| 
		  | 
        
		 
		
		  
		 
		  Dass 
		böse Hacker zu guten Hackern werden und wie etwa der Autor des Sasser-Wurms 
		anschließend in Sicherheitsunternehmen arbeiten, kommt öfters vor. Der 
		umgekehrte Weg ist eher ungewöhnlich ... 
		  (1) 
  | 
		 
		 
		  
		 | 
        
		  Daniel 
		Bachfeld berichtet in
		  von dem 
		Gesinnungswandel eines gerade 'mal heranwachsenden Sicherheitsexperten 
		aus Österreich 
		  (1), 
		der noch unlängst Applaus 
		  
		für sein Windows-Bootkit Stoned erhalten habe, inzwischen aber 
		offen gegen die Antivirenhersteller arbeite. 
		Das Glanzstück des zum Mr. Hyde 
		  (2) 
		gewandelten Mannes ist ein Bootkit, das den ersten Startvorgang bei 
		einem Rechner überwachen kann. Diese für sich gesehen neutrale Funktion 
		kann dazu genutzt werden, Fremdeinflüsse von Malware zu erkennen und 
		abzuwenden, aber auch selber als Malware missbraucht werden. 
		Diese Funktionalität hat er mit anderen Komponenten verbunden, die 
		dadurch zur Onlinedurchsuchung eingesetzt werden können. Teile seines 
		Programmpakets hat der Mann außerdem im Internet veröffentlicht.
		 
		  Wichtige 
		Teile hält er jedoch zurück – und genau dafür sollen Interessierte 
		zahlen. K. will durch den Verkauf seiner Software nach eigenen Angaben 
		das Startkapital für sein eigenes Unternehmen sammeln. Offiziell betont 
		K. zwar, er wolle nur Behörden sein Framework verkaufen. Stutzig macht 
		allerdings, dass er in der Preisliste seines Bootkit-Frameworks 
		möglichen Käufern Anonymität zusicherte – was bei Behörden eher 
		ungewöhnlich ist. Seltsam ist zudem, dass K. nach eigenen Angaben selbst 
		entschieden gegen Online-Durchsuchungen (mit Bundestrojanern) sein will, 
		obwohl er unabhängig davon mit Stoned ein Tool entwickelt, was genau 
		dies kann. 
  
		 
		 | 
        
		  Schon im 
		August 2009 wurde bekannt, dass ein Schweizer Programmentwickler den 
		Quelltext einer Skype-Wanze veröffentlicht habe 
		  (3). 
		Die beiden Meldungen verbindet, dass Programmteile, die zur 
		Onlinedurchsuchung bestimmt sind, in die Öffentlichkeit gelangten und 
		hier für jeden Missbrauch zur Verfügung stehen. 
		Das soll nicht heißen, dass versierte Malware-Schreiber nicht selber 
		in der Lage wäre, solche Werkzeuge zu entwickeln. Es wird ihnen jedoch 
		leichter gemacht, sie können ihre Überlegungen und Lösungen mit den 
		veröffentlichten abgleichen und die weniger versierten Trittbrettfahrer 
		bekommen Futter, an das sie sonst niemals gekommen wären. 
		
		  Die 
		Meldungen werfen ein äußerst schlechtes Licht auf die beteiligten 
		Software-Firmen, ihren Mängeln bei der Personalauswahl und ihrem 
		Sicherheitsmanagement. Beide Vorfälle hätten nicht passieren dürfen. 
  
		 |