wen die Cyber-Söldner zwischen 2013 und 2020 Phishing-E-Mails verschickt haben.
Die Daten stammen von zwei Anbietern von E-Mail-Diensten, mit denen die Spione ihre Spionagekampagnen durchgeführt haben. Die Anbieter gaben der Nachrichtenagentur Zugang zu dem Material, nachdem diese sich über die Nutzung ihrer Dienste durch die Hacker erkundigt hatte; Sie boten die sensiblen Daten unter der Bedingung der Anonymität an.
Reuters überprüfte dann die Echtheit der E-Mail-Daten mit sechs Expertengruppen. Scylla Intel, ein Boutique-Unternehmen für Cyber-Ermittlungen, analysierte die E-Mails ebenso wie Forscher des britischen Verteidigungsunternehmens BAE, der US-Cybersicherheitsfirma Mandiant und der Technologieunternehmen Linkedin, Microsoft und Google.
Jede Firma bestätigte unabhängig voneinander, dass die Datenbank indische Hacking-for-Hire-Aktivitäten zeigte, indem sie sie mit Daten verglich, die sie zuvor über die Techniken der Hacker gesammelt hatten. Drei der Teams bei Mandiant
Google und LinkedIn lieferten eine genauere Analyse und stellten fest, dass die Spionage mit drei indischen Unternehmen in Verbindung gebracht wurde – eines, das Gupta gründete, eines, das ihn früher beschäftigte, und eines, mit dem er zusammenarbeitete.
„Wir gehen mit großer Zuversicht davon aus, dass dieser Datensatz ein gutes Bild der laufenden Geschäftstätigkeit indischer Hacking-for-Hire-Firmen darstellt“, sagte Shane Huntley, Leiter des Cyber-Bedrohungsanalyseteams von Google.
Reuters wandte sich an jede Person in der Datenbank – schickte Bitten um Kommentare an jede E-Mail-Adresse – und sprach mit mehr als 250 Personen. Die meisten Befragten gaben an, dass die Hackerversuche, die in der E-Mail-Datenbank aufgedeckt wurden, entweder vor erwarteten Gerichtsverfahren oder während eines laufenden Rechtsstreits stattfanden.
Auch die Anwälte der Opfer wurden oft getroffen. Die indischen Hacker versuchten, in die Posteingänge von rund 1.000 Anwälten in 108 verschiedenen Anwaltskanzleien einzudringen, fand Reuters heraus.
Zu den angegriffenen Anwaltskanzleien gehörten globale Praxen, darunter die in den USA ansässigen Baker McKenzie, Cooley und Cleary Gottlieb. Auch große europäische Firmen, darunter das Londoner Unternehmen Clyde & Co. und der Genfer Schiedsgerichtsspezialist LALIVE, waren betroffen. Im Jahr 2018 versuchten die indischen Hacker allein bei Bredin Prat in Paris, mehr als 80 verschiedene Posteingänge zu kompromittieren.
Kommentar klar abgelehnt. Die fünf anderen Anwaltskanzleien antworteten nicht auf Nachrichten.
„Es ist ein offenes Geheimnis, dass es einige private Ermittler gibt, die indische Hackergruppen einsetzen, um die Opposition in Rechtsstreitigkeiten ins Visier zu nehmen“, sagte Anthony Upward, Geschäftsführer von Cognition Intelligence, einer in Großbritannien ansässigen Überwachungsfirma.
Die von Reuters identifizierten Rechtsfälle waren unterschiedlich in Profil und Bedeutung. Einige Beteiligte verschleiern persönliche Streitigkeiten. Andere zeigten multinationale Unternehmen, bei denen Vermögen auf dem Spiel stehen.
Von London bis Lagos wurden die E-Mails von mindestens 11 verschiedenen Gruppen von Opfern öffentlich durchgesickert oder plötzlich mitten in ihren Gerichtsverfahren als Beweismittel eingesetzt. In mehreren Fällen prägten gestohlene Dokumente das Urteil, wie Gerichtsakten belegen.
