Abo
  • IT-Karriere:

Spionagesoftware: Drohnen sollen Geräte aus der Luft infizieren

Schnüffelsoftware aus der Luft: Geht es nach den Plänen des Hacking Teams und der Boeing-Tochter Insitu, sollen auch Drohnen künftig Spionagesoftware verteilen.

Artikel veröffentlicht am ,
Die Boeing-Tochter Insitu will mit dem Hacking Team Spionagesoftware per Drohne verteilen.
Die Boeing-Tochter Insitu will mit dem Hacking Team Spionagesoftware per Drohne verteilen. (Bild: Insitu, Screenshot: Golem.de)

Die Idee stammt von der Boeing-Tochter Insitu: Ihre Drohnen sollen künftig nicht nur überwachen, sondern auch Überwachungssoftware verteilen können. Insitu kontaktierte das Hacking Team im April 2015 mit einer entsprechenden Anfrage, wie The Intercept berichtet. Einem Sitzungsprotokoll vom Juni 2015 zufolge will das Hacking Team dafür eine angepasste Version seiner Schnüffelsoftware erarbeiten.

Stellenmarkt
  1. CompuGroup Medical Deutschland AG, Kiel, Hamburg
  2. ruhlamat GmbH, Marksuhl

Insitu setzt beim Hacking Team auf dessen Expertise beim Infiltrieren von WLANs. Das US-Unternehmen suche nach einer Möglichkeit, das Galileo-System des Hacking Teams in seine Systeme für unbemannte Drohnen zu integrieren.

Insitu entwickelt Drohnen zur Überwachung für das US-Militär und Strafverfolgungsbehörden. Auch andere Länder gehören zu ihren Kunden, darunter Singapur und Malaysia. Insitu wirbt mit seinem Beitrag zur Bekämpfung der Pflanzenart Chromolaena odorata, die in Asien als aggressiv invasiver Neophyt gilt.

Drohnen sollen Netzwerke hacken

Das Hacking Team soll eine passende Version seines Tactical Network Injectors (TNI) entwickeln, die sich in die Firmware der Drohnen integrieren lässt. Darüber soll dann in ungeschützten WLANs die Spionagesoftware des Hacking Teams auf Geräte von Zielpersonen installiert werden. Mit auf der Agenda des Hacking Teams im Juni 2015 standen die Entwicklung eines Mini- und eines Micro-TNIs sowie eine ressourcenschonendere Variante der bisherigen Version. Das Ziel: Sie soll in eine Drohne integriert werden.

Der Hacking-Team-Mitarbeiter Marco Valleri war einer der beiden Gründer des Ettercap-Projekts. Mit der Open-Source-Software lässt sich Netzwerkverkehr nicht nur aktiv mitschneiden, sie kann auch für Man-in-the-Middle-Angriffe genutzt werden.

Interessant sind auch die Auflagen, die das Hacking Team von seinen Kunden fordert. Neben einem NDA müssen Drittanbieter dafür sorgen, dass die Software des Hacking Teams nur an Regierungseinrichtungen weitergegeben werden darf.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. 3,74€
  3. 4,32€

Topf 20. Jul 2015

Sie möchten die Software in eine Drohne implementieren (für alle, die es noch nicht...

User_x 20. Jul 2015

War das nicht mit den bundestagsangestellten so, wo hier mal nsa taktiken genannt wurden...

RipClaw 20. Jul 2015

Es ist nur eine Kombination aus verschiedenen Techniken die bereits existieren und einen...


Folgen Sie uns
       


AMD stellt Navi-Grafikkarten vor

Die neuen GPUs sollen deutlich effizienter und leistungsstärker sein und ab Juli 2019 verfügbar sein.

AMD stellt Navi-Grafikkarten vor Video aufrufen
FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Google Maps in Berlin: Wenn aus Aussetzfahrten eine neue U-Bahn-Linie wird
Google Maps in Berlin
Wenn aus Aussetzfahrten eine neue U-Bahn-Linie wird

Kartendienste sind für Touristen wie auch Ortskundige längst eine willkommene Hilfe. Doch manchmal gibt es größere Fehler. In Berlin werden beispielsweise einige Kleinprofil-Linien falsch gerendert. Dabei werden betriebliche Besonderheiten dargestellt.
Von Andreas Sebayang

  1. Kartendienst Qwant startet Tracking-freie Alternative zu Google Maps
  2. Nahverkehr Google verbessert Öffi-Navigation in Maps
  3. Google Maps-Nutzer können öffentliche Veranstaltungen erstellen

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /