Customize

[ger] Ägypten und die spys

Discussion in 'General Discussion' started by Anonymous, Mar 23, 2011.

  1. Anonymous Member

    Datensammlung aus dem papieren und den resoruce aus den gefunden Papieren:

    backup von:
    http://anonymus.posterous.com/agypten-und-die-elaman-gmbh

    Bei der Erstürmung der ägyptischen Stasi-Zentrale ist ein Angebot der Gamma Group, zu der auch die Münchener Elaman GmbH gehört, für einen Schnüffel-Trojaner aufgetaucht. Bei Fefe und tageschau.de wird auf einen eventuellen Verstoss der Elaman GmbH gegen den §202c des deutschen Strafgesetzbuches hingewiesen. Wohl um diesen Paragrapfen zu umgehen, hat die Elaman Gmbh am 17.12.2010 den Geschäftszweck geändert. Hier der Eintrag im Unternehmensregister:


     Wichtig ist hier der Satz „Endkunden sind ausschließlich Regierungsbehörden und regierungsnahe Organisationen.“


     Für Interessierte hier noch die Gesellschafterliste der Elaman GmbH

    [IMG]
  2. Anonymous Member

    backup von
    http://anonymus.posterous.com/die-deutschen-verzweigungen-der-gamma-group

    Wenn man auf der Seite der Gamma Group, ein wenig rumklickt, landet man irgendwann auf der Produktseite des FinFisher Trojaners. Auf der Contact-Seite findet man den Hinweis auf eine Gamma International GmbH in München. Ohne Adresse, aber mit der Telefonnummer der Elaman GmbH. Ein Blick ins Unternehmensregister bringt als Firmensitz die Adresse Tiepolostraße 2, c/o Halmburger in 80638 München zu Tage. Google Maps zeigt dort eine Kanzlei Hamburger & Kampf. Also eine Sackgasse. Ergiebiger ist da die Gesellschafterliste der Gamma International GmbH:



    [IMG]






    Als Anteilseigner sind hier eine Martin J. Muench GmbH und ein Louthean John Alexander Nelson aufgeführt.


    Die Martin J. Muench GmbH wurde am 4.1.2011 in MuShun GmbH umbenannt und gehört zu 100% einem Martin Johannes Münch aus München.


    [IMG]


    Dieser Martin Johannes Münch (abgekürzt MJM) hält auf den von Gamma und Elaman massiv beworbenen ISSWorld Konferenzen so gruselige Vorträge wie:




    An Operational Overview of Monitoring Encrypted Data on Computers and Mobile Phones


    Active IP Intrusion, Infection, Blocking and Shaping within Backbones


    Government IT Intrusion: Applied Hacking Techniques used by Government Agencies


    Offensive IT Intelligence and Information Gathering Portfolio-An Operational Overview


    Alle Beispiele sind dem Programm der ISSWorld Europe am 14.-16. Juni 2011 in Prag entnommen. Ab und an taucht auf den Referentenlisten dieser Konferenzen auch ein Stephan Oelkers, General Manager der Gamma Group auf. Dieser ist laut Unternehmensregister Prokurist bei der Gamma International GmbH.


    Interessant ist auch der zweite Gesellschafter der deutschen Gamma International GmbH Louthean John Alexander Nelson. Wenn man dem Namen hinterhergoogelt, taucht eine Verbindung zu einer Firma "PK-Electronic International (GmbH & Co.) KG" auf. Diese wird unter der Nummer HRA 82100 beim Amtgericht Hamburg geführt. Im Unternehmensregister herrscht zu dieser Firma gähnende Leere. Allerdings ist eine Firma gleichen Namens in den 90er Jahren schon mal unangenehm aufgefallen . Hier könnten sich weitere Recherchen lohnen...
  3. Anonymous Member

    nun die eiglichen daten die man gefunden hat:

    [IMG]

    Martin J. Muench GmbH,
    München,
    Giesinger Bahnhofplatz 3,
    81539 München.
    Die Gesellschafterversammlung vom 04.01.2011
    hat die Änderung des § 1 (Firma) der Satzung beschlossen.
    Neue Firma:
    MuShun GmbH. mjm.jpg



    Dieser Martin Johannes Münch (abgekürzt MJM)
    hält auf den von Gamma und Elaman massiv beworbenen
    ISSWorld Konferenzen so gruselige Vorträge wie:

    An Operational Overview of Monitoring Encrypted Data on Computers and Mobile Phones

    Active IP Intrusion, Infection, Blocking and Shaping within Backbones

    Government IT Intrusion: Applied Hacking Techniques used by Government Agencies

    Offensive IT Intelligence and Information Gathering Portfolio-An Operational Overview


    Martin J. Münch
    Martin J. Muench
    Founder

    Nick Name: MaJoMu
    E-Mail:
    mjm@remote-exploit.org
    mjm@majomu.de


    www.majomu.de
    www.codito.de

    ist ein deutscher security
    head entwickler von dem linux disp. backtrak http://www.backtrack-linux.org/
  4. Anonymous Member

    Über die Firma
    PK Electronic International (GmbH & Co.) KG (Handelsregister-Eintragung)

    HRA 82 100: PK Electronic International (GmbH & Co.) KG,
    Hamburg Heidenkampsweg 74;

    Vertrieb von Niederspannungsgeräten aller Art nebst Zubehör sowie Vertrieb von Waren aller Art

    . Pers. hft. Gfter:


    soll umgezogen sein zu:
    22081 Hamburg (Barmbek-Süd),
    Marschnerstieg 5-7
    Tel.: 040 291995


    (ein Haus weiter als das Dianetec Center in Hamburg ;)
    http://www.nadir.org/nadir/initiativ/ikrg/buch/register/p003.htm


    Verwaltungsgesellschaft PK Electronic International GmbH,
    Hamburg.
    HRB 37842
    Einzelprokurist: Peter Arthur Klüver,
    Campione/Italien.
    Kommanditgesellschaft. Beginn: 2. Juni 1987. Ein Kommanditist beteiligt.



