Der GPL-Skype-Trojaner

Die Nach­richt ti­cker­te sogar bis zu Slash­dot durch: Ein Pro­gram­mie­rer, ehe­ma­li­ger Mit­ar­bei­ter der Schwei­zer Firma ERA IT So­lu­ti­ons, hat nun den Quell­text für ein tro­ja­ni­sches Pferd ver­öf­fent­licht, wel­cher ins­be­son­de­re in der Lage ist, Sky­pe-Te­le­fo­na­te mit­zu­schnei­den und auf dem Ser­ver des An­grei­fers ab­zu­le­gen. Si­cher mit ein Grund für die Auf­re­gung: Das Pro­gramm, das er wäh­rend sei­ner Tä­tig­keit bei ERA IT er­stellt hatte, hat von sei­nen Zügen her Ähn­lich­kei­ten zum "Bun­de­stro­ja­ner".

Die Funk­tio­na­li­tät ist an sich nichts auf­re­gen­des - tro­ja­ni­sche Pfer­de gibt es (lei­der) zu­hauf, und auch das Mit­schnei­den von Audio ist nicht allzu schwer. Ich habe nur einen sehr flüch­ti­gen Blick auf den Code ge­wor­fen, aber die Da­tei- und Funk­ti­ons­na­men las­sen ver­mu­ten, daß sich das Pro­gramm als wei­te­rer Trei­ber in die Trei­ber­ket­te von Win­dows' Di­rect­S­ound ein­schleift; zu­sam­men mit einer Er­ken­nung, ob ge­ra­de eine Sky­pe-Kon­ver­sa­ti­on läuft, ist der "Sky­pe-Tro­ja­ner" auch schon fast fer­tig.

Etwas in­ter­es­san­ter ist je­doch das In­ter­view mit dem Pro­gram­mie­rer - so­wohl seine Kom­men­ta­re, daß Schad­soft­ware letzt­lich auch nur mit Was­ser kocht, als auch seine Ein­schät­zung zur Rech­ner­si­cher­heit (an­ge­fan­gen vom Be­nut­zer­ver­hal­ten über Schutz­soft­ware bis zur Wahl des Be­triebs­sys­tems).

Auf sei­nem Blog, auf dem er seit Fe­bru­ar die­sen Jah­res In­for­ma­tio­nen über die Ver­öf­fent­li­chung des Codes streu­te, sowie über Tech­ni­ken tro­ja­ni­scher Pfer­de be­rich­tet, schreibt er zu an­fangs, daß es ihm darum ging, eine Ein­füh­rung in Mal­wa­re aus der Sicht eines Ana­lys­ten zu bie­ten - die In­for­ma­tio­nen letzt­lich aber ge­nau­so für die Ver­bre­chens­be­kämp­fung wie für das Ver­bre­chen selbst ver­wen­den las­sen kön­nen. Die tat­säch­li­chen In­for­ma­tio­nen, die man hier fin­det, sind zwar in­ter­es­sant zu­sam­men­ge­tra­gen (man fin­det wohl zu jedem As­pekt des nun ver­öf­fent­lich­ten Pro­gramms einen Blog­ein­trag), aber flei­ßi­ge Leser an­de­rer Sei­ten (wie z.B. die des In­ter­net Strom Cen­ters) wer­den hier ver­mut­lich wenig neues er­fah­ren.

Über den Grund, wieso (und wieso jetzt) er den Code unter der GPL ver­öf­fent­licht, schweigt er sich aus. Der von ihm er­wähn­te Lern­ef­fekt durch die Ana­ly­se des Codes kann es fast nicht sein - die Funk­tio­na­li­tät ist schon fast zu ge­wöhn­lich, au­ßer­dem sind in­ter­es­san­te Code­pas­sa­gen wie das Plu­gin-Kon­zept oder die Um­ge­hung von Per­so­nal Fire­walls aus dem Code ent­fernt wor­den (wobei es zu letz­te­rem auch reich­lich Infos im Netz gibt).

Egal, ob das von ihm be­ab­sich­tigt war oder nicht: Die Pu­bli­ci­ty ist für ihn si­cher­lich eine gute Wer­bung.