Abo
  • Services:

Spionagesoftware: Drohnen sollen Geräte aus der Luft infizieren

Schnüffelsoftware aus der Luft: Geht es nach den Plänen des Hacking Teams und der Boeing-Tochter Insitu, sollen auch Drohnen künftig Spionagesoftware verteilen.

Artikel veröffentlicht am ,
Die Boeing-Tochter Insitu will mit dem Hacking Team Spionagesoftware per Drohne verteilen.
Die Boeing-Tochter Insitu will mit dem Hacking Team Spionagesoftware per Drohne verteilen. (Bild: Insitu, Screenshot: Golem.de)

Die Idee stammt von der Boeing-Tochter Insitu: Ihre Drohnen sollen künftig nicht nur überwachen, sondern auch Überwachungssoftware verteilen können. Insitu kontaktierte das Hacking Team im April 2015 mit einer entsprechenden Anfrage, wie The Intercept berichtet. Einem Sitzungsprotokoll vom Juni 2015 zufolge will das Hacking Team dafür eine angepasste Version seiner Schnüffelsoftware erarbeiten.

Stellenmarkt
  1. Bertrandt Ingenieurbüro GmbH, Köln
  2. Robert Bosch GmbH, Leonberg

Insitu setzt beim Hacking Team auf dessen Expertise beim Infiltrieren von WLANs. Das US-Unternehmen suche nach einer Möglichkeit, das Galileo-System des Hacking Teams in seine Systeme für unbemannte Drohnen zu integrieren.

Insitu entwickelt Drohnen zur Überwachung für das US-Militär und Strafverfolgungsbehörden. Auch andere Länder gehören zu ihren Kunden, darunter Singapur und Malaysia. Insitu wirbt mit seinem Beitrag zur Bekämpfung der Pflanzenart Chromolaena odorata, die in Asien als aggressiv invasiver Neophyt gilt.

Drohnen sollen Netzwerke hacken

Das Hacking Team soll eine passende Version seines Tactical Network Injectors (TNI) entwickeln, die sich in die Firmware der Drohnen integrieren lässt. Darüber soll dann in ungeschützten WLANs die Spionagesoftware des Hacking Teams auf Geräte von Zielpersonen installiert werden. Mit auf der Agenda des Hacking Teams im Juni 2015 standen die Entwicklung eines Mini- und eines Micro-TNIs sowie eine ressourcenschonendere Variante der bisherigen Version. Das Ziel: Sie soll in eine Drohne integriert werden.

Der Hacking-Team-Mitarbeiter Marco Valleri war einer der beiden Gründer des Ettercap-Projekts. Mit der Open-Source-Software lässt sich Netzwerkverkehr nicht nur aktiv mitschneiden, sie kann auch für Man-in-the-Middle-Angriffe genutzt werden.

Interessant sind auch die Auflagen, die das Hacking Team von seinen Kunden fordert. Neben einem NDA müssen Drittanbieter dafür sorgen, dass die Software des Hacking Teams nur an Regierungseinrichtungen weitergegeben werden darf.



Anzeige
Blu-ray-Angebote
  1. (2 Monate Sky Ticket für nur 4,99€)
  2. (u. a. The Hateful 8 Blu-ray, Hacksaw Ridge Blu-ray, Unlocked Blu-ray, Ziemlich beste Freunde Blu...
  3. 4,99€
  4. (u. a. Der Marsianer, Spaceballs, Titanic, Batman v Superman)

Topf 20. Jul 2015

Sie möchten die Software in eine Drohne implementieren (für alle, die es noch nicht...

User_x 20. Jul 2015

War das nicht mit den bundestagsangestellten so, wo hier mal nsa taktiken genannt wurden...

RipClaw 20. Jul 2015

Es ist nur eine Kombination aus verschiedenen Techniken die bereits existieren und einen...


Folgen Sie uns
       


Cryorig Taku - Test

Das Cryorig Taku ist ein ungewöhnliches Desktop-Gehäuse, bei dem die Montage leider fummelig ausfällt.

Cryorig Taku - Test Video aufrufen
Razer Nommo Chroma im Test: Blinkt viel, klingt weniger
Razer Nommo Chroma im Test
Blinkt viel, klingt weniger

Wenn die Razer Nommo Chroma eines sind, dann auffällig. Dafür sorgen die ungewöhnliche Form und die LED-Ringe, die sich beliebig konfigurieren lassen. Die Lautsprecher sind aber eher ein Hingucker als ein Hinhörer.
Ein Test von Oliver Nickel

  1. Razer Kiyo und Seiren X im Test Nicht professionell, aber schnell im Einsatz
  2. Stereolautsprecher Razer Nommo "Sind das Haartrockner?"
  3. Nextbit Cloud-Speicher für Robin-Smartphone wird abgeschaltet

Digitalfotografie: Inkonsistentes Rauschen verrät den Fälscher
Digitalfotografie
Inkonsistentes Rauschen verrät den Fälscher

War der Anhänger wirklich so groß wie der Ring? Versucht da gerade einer, die Versicherung zu betuppen? Wenn Omas Erbstück geklaut wurde, muss die Versicherung wohl dem Digitalfoto des Geschädigten glauben. Oder sie engagiert einen Bildforensiker, der das Foto darauf untersucht, ob es bearbeitet wurde.
Ein Bericht von Werner Pluta

  1. iOS und Android Google lanciert drei experimentelle Foto-Apps
  2. Aufstecksucher für TL2 Entwarnung bei Leica

Datenschutz: Der Nutzer ist willig, doch die AGB sind schwach
Datenschutz
Der Nutzer ist willig, doch die AGB sind schwach

Verbraucher verstehen die Texte oft nicht wirklich, in denen Unternehmen erklären, wie ihre Daten verarbeitet werden. Datenschutzexperten und -forscher suchen daher nach praktikablen Lösungen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Denial of Service Facebook löscht Cybercrime-Gruppen mit 300.000 Mitgliedern
  2. Vor Anhörungen Zuckerberg nimmt alle Schuld auf sich
  3. Facebook Verschärfte Regeln für Politwerbung und beliebte Seiten

    •  /