• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Netzwelt] Staatstrojaner-Firma Gamma gehackt?

Ein Hacker behauptet, in die Server des Überwachungssoftware-Unternehmens Gamma International eingedrungen zu sein und von dort Daten kopiert zu haben. Zum Beweis veröffentlichte der Unbekannte rund 40 GB Daten. Diese beinhalten unter anderem den Quelltext einiger von Gamma angebotener Software-Produkte.

IT-Sicherheitsexperten wie Bürgerrechtsaktivisten freuen sich über den Vorfall, bietet sich doch ersteren die Gelegenheit, die Software zu analysieren, während letztere auf einen empfindlichen Rückschlag für die Überwachungsindustrie hoffen dürfen.

Die von Gamma angebotene Überwachungssoftware "FinFisher" wurde zeitweise auch von der deutschen Bundesregierung als mögliche Alternative zum vom Chaos Computer Club veröffentlichten und damit unbrauchbar gemachten alten Staatstrojaner getestet. Eine entsprechende Software, wie von der Bundesregierung eigentlich zugesagt, selbst zu entwickeln, scheiterte bislang an personellen und technischen Hürden.

Neben Quelltext und anderen technischen Informationen beinhalten die veröffentlichten Daten angeblich auch Beweise dafür, dass Gamma seine Produkte an "Leute [...], die damit Aktivisten in Bahrain angreifen" verkauft habe. Weitere interessante Erkenntnisse aus dem Datenbestand postet der Angreifer auf dem Kurznachrichtendienst Twitter. "Dabei fange ich langsam an und steigere mich langsam, statt all die schlimmste Scheiße auf einmal zu veröffentlichen," kündigt er an.

Interessantes Detail: aus einer veröffentlichten FAQ-Liste geht eine Kooperation Gammas mit dem umstrittenen französischen Exploit-Anbieter Vupen - erst kürzlich wieder in den Schlagzeilen - hervor.

Bislang lässt sich die Echtheit des Leaks nicht zweifelsfrei bestätigen, zumal Gamma jede Stellungnahme verweigert. Die veröffentlichten Daten machen jedoch einen authentischen und überzeugenden Eindruck. Sollte der Hack tatsächlich wie beschrieben stattgefunden haben, ist von einem empfindlichen Rückschlag für Gamma - und womöglich in gewissem Maße auch für die gesamte Überwachungsbranche - auszugehen.

Quelle: Netzpolitik
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
IT-Sicherheitsexperten wie Bürgerrechtsaktivisten freuen sich über den Vorfall, bietet sich doch ersteren die Gelegenheit, die Software zu analysieren, während letztere auf einen empfindlichen Rückschlag für die Überwachungsindustrie hoffen dürfen.
TBow freut sich auch und sagt Danke. :)
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.375
Ort
127.0.0.1
Ich hoffe jetzt kann endlich das Geheimnis gelüftet werden, wie deren Trojaner auf den Rechner kommen...
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
@Pleitgengeier: Das würde mich allerdings auch interessieren.
Obwohl auch eine Aufnahme der Signatur in die gängigen Malware-DBs interessant wäre. Wenn das immer mal wieder passiert, dass deren Spionagesoftware so unbrauchbar wird, dann werden die sich das irgendwann vielleicht nicht mehr leisten können, neue Software zu entwickeln :D
 

TheOnly1

RBTV | ngb | BMG
Veteran

Registriert
14 Juli 2013
Beiträge
8.902
Ort
Zimmer 237

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.507
Gute Frage eigentlich.
Ist es nicht so, dass es sich evtl. um urheberrechtlich geschütztes Material handelt? Wobei bisher hat ja niemand Anspruch auf das Material erhoben... :D.

Aber im Ernst. 40GB authentische Daten lassen sich nicht einfach fälschen. Bin sehr gespannt.
Vor allem was er noch alles hat, wenn die krassen Sachen jetzt erst noch folgen. Wie viel GB hat der sich bitte besorgt?

Bestimmt ein wahrer Goldschatz für IT Sicherheitsexperten. Wer weiß wie viele bisher weitgehend unbekannte Techniken und Lücken in den Daten stecken. Vielleicht wird man auch aufgrund gemeinsamer Codebasis / Techniken diverse weitere Trojaner oder Viren Gamma zuschreiben können.

Wenn der echt eine signifikante Menge gesaugt hat können die ja vermutlich dicht machen?
 

gelöschter Benutzer

Guest

G
bisher hat ja niemand Anspruch auf das Material erhoben... :D
Seit wann muss man erst Anspruch erheben, dass das Urheberrecht greift?
Aber im Ernst. 40GB authentische Daten lassen sich nicht einfach fälschen.
Authentische Daten lassen sich gar nicht fälschen, 40GB Daten lassen sich mit einigem Aufwand fälschen.


Wer das über Torrent lädt, steht mit Sicherheit kurz danach auf ner Terroristen-Liste.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.507
Seit wann muss man erst Anspruch erheben, dass das Urheberrecht greift?
Keine Ahnung was du unter "greifen" verstehst. Gelten tut es natürlich in jedem Fall, aber wenn niemand Anspruch erhebt der Urheber zu sein und gewillt ist das nachzuweisen, wer sollte dann gegen die Verbreitung vorgehen?

Authentische Daten lassen sich gar nicht fälschen, 40GB Daten lassen sich mit einigem Aufwand fälschen.
Natürlich war "authentisch wirkende" Daten gemeint. Oh dear. :rolleyes:
 

Shodan

runs on biochips

Registriert
14 Juli 2013
Beiträge
661
Ort
Citadel Station
Der Link war doch implizit schon in meinem Post :rolleyes:
wikileaks.org/spyfiles/list/company-name/gamma.html
Interessant zB: Remote Monitoring & Infection Solutions: FINFLY ISP
FinFly ISP is able to infect Files that are downloaded by the Target on-the-fly or infect the Target by sending fake Software Updates for popular Software. The new release now integrates Gamma’s powerful remote infection application FinFly Web to infect Targets on-the-fly by just visiting any website.
Wobei der letzte Satz natürlich meint: Die WebSeite behauptet sie braucht ein Java/Flash/ActiveX Plugin, dass der User dann bestätigen muss.
The website will prompt the Target to accept a Java plug-in that can be signed with any company name (e.g. “Microsoft Corporation”)
Der Infeckionsweg ist modularisiert. Während es nicht explizit erwähnt wird, würde ich nicht ausschließen, dass es als Alternative für das Java-Applet Modul auch ein 0Day-Exploit Modul gibt.

Neben der Möglichkeit die Internetverbindung des Targets auf Seiten des ISPs unter Kontrolle zu bringen und beliebige Daten zu verändern, gibt es natürlich noch die klassische Variante mittels USB:
A Source in a domestic terror group was given a FinFly USB that secretly installed a Remote Monitoring Solution
on several computers of the group when they were using the device to exchange documents between each other.
 
Zuletzt bearbeitet:
Oben