    PK Electronic International (GmbH & Co.) KG

    22081 Hamburg (Barmbek-Süd), Marschnerstieg 5-7
    früher: Heidenkampsweg 74 (Hammerbrook)



    Die Firmengruppe PK Electronic International befasst sich mit der Herstellung und dem weltweiten Vertrieb von elektronischen Anlagen und Spezialgerät für Militär, Geheimdienste und sog. Sicherheitskräfte. PK steht für den Firmengründer Peter Klüver, der über weitverzweigte Auslandskontakte verfügt. Zur Gruppe PK Electronic International gehören auch Schwesterfirmen in England (Kingston-upon-Thames, 55 Eden Street) und in den USA (New York, 405 Park Avenue).1

    Die Angebotspalette reicht von der ordinären Abhörwanze, getarnten Sendeanlagen, Nachtsicht- und Geheimkameras, Infrarot- und Lasergeräten über gepanzerte Mannschaftswagen, Übungsmunition und militärische Pyrotechnik bis hin zu Handschellen, Tränengas und Elektro-Schlagstöcken; nicht zuletzt bietet PK auch Schulungsprogramme für "Antiterroreinheiten" an. Schon 1985 berichtete der "Spiegel" über dubiose Geschäfte der PK Electronic, die sich als "grösster Produzent der Welt für Geheim-Elektronik" rühmte, mit dem saudi-arabischen Geheimdienst.2

    Als das Unternehmen 1986/87 expandieren und seinen Sitz vom Heidenkampsweg (Hammerbrook) zum Grasweg (Winterhude) verlegen wollte, lehnte die Bezirksversammlung Hamburg-Nord die Ansiedlung der "Waffenelektronik- und Schnüffelbedarfsfirma" (taz) ab. Auf die Drohung der PK Electronic, mit den 65 eigenen Arbeitsplätzen und gut 150 Arbeitsplätzen der Subunternehmen nach London abzuwandern, reagierte der Senat umgehend und sorgte mit einer Weisung vom 26. April 1988 gegenüber dem Bezirk dafür, dass die "High-Tech-Firma" in Hamburg gehalten wurde.3 Die PK Electronic konnte sich im Marschnerstieg 5-7 einen neuen Firmensitz aufbauen. Nach den Informationen, die inzwischen über die Rolle der PK Electronic International insbesondere beim Handel mit Elektro-Schlagstöcken bekannt wurden, müsste dem Senat seine damalige Intervention eigentlich peinlich sein. "Focus" berichtete 1995 unter der Überschrift "Knüppel für Folterknechte" über die Firma:4

    "Auf der Kundenliste stehen Angola, Sudan, Nigeria und Taiwan - allesamt nicht gerade bekannt für peniblen Umgang mit den Menschenrechten. 1991 kassierte die Firma PK ein Bussgeld von 5000 Mark für eine nicht genehmigte Ausfuhr nach Taiwan. 1992 wurde eine Ladung von Tränengas- und Elektro-Schlagstöcken für Angola in Belgien gestoppt, weil die Transitgenehmigung fehlte. Im Herbst 1994 belieferte PK eine Firma in Amman/Jordanien, die westlichen Geheimdiensten `als mögliche Umgehungsfirma' für Embargolieferungen in den Irak gilt. Erst vor zwei Monaten registrierten die holländischen Sicherheitsbehörden die Hanseaten als Lieferanten `konventioneller Kriegswaffen'."

    Übrigens: Sogenannte "Zwangsmittel" wie die Elektro-Schlagstöcke können bisher von Deutschland ohne Genehmigung überallhin exportiert werden.



    Anmerkungen:

    (1) International Defense Directory 1994, S. 160, 415 u. 560.
    (2) Spiegel Nr. 32/1985, S. 60ff..
    (3) Vgl. Hamburger Rundschau 28.1., 14.4., 21.7.1988 und 9.2.1989; Hamburger Morgenpost, 17.2.1988; Hamburger Abendblatt 19.2.1988.
    (4) Focus Nr. 14/1995, S. 40f.; vgl. Maike Hildebrand: Folterwerkzeuge jenseits der Rüstungsexportgesetze, in: Rundbrief Nr.48 der BUKO-Kampagne "Stoppt den Rüstungsexport" (Okt. 1995), S. 18f..

    Deutsche Firmen rüsten Diktaturen mit Elektro-Schlagstöcken aus – das Bonner Außenamt warnt vor Verletzung der Menschenrechte ( Montag 03.04.1995 )
    http://www.focus.de/politik/deutschland/exportskandal-knueppel-fuer-folterknechte_aid_152349.html

    http://www.spiegel.de/spiegel/print/d-13514031.html
    Peter Klüver zwingt SPIEGEL zu einer Gegendarstellung



    PK ELECTRONIC INTERNATIONAL LIMITED
    29 BEDFORD STREET, LONDON, WC2E 9RT, UNITED KINGDOM
    Tel: +33 (0)4 93 34 10 04
    Fax: +33 (0)4 93 34 80 84


    nach Peter Arthur Klüver suchen

    Autor/in: Klüver, Peter Arthur
    Titel: Wanzen unter uns/ Bugs Amongst us (deutsch/englisch)(out of print, German and English in one book)
    Format: ß° ( 21*15cm)
    Seiten: 215 S.
    Gewicht: 448 g
    Verlag: Selbstverlag
    Druckerei: Kampen Publishing
    Ort: Hamburg
    Auflage: 1. Aufl.
    Erschienen: September 1980
    Einband: Pappe
    Sprache: Deutsch



    http://www.kompetenznetz-mittelstand.de/node/22587
    PK-Electronic International (GmbH & Co.) KG
    Großenseer Straße 18
    22952 Lütjensee
    (in der "nähe" Hamburg weit draussen mittem im wald. paranoid bonus +1 )
    Inh. Peter Klüver.
    Landsknechtstr. 2. 24939 Flensburg
    (kein google street view möglich)
    Telefon: +49 461 40306101.
    Telefax:
    E-Mail: pkluever@web.de


    Peter Arthur Klüver ist ~75jahre und somit in Rente
    Hier noch einige Links zur PK International. Der Firma von Peter Klüver, aus dem Spiegelbericht von 1985:

    http://www.spiegel.de/spiegel/print/d-13513867.html
    http://www.nadir.org/nadir/initiativ/ikrg/buch/register/p003.htm

    Louthean Nelson war Kontaktperson als sie noch in Hamburg residierte:

    http://search.appliances-china.com/...Germany&T3=&T4=&T5=&Action=So


    Mittlerweile ist die Firma in Lütjensee.
    Seit Dr. Christian Herrmann aus Hamburg den 75 Jahre alten Peter Klüver ablöste, hat die Firma wieder steigende Umsätze.



    Dr. Christian Herrmann
    (dont found some stuff fast /r/ moar)
  5. Anonymous Member

    Louthean Nelson

    Louthean John Al Nelson
    Louthean John Alexander Nelson
    http://www.kompetenznetz-mittelstand.de/node/62587


    “German based” Louthean Nelson, der sich selbst auf Myspace als “Lobbyist” bezeichnete, hat 2007 in Bahrain bei der goßen arabischen Telefongesellschaft Zain einen BMW Z4 gewonnen:
    http://www.tradearabia.com/news/OGN_129396.html


    Die Martin J. Muench GmbH
    15% an der Gamma International GmbH.
    85% werden von Louthean John Alexander Nelson aus Salisburry, UK gehalten.