„Es ist ein offenes Geheimnis, dass es einige private Ermittler gibt, die indische Hackergruppen nutzen, um die Opposition in Rechtsstreitigkeiten ins Visier zu nehmen.“
Anthony Upward, Geschäftsführer von Cognition Intelligence, einer in Großbritannien ansässigen Gegenüberwachungsfirma
Über Aspekte der Operation von Gupta wurde zuvor von Reuters, anderen Medien und Cybersicherheitsforschern berichtet. Aber über die Breite seiner Beteiligung an Rechtsfällen – und die Rolle eines größeren Netzwerks indischer Hacker – wird hier zum ersten Mal berichtet.
Das FBI untersucht den indischen Hacker-Angriff mindestens seit Anfang 2018, um festzustellen, wer neben Moser Guptas Crew angeheuert hat, um amerikanische Ziele zu verfolgen, so drei Personen, die über die Angelegenheit informiert wurden. Das FBI lehnte eine Stellungnahme ab.
Die E-Mail-Fundgrube bietet einen verblüffenden Einblick, wie Anwälte und ihre Kunden von Cyber-Söldnern angegriffen werden, lässt jedoch einige Fragen unbeantwortet. Die Liste zeigt zum Beispiel nicht, wer die Spione angeheuert hat, und es war nicht immer klar, ob das Hacken erfolgreich war oder, wenn ja, wie die gestohlenen Informationen verwendet wurden.
Trotzdem sagte Huntley von Google, dass die Versuche, privilegierte Informationen zu stehlen, beunruhigend seien. „Diese Angriffe haben ein echtes Potenzial, den Rechtsweg zu untergraben.“
Wie die Hacker versuchten, Anwälte zu täuschen und ihre E-Mails zu stehlen
HACKER-HITLISTE: Dies ist eine bearbeitete Version der von Reuters überprüften Daten, die zeigt, wie indische Hacker-Söldner die Posteingänge von Anwälten jagten. Die Spalte ganz links zeigt, wann schädliche E-Mails gesendet wurden; die linke Spalte zeigt, an wen die E-Mails gesendet wurden; die mittlere Spalte zeigt die Dienste – wie LinkedIn oder YouPorn – die die Hacker imitierten; Die rechte Spalte zeigt die Betreffzeilen, mit denen die Hacker ihre Ziele anlockten. Die Techniken, um in die E-Mails der Anwälte einzudringen, waren unterschiedlich. Manchmal versuchten die Hacker, das Interesse der Anwälte an Nachrichten über ihre hochfliegenden Kollegen zu wecken. Manchmal gaben die Hacker sich als Social-Media-Dienste aus .In anderen Fällen versuchten die Hacker, sich als Pornoseiten auszugeben.Und dann war da noch die alte Notlösung: seltsame oder skandalöse Nachrichten, um ihre Ziele zum Klicken zu bewegen.
Zutiefst beeindruckt
Einige Wochen nach dem Hacken für ViSalus registrierte Sumit Gupta im Mai 2013 BellTroX Infotech Services Private Ltd, wie indische Geschäftsunterlagen zeigen. Gupta war erst 24, aber Moser erinnert sich an einen elegant gekleideten, selbstbewussten jungen Mann am anderen Ende seiner Skype-Anrufe.
„Wenn Sie diese Informationen wollen“, erinnert sich Moser, „kann ich sie besorgen.“
Unter dem Motto „Sie wünschen, wir tun!“ BellTroX hatte seinen Hauptsitz in West-Delhi und warb online offen für „ethische Hacking“-Dienste. Auf einer Website zur Geschäftsentwicklung schrieb Gupta, dass zu den „Kunden, die ich suche“, „Privatdetektive“ und „Unternehmensanwälte“ gehören.
Das Büro der Hacker glich einem Billig-Callcenter, sagten ehemalige Mitarbeiter. Von Gesprächen wurde abgeraten, die private Nutzung des Telefons war verboten und Überwachungskameras überwachten jeden Tastendruck, sagten sie.
Bis 2016 beschäftigte BellTroX Dutzende von Mitarbeitern, laut den ehemaligen Mitarbeitern und Online-Lebensläufen, die von Reuters überprüft wurden. Bin
Laut zwei ehemaligen Arbeitern und Gehaltsunterlagen des Unternehmens könnte das Gehalt von onth nur 25.000 Rupien (damals im Wert von etwa 370 US-Dollar) betragen.
Gupta könnte als BellTroX-Miteigentümer von einigen tausend Dollar pro Konto bis zu 20.000 Dollar für „prioritäre“ Ziele verlangen, sagte Chirag Goyal, ein ehemaliger BellTroX-Manager, der sich 2013 von Gupta trennte und seitdem mehrere Tech-Startups in Indien gegründet hat .
Goyal sagte, Stammkunden machten einen Großteil des Einkommens von BellTroX aus. „In dieser Branche entsteht echte Arbeit nur durch Empfehlungen“, sagte Goyal. Reuters war nicht in der Lage, den jährlichen Gesamtumsatz von Guptas Firma zu ermitteln.
Vor der Gründung von BellTroX hatte Gupta für Appin gearbeitet, ein indisches Unternehmen, das sich zunächst einen Namen in den Bereichen Cybersicherheitsschulungen und Mainstream-IT-Sicherheitsarbeit gemacht hatte.
Im Jahr 2010 begann eine Abteilung von Appin, im Auftrag von Regierungen und Firmenkunden Ziele zu hacken, so sechs ehemalige Mitarbeiter, ein ehemaliger US-Geheimdienstmitarbeiter, Privatdetektive und Appin-Überwachungsvorschläge, die Reuters gesehen hatte.
Matthias Willenbrink, ein deutscher Privatdetektiv und ehemaliger Präsident der World Association of Detectives, sagte, er habe um diese Zeit einen solchen Spionagevorschlag von Appin erhalten.
Willenbrink sagte, er würde normalerweise keine Hacker einsetzen und nur einmal mit Appin zusammengearbeitet haben, inmitten eines Erbschaftsstreits im Jahr 2012 für einen wohlhabenden deutschen Geschäftsmann. Der Mandant, den Willenbrink nicht nennen will, wollte wissen, wer versucht, ihn anonym zu erpressen.
Willenbrink wurde beauftragt, den Täter zu identifizieren. Er sagte, er habe Appin etwa 3.000 US-Dollar gezahlt, um erfolgreich auf das E-Mail-Konto des Ziels zuzugreifen. „Ich war tief beeindruckt“, sagte Willenbrink, der den Fall gelöst hat. „Sie haben mir alle ihre Mitteilungen innerhalb von drei Tagen geschickt.“
Die indischen Hacker wurden auch in Klagen mit großen Namen angeworben.
Ungefähr zu der Zeit, als Willenbrink den Erpresser jagte, beauftragte der israelische Privatdetektiv Aviram Halevi Appin für einen „erheblichen Betrag“, um einen koreanischen Geschäftsmann in einem Rechtsstreit um die Rechte zum Vertrieb von Autos der KIA Corp in Israel zu hacken, so ein zuletzt ergangenes Gerichtsurteil Jahr in Tel Aviv.
Der zuständige Richter forderte Halevi auf, eine Entschädigung zu zahlen und die gehackten Daten zu vernichten. Halevi, der in einer eidesstattlichen Erklärung zugab, die indischen Hacker eingestellt zu haben, lehnte eine Stellungnahme ab. Ein KIA-Sprecher lehnte es ebenfalls ab, den Fall zu erörtern. Ein Anwalt des koreanischen Opfers antwortete nicht auf E-Mails.
Mehrere in Indien ansässige Cyber-Defense-Schulungseinrichtungen verwenden immer noch den Namen Appin – das Erbe eines früheren Franchise-Modells – aber es gibt keinen Hinweis darauf, dass diese Firmen an Hacking beteiligt sind. Appin selbst verschwand nach der Veröffentlichung eines Forschungsberichts zur Cybersicherheit aus dem Jahr 2013, der es mit angeblichem Hacking in Verbindung brachte, weitgehend aus dem Internet.
