Kali ist der Nachfolger der Linux-Distribution Backtrack.
Kali ist der Nachfolger der Linux-Distribution Backtrack. (Bild: Kali-Projekt)

Security Wie Entwickler für Cyberwaffen gefunden werden

Ein Hacker, der für die Staatstrojaner-Hersteller tätig war, rät anderen, sich Gedanken über das eigene Handeln zu machen. Für einen Ausstieg sei es nie zu spät.

Anzeige

Firmen wie Gamma oder Digitask haben Probleme, die passenden Entwickler zu finden. Das berichtet die Redaktion der Datenschleuder (PDF) des Chaos Computer Clubs. Sie hat mit den Hackern Simon und Bernd gesprochen, die Cyberwaffen entwickelten.

Am dringlichsten suchten die Branche und auch die Behörden erfahrene Malware-Autoren. Gebraucht würden Menschen, die Spaß am Hacken und Forschen haben, und Fähigkeiten mitbrächten, die nicht an Hochschulen vermittelt würden. Firmen wie Gamma oder Digitask müssten selbst Forschung betreiben, um ihren Bestand an Sicherheitslücken und Exploits immer aktuell zu halten.

Die britische Firma Gamma International sei auf die Gruppe zugegangen, die die Linux-Distribution Backtrack mit Werkzeugen für Sicherheitstests entwickelt hat. Etwa im Jahr 2006 fragte das Unternehmen an, ob ein Mitglied der Entwicklergruppe zur Verfügung stünde, um Penetration Test Training durchzuführen. Die Distribution Backtrack wurde inzwischen in Kali umbenannt.

Am Ende der Entwicklung des Teams, in dem Simon mitarbeitete, stand ein Werkzeug, das das Kompromittieren nahezu jeden PCs und Notebooks durch Verbinden mit einem Linux-PC an die Firewire- oder bei Notebooks die PC-Card-Schnittstelle ermöglichte.

Beiden kamen mit der Zeit immer mehr Zweifel an der Arbeit, weil sie merkten, dass die Werkzeuge zum Angriff durch Regierungen auf Oppositionelle überall auf der Welt dienen könnten. Ein weiterer extrem fragwürdiger Job, für den immer noch Verschwiegenheitsvereinbarungen gelten, führte dann zum Ausstieg von Simon und Bernd. Simon erklärte: "Man stumpft einfach ab. Und das muss man auch." Dennoch sei sich jeder seines Handelns bewusst, spätestens nach den öffentlichen Debatten um die verkauften Technologien. Simon rät jedem Hacker dazu, sich Gedanken über das eigene Handeln zu machen. Das Argument, dass, wenn man es nicht selbst mache, sich eben ein anderer finde, sei nicht richtig. Denn es finde sich nämlich möglicherweise einfach niemand für solche Tätigkeiten.


thommy 15. Sep 2013

Falsch! Am schlimmsten sind Kölner. Sprachlich und menschlich.

ledonz 12. Sep 2013

Oh man.. Damit hast du dich geoutet....

a user 12. Sep 2013

höher als bei was? als bei einem krieg mit konventionellen waffen? das glaube ich nicht...

dollar 12. Sep 2013

der spruch ist auch als " die russen kommen" bekannt. machen wir dann die...

Kommentieren



Anzeige

  1. DSP Software Expert (m/w)
    Visteon Electronics Germany GmbH, Karlsruhe
  2. Senior Business Analyst - Simulation & Systems Engineering, IT Services (m/w)
    Bombardier Transportation, Berlin
  3. Referatsleiter/in ABS Workflow and Batch Services in ABS Cross Functional Services
    Allianz Managed Operations & Services SE, Stuttgart
  4. IT-Allrounder (m/w)
    Wirtz Druck GmbH & Co. KG, Datteln

 

Detailsuche


Folgen Sie uns
       


  1. Elektroautos

    Tesla will Akkufabrik in Deutschland bauen

  2. Studie

    Mädchen interessieren sich quasi gar nicht für IT-Berufe

  3. Taxi-Konkurrenz

    Uber will Gesetzesreform

  4. Star Citizen

    Virtuelles Raumschiff für 2.500 US-Dollar

  5. Patentstreit

    Samsung fordert Importverbot für Nvidia-GPUs

  6. Spieleklassiker

    Retrogolem spielt Star Wars X-Wing (DOS)

  7. Panasonic Lumix DMC-LX100 im Test

    Kamera zum Begeistern und zum Verzweifeln

  8. Kanzlerhandy

    Bundesanwaltschaft will NSA-Ermittlungsverfahren einstellen

  9. Internetsuche

    EU-Parlamentarier erwägen Google-Aufspaltung

  10. 15 Jahre Unreal Tournament

    Spiel, Bot und Sieg



Haben wir etwas übersehen?

E-Mail an news@golem.de



Schlaf gut, Philae: Die aufregenden letzten Tage des Kometenlanders
Schlaf gut, Philae
Die aufregenden letzten Tage des Kometenlanders
  1. Rosetta-Mission Philae ist im Tiefschlaf
  2. Philae Kometen-Lander driftet ab
  3. Philae Erstes Raumschiff landet auf einem Kometen

Chaos Computer Club: Der ungeklärte Btx-Hack
Chaos Computer Club
Der ungeklärte Btx-Hack
  1. Geheimdienst BND möchte sich vor Gesichtserkennung schützen
  2. Sicherheitstechnik Wie der BND Verschlüsselung knacken will
  3. BND-Kauf von Zero Days CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

Core M-5Y70 im Test: Vom Turbo zur Vollbremsung
Core M-5Y70 im Test
Vom Turbo zur Vollbremsung
  1. Prozessor Schnellster Core M erreicht bis zu 2,9 GHz
  2. Die-Analyse Intels Core M besteht aus 13 Schichten
  3. Yoga 3 Pro Lenovos erstes Convertible mit Core M wiegt 1,2 Kilogramm

    •  / 
    Zum Artikel