    Elaman GmbH
    Holger Rumscheid 74,4%
    Eugen Fissl 25,6%
  6. Anonymous Member

    Joachim Hecht for Elaman GmbH 2007 (form the html source)
    machte das die webseite
    http://www.elaman.de
    /whois 1und1

    wird auf der webseite
    als:

    Technical realisation, programming, seo:
    J. Hecht

    bezeichnet
  7. Anonymous Member

    [IMG]

    Interessanter Einblick.

    scheint eine üble Gegend zu sein ^^
  8. Anonymous Member

    naja ist ein uneinsichtiger hinterhof
    sind nun aufs land gefahren. wo es 100%ig keine laufkundschaft gibt
  9. Anonymous Member

    hier auch nochein interessante spiegel bericht:
    http://www.spiegel.de/netzwelt/netzpolitik/0,1518,749705,00.html
    Schnüffel-Angebot für Ägyptens Stasi

    Computer infiltrieren und die Nutzer belauschen - solche Programme liefern Sicherheitsfirmen an Regierungsbehörden. Nun haben Demonstranten ein verdächtiges Software-Angebot in einem Büro des ägytischen Geheimdiensts entdeckt. Mehrere hunderttausend Euro sollte es kosten.
    Als Demonstranten am Wochenende Büros des ägyptischen Staatssicherheitsdiensts in Kairo und Alexandria stürmten, um die Protokolle der Unterdrückung zu sichern, entdeckte Mostafa Hussein ein interessantes Dossier. Der 30-jährige Arzt war mit einem Freund in einem Gebäude der Staatssicherheit im Stadtteil Nasr City in Kairo, berichtete er SPIEGEL ONLINE. Dort habe der Bekannte ihm Unterlagen in die Hand gedrückt. Inhalt der Papiere: Überwachung des Internets. Ägyptische Sicherheitsbeamte erörtern in den Texten, ob und wie man Konten bei Google, Skype, Yahoo und Hotmail überwachen könnte. Angehängt ist ein konkretes Angebot für entsprechende Software, verfasst in englischer Sprache.
    Mustafa Hussein hat die Dokumente ins Netz gestellt - und versichert auf Rückfrage: "Ich war am 5. März in dem Gebäude, dort gab mir ein Freund diese Unterlagen, ich vertraue ihm absolut, ich versichere, dass diese Unterlagen hundertprozentig echt sind."
    Der Inhalt dieser Papiere ist ebenso brisant wie der Zeitpunkt ihres Auftauchens: Menschenrechtler untersuchen nach dem Sturz des Diktators Husni Mubarak Menschrechtsverletzungen und Unterdrückung in dessen Regierungszeit. In dem Software-Angebot vom Juni 2010 ist die Rede von einem Komplettpaket aus Überwachungssoftware, Installation und Training für die staatlichen Ermittler. Gut 330.000 Euro soll alles zusammen kosten - inklusive einem Jahr Support. Angeboten werden eine "Remote Intrusion Software" und "Remote Infection Tools". Vereinfacht übersetzt: Es geht um Programme, mit denen man in die Rechner von Zielpersonen eindringen kann, vulgo Schnüffel-Software.
    Das Dossier, das Mustafa Hussein aus dem Büro in Nassr City gerettet hat, liefert einige Hinweise auf die mögliche Herkunft der angebotenen Programme:
    • Auf dem Angebot prangt ein Logo der britischen Firma "Gamma International UK Limited"
    • Im Angebotstext ist die Rede von den Programmen "FinSpy" und "FinFly Lite". Die Suche nach diesen Produktnamen führt auf die Seite der Münchner Firma Elaman.
    Arbeiten diese beiden Unternehmen zusammen und was haben sie mit Ägyptens Stasi zu tun? Während der Recherche dieser Fragen schalteten sich binnen zwei Tagen drei Anwaltskanzleien ein. Der ganze Fall ist recht verworren, die Sorge einiger Firmen groß, in einem für sie unangenehmen Kontext genannt zu werden.
    Was sind das für Unternehmen?
    Zur britischen Gamma Group gehören mehrere Firmen, die Überwachungstechnik, Abhörfahrzeuge, Überwachungssoftware (" FinFisher IT Intrusion", " Intrusion Developments") und Kommunikationsüberwachung ("Tactical and Strategic Communications Monitoring ") anbieten.
    Die deutsche Elaman GmbH beschreibt sich in ihrer - auch auf Russisch, Arabisch und Englisch verfügbaren - Selbstdarstellung im Netz als Unternehmen mit "15 Jahren Erfahrung in den Bereichen Kommunikation und Sicherheit für Strafverfolgungsbehörden". Man unterhalte Niederlassungen in Dubai und Beirut. Unter dem Stichwort " Kommunikationsüberwachung" fallen konkrete Stichworte wie "Internetüberwachung, Internet Blocking and Shaping, IT-Intrusion, Satellitenüberwachung, Taktische Überwachung und Lokalisierung innerhalb von GSM/GPRS/UMTS Netzwerken" und so weiter. "Elaman bietet Lösungen für alle Bereiche und kann Ihr einziger Lieferant und Berater für solche Systeme sein", schreibt die Firma.
    Woher kommt die FinFly-Software?
    Auf einer Produktseite der Elaman GmbH heißt es unter der Überschrift Finfisher IT Intrusion: "Führende Experten im Bereich IT-Intrusion gehören zum Elaman-Team. Ihre Aufgabe ist die konstante Entwicklung und Verbesserung von Lösungen für die Informationsgewinnung von verschiedenen IT-Systemen." Dort steht auch etwas mehr zu den einzelnen Programmen: "FinSpy garantiert in Echtzeit den vollständigen Fernzugriff auf einen Zielcomputer und die Kontrolle darüber." Zu FinFly heißt es: "FinFly ist ein Infektionswerkzeug, um einen Zielrechner mit einer Intrusion Software zu infizieren."
    Diese Darstellung ist etwas unscharf formuliert. Sie legt die Vermutung nahe, Elaman würde die Software entwickeln. Dem ist nicht so, erklärt die Anwaltskanzlei Nesselhauf im Auftrag der Firma: "FinSpy und FinFly sind keine 'Elaman-Produkte'. Herstellerin ist die Gamma International UK Ltd. Unserer Mandantin ist es als Vertriebspartnerin/ Lizenznehmerin lediglich gestattet, diese Produkte, die nur einen Bruchteil ihres Portfolios ausmachen, in einigen Märkten zu vertreiben." Deshalb hat die Elaman GmbH, so die Aussage ihrer Kanzlei, "nichts mit dem Angebot an das ägyptische State Security Investigation Department zu tun."
    Keine Auskunft über "vertrauliche Geschäftsbeziehungen"
    Kam das Angebot, das Mustafa Hussein aus den Räumen der Staatssicherheit holte, also von der britischen Gamma International UK Limited? Diese Frage beantwortet die Anwaltskanzlei des Unternehmens nicht, sie erklärt lediglich, dass Gamma International UK Limited keines der Produkte aus ihrer Finfisher-Suite an die ägyptische Regierung geliefert habe. Das Unternehmen liefere nur an Regierungen, befolge dabei britisches Recht und alle andere relevante Vorschriften. Darüber hinaus könne das Unternehmen keine Auskunft über "vertrauliche Geschäftsbeziehungen und die Art der Produkte, die es anbietet", geben.
    Nun kann es natürlich sein, dass sich ein Mitarbeiter der ägyptischen Staatssicherheit oder ein Demonstrant die Mühe gemacht hat, ein Angebot über die Lieferung von Schnüffel-Software mit höchstem Aufwand zu fälschen, Produktenamen, Preise und den Namen eines Gamma-Group-Vertreters im Nahen Osten zu recherchieren.
    Es könnte aber auch einfach sein, dass ein Unternehmen den ägyptischen Behörden eine Überwachungs-Software offeriert hat, die wohl auch in Deutschland Behörden angeboten wird.
  10. Anonymous Member

    http://www.fr-online.de/politik/kei...596/8028902/-/view/asFirstTeaser/-/index.html

    Anwälte dementieren: Keine Trojaner nach Ägypten verkauft

    Die bei der Erstürmung der Kairoer Zentrale des ägyptischen Geheimdienstes aufgetauchte Akte mit einem Angebot über Spionagesoftware stammt mutmaßlich von einem britischen IT-Unternehmen.

