Kali ist der Nachfolger der Linux-Distribution Backtrack.
Kali ist der Nachfolger der Linux-Distribution Backtrack. (Bild: Kali-Projekt)

Security Wie Entwickler für Cyberwaffen gefunden werden

Ein Hacker, der für die Staatstrojaner-Hersteller tätig war, rät anderen, sich Gedanken über das eigene Handeln zu machen. Für einen Ausstieg sei es nie zu spät.

Anzeige

Firmen wie Gamma oder Digitask haben Probleme, die passenden Entwickler zu finden. Das berichtet die Redaktion der Datenschleuder (PDF) des Chaos Computer Clubs. Sie hat mit den Hackern Simon und Bernd gesprochen, die Cyberwaffen entwickelten.

Am dringlichsten suchten die Branche und auch die Behörden erfahrene Malware-Autoren. Gebraucht würden Menschen, die Spaß am Hacken und Forschen haben, und Fähigkeiten mitbrächten, die nicht an Hochschulen vermittelt würden. Firmen wie Gamma oder Digitask müssten selbst Forschung betreiben, um ihren Bestand an Sicherheitslücken und Exploits immer aktuell zu halten.

Die britische Firma Gamma International sei auf die Gruppe zugegangen, die die Linux-Distribution Backtrack mit Werkzeugen für Sicherheitstests entwickelt hat. Etwa im Jahr 2006 fragte das Unternehmen an, ob ein Mitglied der Entwicklergruppe zur Verfügung stünde, um Penetration Test Training durchzuführen. Die Distribution Backtrack wurde inzwischen in Kali umbenannt.

Am Ende der Entwicklung des Teams, in dem Simon mitarbeitete, stand ein Werkzeug, das das Kompromittieren nahezu jeden PCs und Notebooks durch Verbinden mit einem Linux-PC an die Firewire- oder bei Notebooks die PC-Card-Schnittstelle ermöglichte.

Beiden kamen mit der Zeit immer mehr Zweifel an der Arbeit, weil sie merkten, dass die Werkzeuge zum Angriff durch Regierungen auf Oppositionelle überall auf der Welt dienen könnten. Ein weiterer extrem fragwürdiger Job, für den immer noch Verschwiegenheitsvereinbarungen gelten, führte dann zum Ausstieg von Simon und Bernd. Simon erklärte: "Man stumpft einfach ab. Und das muss man auch." Dennoch sei sich jeder seines Handelns bewusst, spätestens nach den öffentlichen Debatten um die verkauften Technologien. Simon rät jedem Hacker dazu, sich Gedanken über das eigene Handeln zu machen. Das Argument, dass, wenn man es nicht selbst mache, sich eben ein anderer finde, sei nicht richtig. Denn es finde sich nämlich möglicherweise einfach niemand für solche Tätigkeiten.


thommy 15. Sep 2013

Falsch! Am schlimmsten sind Kölner. Sprachlich und menschlich.

ledonz 12. Sep 2013

Oh man.. Damit hast du dich geoutet....

a user 12. Sep 2013

höher als bei was? als bei einem krieg mit konventionellen waffen? das glaube ich nicht...

dollar 12. Sep 2013

der spruch ist auch als " die russen kommen" bekannt. machen wir dann die...

Kommentieren



Anzeige

  1. Funktionsentwickler (m/w) für modellbasierte Embedded Software-Entwicklung
    GIGATRONIK Technologies GmbH, Ulm
  2. Wirtschaftsinformatiker (m/w)
    IKK classic, Ludwigsburg
  3. Software-Architekt (m/w)
    SYZYGY Deutschland GmbH, Bad Homburg
  4. Mobile Developer (m/w)
    ThoughtWorks Deutschland, Hamburg

 

Detailsuche


Blu-ray-Angebote
  1. Iron Man 3 (Steelbook) [Blu-ray] [Limited Edition]
    7,97€
  2. Transformers 4: Ära des Untergangs [3D Blu-ray]
    19,99€
  3. 4 Blu-rays für 30 EUR - nur 7,50€ pro Film
    (u. a. Edge of Tomorrow, The Wolf of Wall Street, Django Unchained, Homefront, 12 Years a Slave...

 

Weitere Angebote


Folgen Sie uns
       


  1. Geheimdienstakten vorenthalten

    BND muss für den NSA-Ausschuss nachsitzen

  2. Bundesnetzagentur

    Liquid will sich Platz als Mobilfunkbetreiber einklagen

  3. UEFI

    Firmware-Updates unter Linux werden einfacher

  4. Bittorrent Sync 2.0

    Daten im Abo synchronisieren

  5. Kampf um den Hauptverteiler

    Telekom wirft Konkurrenz lahmen Vectoring-Ausbau vor

  6. Beasts of No Nation

    US-Kinoketten boykottieren Oscar-Anwärter von Netflix

  7. Virtual Reality

    AMDs Liquid VR nutzt eine Grafikkarte pro Auge

  8. Hyundai

    Smartwatch startet Auto

  9. Soziale Netzwerke

    Vernetzt und zugenäht!

  10. Elektromobilität

    Goodyear-Reifen soll Autoakku laden



Haben wir etwas übersehen?

E-Mail an news@golem.de



JAP-Netzwerk: Anonymes Surfen für Geduldige
JAP-Netzwerk
Anonymes Surfen für Geduldige
  1. Android 5 Google verzichtet (noch) auf Verschlüsselungszwang
  2. Geheimdienstchef Clapper Cyber-Armageddeon ist nicht zu befürchten
  3. Zertifizierungspflicht Die Übergangsfrist für ISO 27000 läuft ab

MIPS Creator CI20 angetestet: Die Platine zum Pausemachen
MIPS Creator CI20 angetestet
Die Platine zum Pausemachen
  1. Raspberry Pi 2 Fotografieren nur ohne Blitz
  2. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

Screamride im Test: Achterbahn mit Zerstörungsdrang
Screamride im Test
Achterbahn mit Zerstörungsdrang
  1. Test The Book of Unwritten Tales 2 Fantasywelt in rosa Plüschgefahr
  2. Test Grow Home Herzallerliebster Roboter
  3. Test Radiation Island Fantastische Spielwelt auf dem Smartphone

  1. Re: Respekt..

    Troll_Vernichter2 | 15:30

  2. Re: wie werden geräte gefunden

    SJ | 15:30

  3. Totaler Schrott

    dabbes | 15:29

  4. Re: Und wir bekommen nicht mal einen Flughafen hin

    Troll_Vernichter2 | 15:28

  5. Wer steht, der stirbt

    SlightlyHomosex... | 15:28


  1. 15:31

  2. 14:49

  3. 14:43

  4. 13:51

  5. 13:14

  6. 13:08

  7. 12:57

  8. 12:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel