1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Schweizer Bundestrojaner als Open Source

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von camouflage, 28. August 2009.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.440
    Zustimmungen:
    3.516
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    [FONT=&quot]Eine in der Schweiz entwickelte und seit Jahren von Gerüchten umwehte Software zum heimlichen Abhören von Skype hat ihr Entwickler nun als Open Source veröffentlicht. Er will damit auf die Risiken aufmerksam machen, die durch die Existenz solcher Programme entstehen.[/FONT]

    [FONT=&quot]Bereits seit 2006 gibt es Berichte, ein Schweizer Unternehmen entwickle im Behördenauftrag eine Art "Staatstrojaner" (hierzulande gerne als "Bundestrojaner" tituliert), der die heimliche Online-Überwachung eines Rechners ermöglichen soll. Der Entwickler dieser Software ist nun aus dem Unternehmen ausgeschieden und hat die Quelltexte unter der GPL veröffentlicht sowie auch einige Kompilate bereit gestellt.[/FONT]

    [FONT=&quot]Ruben Unteregger, 33, war von 2001 bis 2008 Software-Entwickler beim Schweizer Unternehmen ERA IT Solutions. Dort hatte er die Aufgabe ein Programm zu entwickeln, mit dem VoIP-Telefonate, etwa mit Skype, heimlich abgehört und aufgezeichnet werden können. Bei seinem Ausscheiden aus der Firma, in der er eine leitende Position inne gehabt haben soll, hat Unteregger das Knowhow und die Rechte an dieser Software mitgenommen. Eine in solchen Fällen nicht unübliche, strafbewehrte Geheimhaltungsvereinbarung verbietet ihm jedoch offen zu legen, wer Auftraggeber und sonstige Beteiligte waren.[/FONT]
    [FONT=&quot]Unteregger hat auf seiner Website megapanzer.com einen Teil der Quelltexte seiner durchaus als Malware einzustufenden Software veröffentlicht. Einige Module hat er entfernt, etwa das Plugin-System der Backdoor-Komponente sowie Code zum Umgehen von Firewalls. Auch einige kompilierte, also direkt lauffähige Dateien sind erhältlich, jedoch keine ohne Weiteres einsetzbare Abhörlösung.[/FONT]
    So funktioniert die Skype-Wanze

    Nachdem das Trojanische Pferd auf einem der zur Verbreitung von Malware üblichen Wege in den Rechner gelangt ist, injiziert es seinen Code in den laufenden Prozess von Skype. Es leitet die Audiodaten als MP3-Dateien aus und sendet sie verschlüsselt an einen Web-Server, wo sie vom Angreifer abgerufen werden können. Wird der überwachte Rechner ausgeschaltet, bevor alle Daten übertragen werden konnten, setzt die Software-Wanze die Übertragung bei nächster Gelegenheit fort.

    In einem Interview, das er auf seiner Website veröffentlicht hat, gibt Unteregger an, er wolle mit der Veröffentlichung der Quelltexte und Binärdateien auch dafür sorgen, dass Antivirusprogramme den Schädling als solchen erkennen und damit nutzlos machen. Vor allen jedoch wolle er darauf aufmerksam machen, dass derartige Abhörprogramme existieren und welche Risiken für die Privatsphäre aller Bürger dadurch bestehen.
    Das Abhören und Mitschneiden von Skype-Telefonaten hat Unteregger seinem Trojanischen Pferd "Megapanzer" nachträglich hinzu gefügt. Die DLL (Programmbibliothek), die der Schädling in Skype injiziert, wird bislang nur von Norton/Symantec ("Trojan.Peskyspy") sowie Sophos und Webroot ("Troj/Skytap-Gen") erkannt.
    Zu der Frage, ob auch das deutsche Bundeskriminalamt (BKA) zu den Kunden von ERA IT Solutions gehört (hat), möchte Unteregger keine eigenen Angaben machen und verweist auf Medienberichte. Demnach soll das BKA (auch) eine eigene Lösung ("Bundestrojaner") entwickelt haben, wofür ein Budget von 200.000 Euro bereit gestellt worden sein soll.
    Quelle:pC-Welt
     
    #1

Diese Seite empfehlen