    In einem Schreiben der mit der Vertretung der deutschen Gamma International GmbH beauftragten Rechtsanwälte Schertz & Bergmann vom Donnerstag heißt es: „Das Angebot, auf das Sie sich möglicherweise beziehen, stammt nicht von unserer Mandantschaft, sondern von der rechtlich unabhängigen Firma Gamma International UK Ltd. mit Geschäftssitz in Großbritannien.“
    Im Internetauftritt der Gamma Group tauchen gleichwohl beide Firmen auf. Daneben finden sich eine Vielzahl weiterer Unternehmen aus der Branche für Sicherheitssoftware, die für das vertriebene Produkt „Finfisher“ werben, wie etwa die deutsche Firma Elaman, deren Internetseite ebenfalls das Programm bewirbt. Dabei handelt es sich um Überwachungssoftware, mit der etwa Mailprogramme und Internettelefonate ohne Wissen der Nutzer ausgespäht werden können. „Finfisher“ war auch Gegenstand des Angebots an den ägyptischen Geheimdienst, das inklusive Training der Anwender und Wartungsarbeiten etwa 400.000 Euro kosten sollte.
    Fragen unter anderem nach dem genauen Verhältnis der deutschen Firma Gamma International GmbH zu den verschiedenen anderen Unternehmen der Gamma Group beantwortet die Anwaltskanzlei auf FR-Anfrage nicht. Die Firmen teilen ein weitgehend identisches Logo und Schrifttyp etwa auf ihren Internetseiten und treten auf Messen wie zuletzt etwa der Sicherheitsmesse „ISS World“ im Februar in Dubai als Gamma Group auf und präsentieren dort ihre „Finfisher“-Software den Vertretern von Sicherheitsdiensten aus dem Nahen Osten und Afrika.
    In Deutschland ist der Verkauf von Trojaner-Software nach Paragraf 202c im Strafgesetzbuch, dem sogenannten Hacker-Paragrafen, verboten.
  11. Anonymous Member

    http://www.fr-online.de/politik/tro...596/7946390/-/view/asFirstTeaser/-/index.html
    Überwachungssoftware: Trojaner für Nahost


    Westliche IT-Firmen werben auf einer Messe in Dubai für ihre Überwachungssoftware. Die Münchner Staatsanwaltschaft prüft mittlerweile ein Ermittlungsverfahren gegen die Firma Gamma.
    [IMG]
    Kriegsführung wird digital. Foto: dpa
    Der 22. Februar ist ein ganz normaler Dienstag in diesen Wochen des arabischen Aufstands, er beginnt mit Protestaufrufen auf Plattformen im Internet und endet in Gewalt. In der jemenitischen Hauptstadt Sanaa liefern sich Gegner und Anhänger von Präsident Ali Abdullah Salih schwere Auseinandersetzungen. In Damaskus, der Hauptstadt Syriens, treten inhaftierte Oppositionelle in Hungerstreik. In der bahrainischen Hauptstadt Manama protestieren Zehntausende gegen die Herrschaft von König Hamad bin Issa al-Chalifa.
    Im benachbarten Dubai erwartet das Auditorium der Messe „ISS World“ im prunkvollen JW Mariott Hotel an diesem Dienstag laut Tagungsagenda um elf Uhr einen Mann auf dem Podium, der über „IT-Intrusion with Finfisher“ sprechen wird – also die Möglichkeiten zur Überwachung privater Computerdaten mit Hilfe einer bestimmten Trojaner-Software. Das ist sein Produkt, die Agenda führt ihn als General Manager eines Unternehmens mit dem Namen Gamma Group.
    Im Saal sitzen die Vertreter der Polizeibehörden eben jener Länder, deren Schergen zeitgleich draußen mit Knüppeln und Gewehren auf die eigene Bevölkerung losgehen. An sie richtet sich die Messe „ISS World Middle East and Africa“, eine regelmäßig abgehaltene Leistungsschau überwiegend westlicher IT-Firmen.
    Sie kommen aus Europa und den USA und präsentieren den aktuell von einer sogenannten Facebook-Revolution betroffenen Vertretern diktatorischer Regime maßgeschneiderte Lösungen zur Überwachung von Computern. Auch die Geschäftsführer einer Leipziger Firma sind dabei, laut Agenda bieten sie ein „Trainingsseminar“ zur „Überwachung des Internetverkehrs“ an. Und natürlich der General Manager von Gamma. „Finfisher“ gilt als eines der besten Überwachungsprogramme am Markt, die verschiedenen Ausführungen sind für Kunden stets in arabischer, russischer und englischer Sprache erhältlich.
    Akte beim Geheimdienst gefunden
    Die Münchner Staatsanwaltschaft prüft seit diesem Mittwoch ein Ermittlungsverfahren gegen Gamma. Nach Berichten unter anderem in der Frankfurter Rundschau gehe man dem Verdacht nach, das Unternehmen könnte seine Trojaner-Software auch dem ägyptischen Staatssicherheitsdienst angeboten und eine Probeversion geliefert haben, erklärt eine Sprecherin der Behörde auf FR-Anfrage.
    Eine Akte mit einem Schriftstück, das nach einem entsprechenden Angebot aus dem Hause Gamma aussieht, war am vergangenen Wochenende bei der Erstürmung der Kairoer Zentrale des ägyptischen Geheimdienstes aufgetaucht. Der Verkauf von Trojaner-Software, mit der infiltrierte Computer vom Nutzer unbemerkt ausspioniert und über Web-Cams auch Räume überwacht werden können, ist laut Paragraf 202c des deutschen Strafgesetzbuchs verboten.
    Der Prüfvorgang der Münchner Staatsanwaltschaft könnte sich allerdings schwierig gestalten. Die Gamma Group ist ein weit verzweigtes Unternehmen, zu ihr gehören Zweigstellen und Partnerfirmen, sie heißen Gamma International UK Limited, Gamma TSE, G2 Systems oder Elaman. Letztere sitzt in Deutschland und bewirbt ebenfalls das Produkt „Finfisher“ auf ihrer Internetseite, bei der „ISS World“ in Dubai tritt sie wie auch Gamma als Sponsor auf. Zumindest für die deutsche Gamma International GmbH mit Sitz in München teilt die Anwaltskanzlei Schertz & Bergmann mit, dass sie den Ägyptern kein Angebot unterbreitet und auch keinen Kontakt mit den Behörden gehabt habe. Auf einen umfangreichen Fragenkatalog dazu reagiert die Kanzlei nicht.
    Die modernen Waffen im Kampf um die Herrschaft über die Informationsflut im Internet werden auch bei der kommenden „ISS World“ wieder präsentiert werden, diesmal den Staaten in Europa. Die Messe beginnt am 14. Juni in Prag.
  12. Anonymous Member

    http://www.heise.de/newsticker/meld...uer-aegyptische-Staatssicherheit-1203161.html

