[Netzwelt] Staatstrojaner-Firma Gamma gehackt?

Ein Hacker behauptet, in die Server des Überwachungssoftware-Unternehmens Gamma International eingedrungen zu sein und von dort Daten kopiert zu haben. . Diese beinhalten unter anderem den Quelltext einiger von Gamma angebotener Software-Produkte.

IT-Sicherheitsexperten wie Bürgerrechtsaktivisten freuen sich über den Vorfall, bietet sich doch ersteren die Gelegenheit, die Software zu analysieren, während letztere auf einen empfindlichen Rückschlag für die Überwachungsindustrie hoffen dürfen.

Die von Gamma angebotene Überwachungssoftware "FinFisher" wurde zeitweise auch von der deutschen Bundesregierung als mögliche Alternative zum vom Chaos Computer Club veröffentlichten und damit unbrauchbar gemachten alten Staatstrojaner getestet. Eine entsprechende Software, wie von der Bundesregierung eigentlich zugesagt, selbst zu entwickeln, scheiterte bislang an personellen und technischen Hürden.

Neben Quelltext und anderen technischen Informationen beinhalten die veröffentlichten Daten angeblich auch Beweise dafür, dass Gamma seine Produkte an "Leute [...], die damit Aktivisten in Bahrain angreifen" verkauft habe. . "Dabei fange ich langsam an und steigere mich langsam, statt all die schlimmste Scheiße auf einmal zu veröffentlichen," kündigt er an.

Interessantes Detail: aus einer veröffentlichten FAQ-Liste geht eine Kooperation Gammas mit dem umstrittenen französischen Exploit-Anbieter Vupen - erst kürzlich wieder in den Schlagzeilen - hervor.

Bislang lässt sich die Echtheit des Leaks nicht zweifelsfrei bestätigen, zumal Gamma jede Stellungnahme verweigert. Die veröffentlichten Daten machen jedoch einen authentischen und überzeugenden Eindruck. Sollte der Hack tatsächlich wie beschrieben stattgefunden haben, ist von einem empfindlichen Rückschlag für Gamma - und womöglich in gewissem Maße auch für die gesamte Überwachungsbranche - auszugehen.

Quelle:
 
IT-Sicherheitsexperten wie Bürgerrechtsaktivisten freuen sich über den Vorfall, bietet sich doch ersteren die Gelegenheit, die Software zu analysieren, während letztere auf einen empfindlichen Rückschlag für die Überwachungsindustrie hoffen dürfen.
TBow freut sich auch und sagt Danke. :)
 
Ich hoffe jetzt kann endlich das Geheimnis gelüftet werden, wie deren Trojaner auf den Rechner kommen...
 
@Pleitgengeier: Das würde mich allerdings auch interessieren.
Obwohl auch eine Aufnahme der Signatur in die gängigen Malware-DBs interessant wäre. Wenn das immer mal wieder passiert, dass deren Spionagesoftware so unbrauchbar wird, dann werden die sich das irgendwann vielleicht nicht mehr leisten können, neue Software zu entwickeln :D
 
Gute Frage eigentlich.
Ist es nicht so, dass es sich evtl. um urheberrechtlich geschütztes Material handelt? Wobei bisher hat ja niemand Anspruch auf das Material erhoben... :D.

Aber im Ernst. 40GB authentische Daten lassen sich nicht einfach fälschen. Bin sehr gespannt.
Vor allem was er noch alles hat, wenn die krassen Sachen jetzt erst noch folgen. Wie viel GB hat der sich bitte besorgt?

Bestimmt ein wahrer Goldschatz für IT Sicherheitsexperten. Wer weiß wie viele bisher weitgehend unbekannte Techniken und Lücken in den Daten stecken. Vielleicht wird man auch aufgrund gemeinsamer Codebasis / Techniken diverse weitere Trojaner oder Viren Gamma zuschreiben können.

Wenn der echt eine signifikante Menge gesaugt hat können die ja vermutlich dicht machen?
 
bisher hat ja niemand Anspruch auf das Material erhoben... :D
Seit wann muss man erst Anspruch erheben, dass das Urheberrecht greift?
Aber im Ernst. 40GB authentische Daten lassen sich nicht einfach fälschen.
Authentische Daten lassen sich gar nicht fälschen, 40GB Daten lassen sich mit einigem Aufwand fälschen.


Wer das über Torrent lädt, steht mit Sicherheit kurz danach auf ner Terroristen-Liste.
 
Seit wann muss man erst Anspruch erheben, dass das Urheberrecht greift?
Keine Ahnung was du unter "greifen" verstehst. Gelten tut es natürlich in jedem Fall, aber wenn niemand Anspruch erhebt der Urheber zu sein und gewillt ist das nachzuweisen, wer sollte dann gegen die Verbreitung vorgehen?

Authentische Daten lassen sich gar nicht fälschen, 40GB Daten lassen sich mit einigem Aufwand fälschen.
Natürlich war "authentisch wirkende" Daten gemeint. Oh dear. :rolleyes:
 
Der Link war doch implizit schon in meinem Post :rolleyes:
wikileaks.org/spyfiles/list/company-name/gamma.html
Interessant zB: Remote Monitoring & Infection Solutions: FINFLY ISP
FinFly ISP is able to infect Files that are downloaded by the Target on-the-fly or infect the Target by sending fake Software Updates for popular Software. The new release now integrates Gamma’s powerful remote infection application FinFly Web to infect Targets on-the-fly by just visiting any website.
Wobei der letzte Satz natürlich meint: Die WebSeite behauptet sie braucht ein Java/Flash/ActiveX Plugin, dass der User dann bestätigen muss.
The website will prompt the Target to accept a Java plug-in that can be signed with any company name (e.g. “Microsoft Corporation”)
Der Infeckionsweg ist modularisiert. Während es nicht explizit erwähnt wird, würde ich nicht ausschließen, dass es als Alternative für das Java-Applet Modul auch ein 0Day-Exploit Modul gibt.

Neben der Möglichkeit die Internetverbindung des Targets auf Seiten des ISPs unter Kontrolle zu bringen und beliebige Daten zu verändern, gibt es natürlich noch die klassische Variante mittels USB:
A Source in a domestic terror group was given a FinFly USB that secretly installed a Remote Monitoring Solution
on several computers of the group when they were using the device to exchange documents between each other.
 
Zuletzt bearbeitet:
Zurück
Oben