Wie jedes Jahr haben alle Nominierten die Möglichkeit, sich mit Kommentaren an info@bigbrotherawards.at zu wenden. Wir veröffentlichen dann die Reaktionen unter der jeweiligen Nominierung.
Irgendwie ist man hin und hergerissen. Auf der einen Seite stolz, dass Österreich in der Oberliga bei der Entwicklung von Spionage-Software mitspielt. Auf der anderen Seite, jedoch enttäuscht, dass Behörden ihrer Aufsichtspflicht nicht nachgekommen sind und Firmen 0-Day-Exploits [1] als Geschäftsmodell ausnutzen, statt diese an die Software Hersteller zurückzumelden, um unser aller Infrastruktur und das Internet sicherer zu gestalten.
Aus der Firmen-Präsentation geht hervor, dass die Firma DSIRF aus Wien, einen Staatstrojaner entwickelt hat, um Rechner und Smartphones zu hacken und zu überwachen. [2]
Die Wiener DSIRF GmbH habe Schadsoftware namens Subzero entwickelt, feilgeboten und selbst genutzt, die mehrere 0-Day-Lücken (bislang unbekannte Bugs) in Windows und Adobe Reader ausnutzt. [3]
Die Wiener erkennen "nichts Missbräuchliches" [4] - aber Fehler und Lücken, die die Sicherheit unserer Infrastruktur gefährden, dürfen nicht ausgenützt und zu Geld gemacht werden, sondern gehören geschlossen.
.
Wir enthüllen den Staatstrojaner „Subzero“ aus Österreich
Stermann sendete Marsalek „wie besprochen die Firmenbeschreibung“ des Unternehmens DSIRF inklusive Informationen zu ihrem Staatstrojaner-Produkt „Subzero“.
Zero-day (computing)
A zero-day (also known as a 0-day) is a computer-software vulnerability previously unknown to those who should be interested in its mitigation, like the vendor of the target software. Until the vulnerability is mitigated, hackers can exploit it to adversely affect programs, data, additional computers or a network. An exploit taking advantage of a zero-day is called a zero-day exploit, or zero-day attack.
↩︎
DSIRF Staatstrojaner „Subzero“ aus Österreich
Die Geschichte von DSIRF beginnt laut Eigenaussage damit, „Wahlen und Wahlkampfmethoden“ und „betrügerische Hacking-Operationen“ zu analysieren sowie „ausländische Taktiken der Informationskriegsführung“ zu entlarven. Mit diesen Fähigkeiten warb DSIRF genau zur Präsidentschaftswahl in den USA 2016, als Russland Hacking-Operationen und Einflussnahme auf den US-Wahlkampf vorgeworfen wurde.
.
In einem nächsten Schritt entwickelte DSIRF „fortgeschrittene Biometrie“ zur „Gesichts-, Objekt- und Mustererkennung“ für „kommerzielle und öffentliche Sicherheit“. Parallel dazu widmete sich DSIRF der „Cyber-Kriegsführung“. ↩︎
Subzero: Staatstrojaner-Software laut Microsoft missbräuchlich genutzt
.
Microsofts Sicherheitsabteilung stellt die Wiener DSIRF GmbH unter dem Codenamen Knotweed an den Pranger: Das Unternehmen habe Schadsoftware namens Subzero entwickelt, feilgeboten und selbst genutzt, die mehrere 0-day-Lücken (bislang unbekannte Bugs) in Windows und Adobe Reader ausnutzt. Mit Subzero seien seit Februar 2020 mehrere Ziele gehackt und überwacht worden: Anwälte, Banken und Strategieberater in Österreich, Panama und Großbritannien sind bekannte Opfer. DSIRF stellt das nicht in Abrede, verneint aber "missbräuchlichen" Einsatz.
.
Neben verschlüsseltem Schadcode lädt Subzero auch ein präpariertes Bild (JPEG) herunter. Im JPEG ist ein Schlüssel versteckt, mit dem Schadcode entschlüsselt wird. Der Sinn der Sache: Solange Programmcode verschlüsselt ist, kann er von Antiviren-Software nicht untersucht werden. Ein Alarm bleibt aus.
↩︎
Subzero: Staatstrojaner-Software laut Microsoft missbräuchlich genutzt
↩︎