    Deutsche Überwachungssoftware für ägyptische Staatssicherheit?


    vorlesen_download.gif

    Die Münchener Firmengruppe Gamma/Elaman soll über einen ägyptischen Vertragspartner Abhörsoftware an die ägyptische "Allgemeine Staatssicherheit" geliefert haben. Dies behauptet das ARD-Studio Kairo unter Berufung auf einen vorliegendes Kaufangebot (PDF-Datei).
    Am vergangenen Samstag stürmten rund 2000 jugendliche Aktivisten der Demokratiebewegung ein von Soldaten umstellte Gebäude der "Allgemeinen Staatssicherheit" in Nasr City unweit von Kairo. Die Soldaten ließen die Demonstranten passieren, die die Räume durchsuchten, um Akten der Spitzelbehörde sicherzustellen. Die "Allgemeine Staatsicherheit" hatte nach Angaben der Frankfurter Allgemeinen Zeitung etwa 100.000 Mitarbeiter und unterhielt ein großes Netzwerk von Informanten. Bei der Suche nach Dokumenten, die die Folterungen von Regimegegnern belegen sollen, fand der Aktivist Mustafa Hussein eine Akte mit dem Vermerk "Streng geheim", in der eine Gamma International der Staatssicherheit Mitte 2010 die Installation der Programmsuite Finfisher anbietet, inklusive Einweisung, Training und einem optionalen zweijährigen Support. Im Angebot enthalten sind die Programme FinSpy für Windows und Mac OS X, Fintrusion Kit und FinFly Lite. Mit dem Programmpaket soll die Überwachung von E-Mail (SMTP/POP3, Webmailer) und Skype über Spionageprogramme möglich sein. Auch das Abhören und beobachten von Räumen biete die Software, wenn die mit FinSpy infizierten Rechner Kameras und Mikrofone besitzen.
    Sucht man nach diesen Programmen, so finden sich Diskussionforen, in denen sich pakistanische und nahöstliche Spezialisten über die Software unterhalten. Hervorgehoben wird die Tatsache, dass die Überwachungssoftware mit einem Trojaner aufgespielt wird, der sich als Fake-Update gängiger Software ausgibt und von gefälschten Websites heruntergeladen wird. Außerdem wird betont, dass die Software von gängigen Antivirenprogrammen nicht erkannt wird. Technisch soll die Programmsuite von Finfisher auf BackTrack Toolkit beruhen, heißt es weiterhin.
    Die Website der Gamma Group nennt eine Vielzahl von Tochterfirmen, unter ihnen eine Firma Elaman, vertreten durch die Geschäftsführer Holger Rumscheidt und Eugen Fißl. Für Rumscheidt führt der Blogger Felix Leitner enge Verbindungen zu einer Abteilung von Siemens an, die wiederum nach Angaben des Spiegel mit dem Bundesnachrichtendienst verflochten sein soll. Für weitere Informationen verweist die Gamma Group auf ihre Teilnahme an Messen wie der ISS World Europe.
    Die Gamma Group war für eine Stellungnahme bisher nicht zu erreichen. In einem Interview mit einem Schweizer Programmierer, der an der Entwicklung von Trojanern gearbeitet hatte, nennt dieser das Geschäft mit Überwachungssoftware einen "lukrativen" Markt, in den viele Firmen eintreten wollen: "Eine Firma wie die Gamma Group, welche sich auch Bereich IT-Intrusion und -Überwachung als Experten sieht und auch in Deutschland tätig ist, hätte gewiss ein Interesse daran, bei den entsprechenden Stellen vorstellig zu werden." (Detlef Borchers) / (jk)
  13. Anonymous Member

    das interview:
    Bundestrojaner: ein Programmierer erzählt

    Ruben Unteregger hat rund sieben Jahre lang als Softwareentwickler beim Schweizer Unternehmen ERA IT Solutions gearbeitet. Seine Aufgabe dort war das Erstellen von Schadprogrammen, die ein Eindringen in die Computer von Privatanwendern ermöglichen soll. Die ERA IT Solutions soll insbesondere am Aufbau von Trojanern beteiligt sein, die dem Abhören von VoIP-Telefonaten dienen. Will er keine Vertragsstrafe zahlen, so muss er sich über die Kunden des Unternehmens ausschweigen. Zeitgleich zur Veröffentlichung dieses Interviews will Herr Unteregger der Öffentlichkeit den Quellcode seines Trojaners zur Verfügung stellen.

