Gamma: Serie weiterer Spionage-Tools ist enthüllt

Das Security-Unternehmen F-Secure hat eine Reihe von Präsentations-Folien des Unternehmens Gamma veröffentlicht, die einen tiefergehenden Einblick in dessen Spionage-Tools ermöglichen. mehr... Sicherheitslücke, Trojaner, Holz, Trojanisches Pferd Bildquelle: David Haberthür / Flickr finfisher, finfly, fin fisher finfisher, finfly, fin fisher

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
"Damit dies im Falle der Entdeckung nicht bewiesen werden kann, liegen die Informationen verschlüsselt vor und können später dekodiert werden." -> Das habe ich nicht so ganz verstanden. Was liegt da verschlüsselt vor und wie dient das der Verschleierung?
 
@karstenschilder: Die Daten die der jenige klaut, werden verschlüsselt auf dem USB-Stick gespeichert, damit dem jenigen kein Datendiebstahl nachgewießen werden kann fals er erwischt wird.
 
@karstenschilder: In den Folien (2/8) steht, dass sogar "housekeeping staff" - also z.B. die Reinigungskraft den Dongle benutzen könne. Nun zurück zu deiner Frage: "möglicherweise interessante Daten auf den Stick zu kopieren." <- Das liegt auf dem USB Stick vor. Wieso? 1. Schutz von Dongle. Es darf natürlich niemand wissen, das die NSA sowas kann - obwohl der Stick schon länger bekannt ist (oder zumindest stark vermutet wurde - zumindest hab ich schon länger mal davon gelesen). 2. Zum Schutz der ausführenden Person - als netten Nebeneffekt.
 
"Personen eingesetzt werden kann, die keine weitergehenden Erfahrungen mit solchen Anwendungen haben, wie beispielsweise Reinigungspersonal."
äääähhhmmmm, OK, gibt es eigentlich eine Fortsetzung vom Buch 1984? Ach, ich vergas: Neuland 2013 für Reinigungskräfte. Aber eine gute Idee, so können Reinigungskräfte mehr Lohn fordern. Zahlt der Chef nicht, wird der PC neu gereinigt. (ironie aus )
 
Finde ich echt hammerhart. Was es nicht alles gibt. Daran sieht man mal, dass es immer irgendwo irgendeine Backdoor in jedem System gibt. Alles kann irgendwie infiltriert werden. Überlegt mal wie ein jeder Industriespion bei solchen Specs anfängt zu sabbern!!! Stick rein, Daten auslesen und weg. Vor allem hab ich jetzt Angst davor meinen exakt gleich aussehenden Cruzer-USB-Stick zu benutzen, den ich zuhause rumliegen habe:-D
 
@Crider1990: Das dieses Katz- und Mausspiel niemals aufhört, dürfte eigentlich klar sein. Es wird neue Sicherheit implementiert (die zunächst auch wirksam ist) - jemand knackt sie. Es wird daraufhin weitere Sicherheit nachgerüstet- jemand knackt sie - es wird weitere Sicherheit nachgerüstet - jemand kn... - das wird niemals aufhören. Das einzig Wichtige an diesem Spiel ist, wer wann schneller ist und diese zeitliche Lücke zu seinem Vorteil nutzen kann. Mich wundert da jedenfalls gar nichts mehr. Es gibt keine Sicherheit auf Dauer - nur auf (begrenzte) Zeit. Und diese Zeitintervalle werden zur Zeit anscheinend immer kürzer. Wir haben uns die digitale Welt geschaffen, das echte Leben zumindest in vielen Teilen digital abstrahiert, und müssen nun mit den Möglichkeiten (den guten wie den schlechten!) leben. Darauf verzichten (Computer, Smartphones, Tablets) werden wir sicherlich nicht mehr wollen.
 
"Die Software läuft ebenfalls auf allen großen Betriebssystemen (Windows, Linux und Mac OS X) und bleibt von den 40 großen Antiviren-Programmen unentdeckt." - Warum das wohl so ist?
 
@taiskorgon: Weil die Software nicht weit verbreitet ist. Damit die AV-Hersteller eine Signatur in ihr System einpflegen können, müssen sie das Programm erst mal analysieren. Wenn Du heute einen Virus programmierst und auf das Internet loslässt, dann wird das auch keiner der Viren-Scanner erkennen.
 
@doubledown: Kommt drauf an wie der Virus programmiert ist und wie der Virenscanner eingestellt ist
 
@-adrian-: Neue Viren sind von keinem Virenscanner erkennbar. Wie auch?
 
@doubledown: http://de.wikipedia.org/wiki/Antivirenprogramm#Heuristik
 
@-adrian-: Achso, ja, das funktioniert nicht wirklich, bzw. ist es nur in streng geregelten Systemen "sinnvoll". Für den 0815-User funktionieren Heuristiken nicht, bzw, es werden so oft falsche Positive gemeldet, dass es keinen guten Verhältnis mehr steht.
 
@doubledown: Es geht hier ja auch nicht darum wie effektiv das ist
 
Es würde mich ja interessieren, wie das mit dem FinFly und einer TrueCrypt Platte funktioniert. Ich setze TrueCrypt auf diversen PCs und Laptops ein und dachte immer, das man mit dieser Art Verschlüsselung ganz gut fährt...
 
@touga: Ich würde mal Raten und sagen die legen den Trojaner irgendwo in einem Speicherbereich ab (Bios / Festplattencache / Grafikkarte, und ja ich weiß nicht welche Speicherarten davon nur flüchtig sind) und injezieren diesen somit wenn das System läuft. Denn sobald das Passwort ja eingegeben ist, ist das System "unverschlüsselt".
 
Ich denke mal gehört zu haben, dass alle diese Programme in Eurora schwerst illegal sind.
OK das wäre alles jetzt nicht so schlimm, wenn wir nicht immer so einem Mist vorgekaut bekämen wie freiheitlich demokratisch hier alles ist. Da lobe ich mir doch einen anständigen Sozialismus oder Faschismus, da ist klar dass es so sein muss. Also entweder oder...
 
@Trabant: Einfach mal bereifen, es gibt keine Demokratie mehr gibt. Es hört sich zwar immer schön an wenn Politiker dieses Wort in den Mund nehmen, aber die Freiheit wird von Mal zu Mal eingeschränkt. Und das ist doch schon sehr lange so! Oder kannst du mit bestimmen wofür Steuergelder aus dem Fenster geschmissen werden? Die Neue Weltordnung kommt all dem was im Moment passiert schon ziemlich nahe finde ich. https://www.youtube.com/watch?v=_qOfDm9SzK0

Und um das zu finanzieren bauchen die Leute halt die ganzen Milliarden...
 
@Jack21: Konntest DU jemals bestimmen wofuer DEINE Steuergelder verwendet werden? Ist halt eine Parlamentarische Demokratie
 
@Trabant: Wenn man es privat nutzt, ist es illegal. Wenn die Regierung es einsetzt, ist es nur zu unserem Besten. Das sollte doch so langsam klar sein, oder nicht?
 
Ob es diese Tools auch mal als Warez gibt?
 
... ganz ehrlich. ich kann diesen spionasche- (nsa) mist einfach nicht mehr hören!
 
Wie jetzt Linux schützt nicht automatisch davor? Und auf welches OS muss ich jetzt umsteigen?
[/ironie]
 
Haut mich jetzt nicht vom Hocker!
Den Stick kann man nicht als "Backdoor" sehen da man den USB-Stick lokal anschließt. Somit braucht man durch keine "Hintertür" gehen!
Wahrscheinlich ein Batchscript(scherz) das den Userordner kopiert^^!
WPA2 mit dictionary attack knacken ....geil, muss ja ein riesen File sein!
 
@apes90:Der Trick (= Hintertür) bei dem Stick ist, diese Batch beim blossen Einstecken des Sticks in den Rechner mit Adminrechten zum Laufen zu bekommen und zwar unabhängig davon, ob der eingeloggte Benutzer den Desktop gesperrt hat oder nicht. Diese Sticks werden z.B. auch dazu genutzt, bei einer Hausdurchsuchung den Speicherinhalt des möglicherweise vom Nutzer gesperrten Rechners auszulesen und so z.B. die im Speicher befindlichen TrueCrypt-Schlüssel auszulesen um später an die Daten des Nutzers zu kommen, wenn der sich weigert sein TrueCrypt-Passwort preiszugeben. Dazu sind USB-Sticks heute oft derart klein (Und die meisten Computernutzer haben, im Gegensatz zu mir, ihre Rechner nicht so stehen, dass sie vor dem Login auf die USB-Ports an der Rückseite schauen, geschweige denn ins Gehäuse schauen können und solche Sticks daher bemerken würden.), dass jemand den Stick bei ausgeschaltetem Rechner plazieren kann, so dass der den nächsten Login-Vorgang samt aller dazu nötigen Passworte und Keyfiles komplett mitprotokollieren kann. Diese Technik ist also durchaus nicht ohne.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.