Rajat Khare, Mitbegründer von Appin und ehemaliger Leiter mehrerer Appin-Unternehmen, darunter die Appin Security Group, reagierte nicht auf Nachrichten mit der Bitte um ein Interview. Sein Anwalt bestritt jegliches Fehlverhalten und sagte, Khare „wird sich nicht zu einem Unternehmen äußern, das er vor etwa zehn Jahren verlassen hat“.
Als der Ruf von Appin wuchs, wuchs auch seine Konkurrenz. Gupta gehörte zu einer Kohorte von Appin-Alumni, die die Firma um 2012 verließen, um ähnliche Unternehmen zu gründen.
„Wenn Sie diese Informationen wollen, kann ich sie besorgen.“
Hacker Sumit Gupta an Privatdetektiv Nathan Moser, so Moser.
Eine weitere indische Spionagefirma, die innerhalb weniger Monate nach BellTroX registriert wurde, war CyberRoot Risk Advisory Private Ltd mit Sitz in Gurugram, einem Vorort von Delhi, sagten zwei ehemalige Mitarbeiter und zwei mit der Angelegenheit vertraute Privatdetektive gegenüber Reuters.
Appin, BellTroX und CyberRoot haben laut Gerichtsakten und Cybersicherheitsforschern die Computerinfrastruktur und das Personal gemeinsam genutzt. Forscher von LinkedIn, Google und Mandiant, die die Daten von Reuters überprüft haben, sagten, dass sie eine Mischung aus Hacking-Aktivitäten zeigen, die zwischen 2013 und 2020 mit den Unternehmen in Verbindung stehen.
CyberRoot hat nicht auf Nachrichten mit der Bitte um einen Kommentar geantwortet. Es gab keine Spur von CyberRoot oder BellTroX unter den für die Firmen aufgelisteten Adressen, als ein Reuters-Reporter kürzlich zu Besuch kam. Nachbarn sagten, sie seien mit den Unternehmen nicht vertraut.
Als Reuters Gupta vor zwei Jahren kontaktierte, stritt er Fehlverhalten ab. Er sei kein Spion, sagte er, obwohl er zugab, Privatdetektiven bei ihrer IT geholfen zu haben. „Es ist keine große Sache, ihnen ein wenig technische Unterstützung zu leisten“, sagte er. „Das Herunterladen von Postfächern kann ein Teil davon sein.“
Im Jahr 2017 fand einer dieser Briefkästen den Weg in einen internationalen Rechtsstreit in Höhe von 1,5 Milliarden US-Dollar.
Die „wahre Wahrheit“ hacken
Am 11. Juni landete eine explosive E-Mail im Posteingang internationaler Schiedsrichter, die das Schicksal der lukrativen nigerianischen Ölfelder abwägten.
Die Nachricht mit dem Titel „Die wahre Wahrheit über Pan Ocean Oil gegen Nigeria“ schien den Fall der nigerianischen Regierung in einem Gerichtsverfahren zu torpedieren, in dem sie gegen die Erben des italienischen Geschäftsmanns Vittorio Fabbri über die Kontrolle der Pan Ocean Oil Corporation Ltd.
Fabbri hatte das Unternehmen 1983 gekauft und ihm erlaubt, Rohöl in einem Block von Feldern im Nigerdelta, bekannt als OML-98, zu pumpen. Ein Machtkampf ließ ihn später erstarren
n Ausstieg aus dem Unternehmen zugunsten des lokalen Managements. Nach seinem Tod im Jahr 1998 kämpften seine Erben um die Wiedererlangung der Kontrolle und beschuldigten schließlich Regierungsbeamte, die Bemühungen zu ihrem Sturz zu unterstützen.
2013 brachten die Fabbris den Kampf vor das in Washington ansässige International Center for Settlement of Investment Disputes, das Rechtsstreitigkeiten zwischen Investoren und Regierungen schlichtet. Patrizio Fabbri, Vittorios Sohn, sagte gegenüber Reuters, es sei ein Versuch, den Rechtsstreit aus den sich langsam bewegenden nigerianischen Gerichten herauszuziehen und eine Entschädigung in Höhe von 1,5 Milliarden US-Dollar herauszuholen.