    ghandy/gulli.com: Stell dich unseren Lesern bitte zu Beginn kurz vor.
    Ruben Unteregger: Mein Name ist Ruben Unteregger, 33 Jahre jung, Sysadmin, Programmierer. Ich befinde ich mich noch in meinem Sabbatjahr.
    ghandy/gulli.com: Bereits im Jahr 2006 soll laut Wikipedia die Schweizer Firma ERA IT Solutions an der Entwicklung eines Trojaners zum Abhören von VoIP-Gesprächen beteiligt gewesen sein. Stimmt das?
    Ruben Unteregger: Nachdem die schweizerische "Sonntagszeitung" im Oktober 2006 einen Artikel über einen Trojaner veröffentlichte, welcher es ermöglichen soll, abhörsichere Skype-Gespräche mitzuschneiden und dass das UVEK (Departement für Umwelt, Verkehr und Kommunikation) bereits Interesse daran gezeigt habe, wollte auch die Öffentlichkeit mehr darüber erfahren. Dass der Bund sich Mitteln bedienen will, welche bis anhin nur in negativen Zusammenhang erwähnt und nur von Internetkriminellen verwendet wurden, löste Diskussionen und Erklärungsbedarf aus. ERA IT Solutions AG hat dann in einem Interview die Existenz dieser Software bestätigt.
    ghandy/gulli.com: Du gibst an, dass du bei der ERA IT Solutions im Auftrag vom BKA mit der Entwicklung von Trojanern betraut warst. Wie kam es zur Mitarbeit bei dieser Firma?
    Ruben Unteregger: Wenn ich das so gesagt hätte, würde das Eis unter meinen Füßen ganz schön knacksen. Ich habe mit ERA IT eine Geheimhaltung vereinbart, was die Arbeiten an der Abhörsoftware betrifft. Das ist nicht unüblich, wenn sensitive Daten und Informationen in Projekte involviert sind.
    Dass eine Zusammenarbeit zwischen ERA IT und BKA bestand, habe ich so nicht erwähnt. Gemäß Presseberichten suchten das BKA Leute mit entsprechend einschlägigen Fachkenntnissen, was darauf schließen ließ, dass auch sie an ihrem eigenen Trojaner-Projekt arbeiteten.
    Ich arbeitete von 2001 bis 2008 bei ERA IT und wurde primär in Kundenprojekten in der Privatwirtschaft als Entwickler und Sysadmin in IT-Contractor-Positionen eingesetzt.
    Zwischen mir und ERA IT bestand ein gewöhnliches Arbeitgeber/Arbeitnehmer-Verhältnis.
    ghandy/gulli.com: Offenbar gibt es nicht nur einen Trojaner, sondern mindestens einen für jedes Betriebssystem. Oder wie muss ich mir das im Detail vorstellen? Auf deiner Webseite gibt es schon alleine die Unterscheidung zwischen MiniPanzer und MegaPanzer.
    Ruben Unteregger: Trojaner unterscheiden sich von gutartigen Programmen darin, dass sie nebst dem Programm selbst noch eine Schadroutine ausführen. Ansonsten sind beide "nur" Programme. Nehmen wir ein konkretes Beispiel: Ein Trojaner besteht logisch gesehen aus zwei Komponenten.
    Das Basisprogramm: Das kann ein beliebiges Programm sein wie ein Notepad.exe, ein Spiel wie Moorhuhn etc.
    Die Schadroutine: Der bösartige Code, welcher im Hintergrund ohne Wissen der Opferperson ausgeführt wird.
    Das Basisprogramm und die Schadroutine werden zu einer einzigen Datei verschmolzen. Doppelklickt man nun die neue Datei, werden beide Komponenten ausgeführt. Das Moorhuhn-Spiel im Vordergrund und für die Opferperson ersichtlich und die Schadroutine im Hintergrund.
    Ein Basisprogramm wie Notepad, eine Schadroutine und das zusammengeschweißte Produkt. Beide sind immer noch "nur" Programme.
    Doppelklicken wir auf einem Windows-Rechner das Programm "Notepad.exe", öffnet sich wie erwartet der Notepad-Editor. Würden wir dieselbe "Notepad.exe" Datei auf einen Linux-Rechner kopieren und ausführen, wüsste das Linux-System nicht was es damit anfangen soll. Die binären Dateien sind auf Linux, Windows, etc. intern anders strukturiert. Es ist nicht einfach möglich, ein Programm oder einen Trojaner zu schreiben, welcher auf allen Betriebssystemen lauffähig ist. Daher muss ein Trojaner wie auch ein normales Programm wie ein Mozilla Firefox für jedes Betriebssystem neu erstellt werden.
    MiniPanzer und MegaPanzer sind Trojanische Pferde, welche auf Windows XP entwickelt wurden. Die Lauffähigkeit auf Windows 2000 und Vista wurde nicht getestet. Ich gehe aber davon aus, dass sie auch dort größtenteils voll funktionsfähig sind.
    MegaPanzer nistet sich in einem System ein und versucht dort unentdeckt zu bleiben. Wird das System neu gestartet, wird MegaPanzer automatisch im Hintergrund, ohne die Aufmerksamkeit auf sich zu ziehen, gestartet. Das infizierte System kann interaktiv via graphischer Schnittstelle bedient werden. Auf die schwarzen Fenster mit kryptischem Inhalt wurde bewusst verzichtet. Der Fokus bei der Entwicklung waren einerseits die Übernahme von abgesicherten Verbindungen (HTTPS) wie sie beim E-Banking verwendet werden als auch das automatische Ausführen von Befehlen auf Zielsystemen via einem Skript. Angriffe sollten voll automatisiert werden können.
    MiniPanzer ist die abgespeckte Variante. Er installiert sich nicht auf dem Zielsystem, ist nicht interaktiv bedienbar und verfügt nur über einen reduzierten Funktionsumfang verglichen mit Megapanzer.

    ghandy/gulli.com: Ist es Schutz genug ein eher seltenes Betriebssystem zu benutzen? Wie kann ich solche Angriffe abwehren?

    Ruben Unteregger: Sicherlich profitieren Linux- und OSX-Benutzer von der starken Vorherrschaft von Windows, indem sich Malware-Programmierer vorwiegend auf die Windows-Benutzer konzentrieren und schadhafte Software auf anderen Betriebssystemen vernachlässigt wird. Aber man neigt dazu zu übersehen, dass es nebst dem klassischen Trojaner, welchen man doppelklicken muss, um ihn zu aktivieren, sich auch andere Methoden anerbieten. Es gibt Technologien, die sich großer Beliebtheit erfreuen, welche plattformunabhängig sind, sprich auf Windows, Linux und OSX gleichermaßen lauffähig sind. Flash, Java, Microsoft Silverlight oder auch Acrobat-Reader sind PlugIns und Programme mit hohem Verbreitungsgrad und sind auf den gängigen
    Betriebssystemen zu finden. Wird ein Fehler im Flash-PlugIn für Windows gefunden, welcher einem Angreifer die Kontrolle über ein System gibt, sind die Chancen gegeben, dass diese
    Schwachstelle ebenfalls in dem Flash-Plugin für Linux existiert und ausgenutzt werden kann. Es reicht nicht auf ein Exoten-Betriebssystem als Schutz vor Malware zu setzen.
    Um gegen Malware-Angriffe gewappnet zu sein, ist die Kombination von Antiviren-Software, Desktop-Firewall und Einhalten gewisser Verhaltensregeln empfohlen. Auch sollten die automatischen Updates des Betriebssystems und der Viren-Muster-Dateien aktiviert sein. Hält man sich an diese Grundregeln, befindet man sich auf der sichereren Seite.
  14. Anonymous Member

    ghandy/gulli.com: Sind neben der ERA noch weitere Unternehmen oder Privatpersonen beteiligt? Wie viele sind das zirka? Was lässt sich das BKA diese Entwicklung kosten?

    Ruben Unteregger: Wenn man sich den öffentlichen Quellen bedient, stellt man fest, dass nebst ERA IT das BKA selbst an einem Trojaner gearbeitet hat und dieser zu Jahresbeginn fertiggestellt wurde. Heise meinte, dass eine BKA-Studie aufgetaucht sei, die "Online-Durchsuchungen, Skype-Abhörmaßnahmen und die Chat-Teilnahme von Kriminalbeamten in den Jahren 2006 bis 2008 analysiert.". Ich spekuliere mal, dass auch das BKA sein Arsenal an forensischer Software aufgestockt hat.
    Die Kosten für die Entwicklung sollen sich unter 200.000 Euro belaufen. Nimmt man die Monatslöhne der beiden Stellen, die vom BKA ausgeschrieben wurden, und rechnet sie auf die befristeten zwei Jahre aus, könnte das schon hinkommen. Aber eine Softwarelösung ist nicht einfach da und funktioniert für die nächsten drei Jahre.
    Das Umfeld, in welchem eine Software funktionieren muss, ist lebendig, verändert sich stetig und zwingt auch eine Software sich anzupassen.
    Man denke an den Wechsel von Windows XP nach Vista und es steht im Oktober der Wechsel auf Windows 7 bevor. Der Trojaner kann plötzlich von Antiviren-Software erkannt werden oder wird von der Desktop-Firewall geblockt. Es werden noch weitere Kosten anfallen.
    Bezüglich weiterer beteiligter Unternehmen sind noch die Aktivitäten der Firma DigiTask zu erwähnen, welche im Januar 2008 durch Zuspielen brisanter Dokumente an den CCC aufgedeckt wurden. Auch ihnen scheint es nicht gelungen zu sein, ihr Projekt ganz geheim zu halten, Informationslecks vorzubeugen und es hat einfach ein wenig länger gedauert als bei uns.
    Offenbar ist in diesem Bereich ein lukrativer Markt entstanden, welcher noch nicht gesättigt ist, durch die Schnelllebigkeit der Technologien immer wieder neue Nischen entstehen und so neue Lösungen hervorbringt und der auch von Privaten beliefert wird. Dass da noch weitere Leute in den Markt eintreten wollen, ist anzunehmen.
    Eine Firma wie die Gamma Group, welche sich auch Bereich IT Intrusion und Überwachung als Experten sehen und auch in Deutschland tätig ist, hätte gewiss ein Interesse daran bei den entsprechenden Stellen vorstellig zu werden.
    ghandy/gulli.com: Die Anschuldigungen in Richtung DigiTask sind ja nicht ganz ohne.

    Ruben Unteregger: Bei Wikileaks ist bezüglich des BayernTrojaners durch Einsatz der Voice-over-IP-Technologie ein Dokument verfügbar. Eine weitere vertrauenswürdige, deutsche Quelle ist der CCC. Das Dokument wird z. B. auch bei der Piratenpartei gehostet. Seitens digitask wurde die Existenz dieser Software bisher weder bestätigt noch dementiert. Ein Stillschweigen dürfte aber für sich selbst sprechen.

    ghandy/gulli.com: Wenn ich keine an E-Mails angehängten Dateien anschaue, wie z. B. PDF-Dokumente oder Bilder, wie kann sonst ein Bundestrojaner meinen Computer infizieren?

    Ruben Unteregger: Die Einfallstore, wie sich Trojaner verbreiten, sind vielfältig. Typische Download-Kanäle sind das Web, Email oder Tauschbörsen. Leute infizieren ihre Systeme durch Herunterladen von Dateien von unbekannten Quellen, von Seiten mit zweifelhaftem Ruf und Inhalt oder durch Verleitung und Täuschung. Aber auch schon das Rumsurfen im Internet, ohne etwas herunterzuladen kann eine Infizierung mit sich bringen, wenn der Browser des Opfers eine nicht geflickte Schwachstelle vorweist und eine angesurfte Webseite von Angreifern entsprechend präpariert wurde.
    In den Vordergrund gerückt sind die tragbaren Datenträger wie der USB Memory-Stick oder Festplatte. Der Trojaner auf einem infizierten System überwacht die USB-Ports, schaut ob es sich bei einem soeben angeschlossenen Gerät um ein USB-Stick handelt und installiert sich dort so, dass ein anderes System, in welches der Memory-Stick eingesteckt wird, ebenfalls infiziert wird.
    Eine alte Methode, welche sich bereits zu den Floppy-Disk-Zeiten bewährt hatte.
    Ebenfalls realistisch ist das Injizieren eines Trojaners in den Datenstrom von potenziellen Opfern. Nehmen wir folgendes Beispiel: Wir klinken uns in ein Anonymisierungs-Proxy-Netzwerk ein, geben uns dort als Proxy-Server aus und beobachten den Datenverkehr, welcher anschließend über unser System geschickt wird. Nebst viel Datenmüll hat es ebenfalls Daten darunter, welche von Menschen eingetippt wurden und anderen Ende der Leitung auf diese Daten wartet. Diese Daten können wir manipulieren und der Person am anderen Ende der Leitung einen Trojaner so unterschieben, dass sie nichts davon spürt. Der Aufwand, einen solchen Angriff durchzuführen, ist gering. Es gibt noch weitere Varianten, Malware in einen Datenstrom zu injizieren.
    Ebenfalls unkompliziert und ebenfalls mit Erfolgsaussichten.
    ghandy/gulli.com: Du planst sehr bald die Kernkomponenten einer Variante deines Trojaners zu veröffentlichen. Musst Du denn nicht mit juristischen Problemen rechnen? Immerhin schwächst du die Effizienz der Schadsoftware durch diese Offenlegung ganz vehement.

    Ruben Unteregger: Ja, das ist der Plan. Der Quellcode dieses Abhör-Trojaners wird in den kommenden Tagen veröffentlicht. Probleme bezüglich der Urheberrechte wird es keine geben, da mir diese seitens ERA IT Solutions zugesprochen wurden. Aber dem ist so. Der Code wird veröffentlicht, er wird analysiert werden, sobald die Binaries hochgeladen wurden, werden Signaturmuster durch Antiviren-Firmen erstellt und der Schädling erkannt, geblockt und gelöscht, falls er sich versucht auf einem System einzunisten.
    Über die genauen Gründe, warum mir diese Rechte wieder zugesprochen wurden, kann ich keine Auskunft geben, da wie bereits erwähnt vertraglich ein Stillschweigen vereinbart wurde. Man kann nun zu spekulieren beginnen oder direkt bei den Quellen nachfragen.

    ghandy/gulli.com: Warum ausgerechnet eine Publikation der Quellcodes unter GPL?

    Ruben Unteregger: Ich wollte diesen Trojaner unter den anderen beiden einreihen und den Quellcode jedermann zugänglich machen. Der Quellcode aller Tools auf der Homepage stehen unter der GPL zur Verfügung, können heruntergeladen, studiert, modifiziert, verbessert und weitergegeben werden. Dadurch, dass jedermann den Code einsehen kann und von mehr als nur meinem eigenen Augenpaar betrachtet wird, können Fehler, Unschönheiten oder Mängel entdeckt und mitgeteilt werden. Wer will, kann den Code studieren, um zu verstehen, wie etwas funktioniert oder erweitern, falls eine Funktion noch nicht existieren sollte.
    ghandy/gulli.com: Den Quellcode gibt es hier. Wie schaut es denn mit der Zusammenarbeit zwischen Antiviren-Herstellern und den Geheimdiensten aus?