Die mysteriöse E-Mail vom 11. Juni schien der Fabbri-Mannschaft den Sieg zu versprechen. Im Anhang waren Dokumente des nigerianischen Rechtsteams, die an den Geschäftsführer von Pan Ocean adressiert waren und ihn aufforderten, die Anwaltskosten der Regierung zu erstatten. „Ich möchte Sie an die ausstehenden Gebühren meiner Firma erinnern“, heißt es in einem der Dokumente und forderte, „einen beträchtlichen Teil“ „sofort zu zahlen“.
Die Fabbris betrachteten die Anfrage als ein wichtiges Eingeständnis, da ihr Fall davon abhing, zu beweisen, dass Pan Ocean und die nigerianische Regierung zusammengearbeitet hatten, um die Familienkontrolle über das Unternehmen zu leugnen.
Seltsamerweise schien die E-Mail von Oluwasina Ogungbade, einer Anwältin der nigerianischen Regierung, an die Schiedsrichter gesendet worden zu sein. Der Anwalt schien den Fall seines Mandanten zu sabotieren. Patrizio sagte, er sei begeistert, von dem offensichtlichen Eingeständnis zu erfahren.
„Wow“, erinnerte er sich. „Endlich ist jemand in Nigeria ehrlich.“
In Interviews mit Reuters lehnte Ogungbade es ab, die Echtheit der Dokumente anzusprechen, sagte aber, er habe sie nie an das Tribunal geschickt. Stattdessen, sagte er, hätten Hacker die Dokumente gestohlen, eine gefälschte E-Mail in seinem Namen erstellt und damit das Material an die Schiedsrichter gesendet.
Ein von Reuters überprüfter Bericht der nigerianischen Polizei vom Oktober 2017 unterstützt seinen Bericht und sagt, dass „es einen starken Verdacht gibt, dass einige unbekannte Verdächtige die Autoren waren“ der Nachricht.
Beamte von Pan Ocean und Nigeria antworteten nicht auf Nachrichten mit der Bitte um Stellungnahme.
Die von Reuters überprüften indischen Hacking-Aufzeichnungen füllen die Lücken in der Geschichte.
BellTroX von Gupta unternahm wiederholt Versuche, das Konto von Ogungbade zu hacken. Laut der indischen Trefferliste und anderen von Cybersicherheitsforschern gesammelten Daten waren auch mehr als 100 Mitarbeiter von Pan Ocean und andere Anwälte der nigerianischen Regierung ins Visier genommen.
Kurz darauf erstellte BellTroX eine Website im WikiLeaks-Stil mit dem Titel Nigeriaoilleaks.com, die versprach, korrupte nigerianische Politiker aufzudecken und einen größeren Cache gestohlener Pan Ocean-E-Mails zum Download bereitzustellen.
Trotz der Einwände von Ogungbade akzeptierte das Gericht die unter seinem Namen gesendeten Akten, warnte jedoch davor, dass es „entscheiden könnte, den Dokumenten wenig oder kein Gewicht beizumessen“, wenn ihre Herkunft weiterhin zweifelhaft sei.
Im Jahr 2020 entschied das Tribunal gegen die Familie Fabbri und stellte fest, dass die Regierung nicht an der Übernahme beteiligt war; Die gestohlenen E-Mails wurden im Urteil kaum erwähnt.
Ogungbade glaubt jedoch, dass die Lecks die Schiedsrichter davon überzeugt haben, der nigerianischen Regierung den größten Teil ihrer Rechtskosten zu verweigern. Obwohl Reuters diese Behauptung nicht unabhängig überprüfen konnte, wurden der Regierung nur 660.000 US-Dollar der von ihr beantragten 3,8 Millionen US-Dollar zugesprochen.
Reuters konnte nicht erfahren, wer den Hack in Auftrag gegeben hat. Patrizio Fabbri sagte, er habe damit „nichts zu tun“. Der nigerianische Anwalt seiner Familie, Olasupo Shasore, sagte, er und seine Kollegen seien „alle verwirrt“ über ihren plötzlichen Glücksfall.