    Ruben Unteregger: Das entzieht sich meiner Kenntnis, ob es da irgendwelche Zusammenarbeiten gibt und wie die aussehen würden. Ich wage es aber zu bezweifeln. Es ist für mich nicht vorstellbar, dass ein deutscher BND z. B. eine Firma wie Kaspersky, die ihren Sitz in Moskau haben, dazu zwingen können, was sie zu blockieren haben und was nicht. Kaspersky ist eine Firma mit 1500 Mitarbeitern. Würde eine Zusammenarbeit mit einem Dienst nachgewiesen werden, könnte Kaspersky seine Firma schließen, da das Vertrauen, welches die Kunden entgegenbrachten, komplett verloren ginge.
  15. Anonymous Member

    ghandy/gulli.com: Wieso zeigst du in einem Video (siehe unten), wie man mithilfe eines Trojaners das Bankkonto von Phishing-Opfern ausplündern kann?

    Ruben Unteregger: Man muss es im Gesamtkontext betrachten. Es hieß einst, dass E-Banking sicher sei und es technisch nicht möglich wäre, die eingesetzten Sicherheitsmechanismen auszutricksen. Bis zu einem gewissen Punkt war diese Aussage auch korrekt. SSL verschlüsselt die Datenübertragung, One-Time-Passwords hindern den Benutzer daran, keine einfach zu erratende und nie ändernde Passwörter zu verwenden und mit einem Rechner, der hinter einem NAT-Router steht und mit AV-Software und Desktop-Firewall ausgerüstet ist, wurde das System als sicher erachtet. Phishing hat das Gegenteil bewiesen und wurde zu einem Problem, welches Millionenschäden verursachte. Die Opfer wurden perfekt getäuscht, tappten in Heerscharen in die Falle und die Phisher ergaunerten sich eine goldige Nase.
    Die Angreifer wurden immer professioneller und nutzten neuere Methoden wie Drive-by-Download oder Pharming um ihr Ziel zu erreichen. Und auch das tun sie immer noch mit Erfolg.
    Man musste einsehen, dass man mit den erwähnten Schutzmechanismen zwar die Verbindung von Kunden zum E-Banking-Server gut gesichert hat, aber andere Einfallstore völlig ausgeblendet hatte.
    Das Video (s. u.) demonstriert eine Variante eines erfolgreichen Angriffes auf eine E-Banking-Session, welche Schritte dazu nötig sind und was für Werkzeuge dazu zum Einsatz kommen. Ich möchte an diesem Punkt noch hinzufügen, dass der Angriff auf Rechnern im eigenen Netzwerk durchgeführt wurde, inszeniert war und keine fremden Systeme in Mitleidenschaft gezogen wurden.
    In einem ersten Schritt sollte aufgezeigt werden, dass eine E-Banking-Sitzungs-Übernahme möglich ist, was mit dem Video geschehen ist. Die Absicht ist es aber auch in einem zweiten Schritt aufzuzeigen, was für Möglichkeiten es gibt, einen erhöhten Schutz zu erhalten, um sich vor Mitlesern und Schnüfflern in kritischen Momenten wie E-Banking-Sitzungen, Voice-over-IP oder Skype-Gesprächen zu schützen. Es gibt Möglichkeiten und im Gegensatz zu den eingesetzten Tools zur Übernahme der E-Banking-Session, werden die Lösungen zur Absicherung der Verbindung auch Tools verfügbar gemacht.
    ghandy/gulli.com: Wenn jetzt schon solche Mittel eingesetzt werden, wie geht die Entwicklung weiter? Wie sieht das Internet in 10 Jahren aus?

    Ruben Unteregger: Hätte ich diese Frage vor 10 Jahren beantworten müssen, wäre ich kaum auf eine Antwort gekommen, die der Situation von heute entspräche. Ich denke ich würde auch heute bei einem Blick in die Kristallkugel ziemlich weit neben das Ziel schießen.
    Ich glaube jedoch, dass das Equipment der Behörden zur Überwachung und Strafverfolgung gut aufgestockt wurde. Es wäre an der Zeit, wenn die nächsten zwei, drei Schritte von der Gegenseite gemacht würden und dem Kontrollwahn ein wenig entgegengewirkt wird. Sobald die Welle aus Deutschland auch in die Schweiz überschwappt und man stetig das Gefühl vermittelt bekommt, dass einem jemand über die Schulter schaut, das hätte ich dann doch gerne anders. Vorratsdatenspeicherung, Onlinedurchsuchung, Zensur, Raumüberwachung, Bewegungsprofil, Telefonie-, Email- und SMS-Überwachung... das ist doch ein beachtliches und bedrohlich anmutendes Arsenal an Überwachungs- und Kontrollinstrumenten. Das sollte einem schon die Augen öffnen, den Leidensdruck ein wenig erhöhen, zum Nachdenken anregen und klar werden lassen, in welche Richtung es gehen kann oder wo wir gerade drinn stecken. Könnte man aufzeigen, dass einige dieser Dinge nicht die Sicherheit und den Schutz bieten können, unter welchem sie "verkauft" wurden und diese Nachricht würde dann auch in den Köpfen ankommen und die Idee wieder gekippt werden, das wäre ein guter Schritt in die richtige Richtung.
    ghandy/gulli.com: Ruben, vielen Dank für dieses überaus interessante Gespräch!
    Das Video wurde auf YouTube als auch bei Vimeo nach kürzester Zeit wieder gelöscht. Es ist jetzt hier bei SecurityTube verfügbar. Es zeigt, wie man mithilfe des Trojaners Megapanzer ein Bankkonto plündern kann. Daneben hat Ruben es zur Sicherheit auch bei Rapidshare hochgeladen.
  16. sooleater Member

    wall of text
    aber echt interessant
  17. Rheinländer Member

    Jepp, auch wenn das ganze eher in den deutschen Teil sollte, weil halt auf Deutsch.
  18. Anonymous Member

    move it to german board
  19. Rheinländer Member

    I can't do this, this is work for Global Mod. I am just a little Geman Modfagg. Best way: OP ask for it.
  20. Anonymous Member

    wegen dem dementi:

    Update: Mir kommt gerade zu Ohren, dass die Firma Gamma International GmbH über einen Anwalt dementieren lässt, mit den Ägyptern zusammengearbeitet zu haben. Das geht sogar soweit, dass sie sagen, kein Angebot geschickt zu haben. Das finde ich ja jetzt doch ein wenig irritierend, denn es gibt ja im Internet diesen Screenshot. Meine Vermutung ist, dass die darauf abzielen, dass das Angebot in den Unterlagen von "Gamma International UK Limited" ist, nicht von "Gamma International GmbH".

    axo na denn ist ja alles ok.
  21. Anonymous Member

  22. Anonymous Member

    https://netzpolitik.org/2011/ard-fakt-berlin-unterstutzt-export-von-spionagesoftware/
  23. Anonymous Member

    ja die freiheits liebenden FTP.

    sind ja nicht mehr lange dabei
  24. Anonymous Member

Share This Page

Customize Theme Colors

Close

Choose a color via Color picker or click the predefined style names!

Primary Color :

Secondary Color :
Predefined Skins