Bei solchen Gerichtsverfahren mit hohem Einsatz können mehrere Dritte, einschließlich Prozessfinanzierer, mit einem Interesse am Ausgang involviert sein. Zwei der Schiedsrichter des Tribunals – Professor William Park von der Boston University und Schiedsrichter Julian Lew – antworteten nicht, als sie von Reuters kontaktiert wurden. Der dritte, ehemalige Richter des kenianischen High Court, Edward Torgbor, lehnte eine Stellungnahme ab.
Torgbor hatte jedoch Bedenken hinsichtlich des Lecks geäußert. In einer Minderheitenmeinung von 2018 warnte er, dass die Annahme von Dokumenten „zweifelhaften Charakters“ ein „ernsthaftes Risiko“ für die Integrität des Tribunals darstelle. „Wie entdeckt oder deckt das Tribunal die ‚wirkliche Wahrheit‘ einer unbekannten Person auf, deren eigene Identität und Redlichkeit verdeckt sind?“
Während Indiens Söldner-Hacking-Industrie wächst, setzen sich Anwälte auf der ganzen Welt zunehmend mit ähnlichen Fragen auseinander.
WeWork, Wirecard
Als Reuters Opfer der indischen Spionagekampagne kontaktierte, haben Ziele, die an mindestens sieben verschiedenen Gerichtsverfahren beteiligt waren, jeweils ihre eigenen Ermittlungen eingeleitet.
Einer der prominentesten war WeWork-Mitbegründer Adam Neumann, der die New Yorker Seiden Law Group anstellte, nachdem er von Reuters erfahren hatte, dass die E-Mail-Konten von ihm und anderen Führungskräften des Unternehmens ab August 2017 von indischen Hackern angegriffen wurden, so vier Vertraute Der Grund.
Die Hacking-Versuche gegen Neumann entfalteten sich, als WeWork sich darauf vorbereitete, eine Investition in Höhe von 4,4 Milliarden US-Dollar von der japanischen SoftBank anzukündigen, eine riesige Infusion für ein Startup, das dann Kapital verbrennt.
Als Neumann 2020 von dem Hacking erfuhr, war die Partnerschaft zusammengebrochen und er verklagte SoftBank, nachdem er von WeWork verdrängt worden war. Führungskräfte von SoftBank wurden von Neumanns Anwälten über die
nur wenige Wochen bevor er eine Abfindung in Höhe von rund 500 Millionen US-Dollar von dem japanischen Investmentgiganten erhielt, hat er eidesstattliche Aussagen gemacht, so vier mit der Angelegenheit vertraute Personen. Die Führungskräfte bestritten jegliche Kenntnis der Spionage, sagten die Quellen.
Reuters konnte nicht feststellen, wer die indischen Hacker angeheuert hatte, um Neumann oder seine Kollegen auszuspionieren. Vertreter von Neumann und SoftBank antworteten nicht auf Nachrichten. WeWork sagte, dass die Hacking-Versuche blockiert wurden, ging aber nicht näher darauf ein. Die Seiden Law Group bestätigte, dass sie von Neumann mit der Untersuchung eines Cybersicherheitsproblems beauftragt worden war; es lehnte weitere Kommentare ab.
Privatdetektive, die angeblich als Mittelsmänner zwischen ihren Kunden und den indischen Hackern gearbeitet haben, geraten zunehmend unter Druck, da Opfer und Strafverfolgungsbehörden auf Antworten drängen.
Einer von ihnen ist der ehemalige israelische Polizist Aviram Azari, der 2019 vom FBI festgenommen wurde. Er bekannte sich kürzlich in New York schuldig, Betrug, Identitätsdiebstahl und Anklagen im Zusammenhang mit Hacking verdrahtet zu haben, nachdem er indische Spione angeheuert hatte, um „eine große Anzahl“ von Menschen anzugreifen , einschließlich New Yorker Hedge-Fonds-Mitarbeiter, sagte die Staatsanwaltschaft in einem Gerichtsakt.
Die Behörden haben nur wenige weitere Details über Azaris Plan veröffentlicht, aber vier mit der Angelegenheit vertraute Personen sagen, dass er BellTroX mit der Durchführung des Hackings beauftragt hat. Der Anwalt von Azari, Barry Zone, sagte Reuters im April, dass der Privatdetektiv im Zusammenhang mit seiner Arbeit für das inzwischen aufgelöste deutsche Finanzunternehmen Wirecard strafrechtlich verfolgt wurde. Zone hat auf Folge-E-Mails nicht geantwortet.
Der frühere Wirecard-Chef Markus Braun wurde im Juni 2020 festgenommen, nachdem bekannt wurde, dass 1,9 Milliarden Euro auf den Konten des Unternehmens fehlen. Die Firma brach kurz darauf zusammen.
Brauns Rechtsteam lehnte es ab, sich zu Wirecards Beziehung zu Azari oder BellTroX zu äußern. Braun wird Betrug und Marktmanipulation vorgeworfen, Vorwürfe bestreitet er. Sein Prozess läuft. Fünf Anwälte anderer ehemaliger Top-Manager von Wirecard antworteten nicht.
Die von Reuters eingesehene Trefferliste zeigt, dass BellTrox Leerverkäufer, Reporter und Finanzanalysten stark ins Visier genommen hat, die sich skeptisch gegenüber den Geschäftspraktiken von Wirecard geäußert hatten, bevor es pleite ging. In mehreren Fällen fielen diese Hacks mit rechtlichen Drohungen von Wirecard zusammen.
Azari hatte andere Kunden, behaupteten US-Staatsanwälte in ihrer Akte und sagten, der Israeli habe auch im Auftrag zahlreicher nicht bekannt gegebener amerikanischer Kunden gearbeitet. „Es gibt Tausende potenzieller Opfer“, heißt es in der Akte. Azari soll später in diesem Jahr verurteilt werden, wenn ihm eine Haftstrafe von mindestens zwei Jahren plus Ausweisung aus dem Land droht, sagten Staatsanwälte.
Doch die Publizität rund um Azaris Verhaftung hat Indiens Söldner-Hacking-Industrie nicht abgeschreckt. Noch im Dezember sagten Sicherheitsforscher von Facebook, dass mit BellTroX verbundene Spione immer noch versuchten, in die privaten Akten nicht identifizierter Anwälte auf der ganzen Welt einzudringen.
Jonas Rey, dessen in Genf ansässiges Unternehmen Athena Intelligence im Auftrag mehrerer Opfer indische Hacks untersucht, glaubt, dass einige Beamte in Delhi die Augen vor dem Hack-for-Hire-Markt des Landes verschließen.
Auf die Frage nach der Hacker-for-Hire-Branche verwies ein Beamter des indischen Justizministeriums Reuters an eine Hotline für Cyberkriminalität, die auf eine Bitte um Stellungnahme nicht reagierte. Die Polizei von Delhi antwortete nicht mit wiederholten Nachrichten, in denen um einen Kommentar zu Gupta oder seinem Hacking-Geschäft gebeten wurde.
Er bleibt ein Flüchtling vor der US-Justiz. ViSalus, das Unternehmen, für das Gupta im Jahr 2013 arbeitete, focht derzeit ein Sammelklageurteil in Höhe von bis zu 925 Millionen US-Dollar wegen unerbetener Robocalls an. Ryan Blair, CEO von ViSalus, verließ das Unternehmen im Jahr 2016.
Blairs ehemaliger Sicherheitsdirektor Carlo Pacileo betreibt jetzt ein Fitness-Retreat tief in den Bergen der japanischen Insel Shikoku. Nathan Moser, der ehemalige Privatdetektiv, arbeitet nach seiner Zeit im Irak und in Afghanistan in einer Rehabilitationseinrichtung in Utah an seiner psychischen Gesundheit.
Als er kürzlich über die Gupta-Episode nachdachte, sagte Moser, dass Privatdetektive einem immensen Druck ausgesetzt seien, weil sie in „einer ergebnisorientierten Branche“ arbeiteten.
„Hacking ist der einfachste Weg, um Ergebnisse zu erzielen“, sagte er.
Source : Reuters