kostenloser Webspace werbefrei: lima-city


C.I.A. Trojaner

lima-cityForumHeim-PCSoftware

  1. Autor dieses Themas

    zordy

    Kostenloser Webspace von zordy, auf Homepage erstellen warten

    zordy hat kostenlosen Webspace.

    hallo,
    ich habe vor kurzem im netz den CIA trojaner gefunden und soweit ich weiß wurde der mit VB Programmiert.
    Was mich jz interessieren würde wie komme ich an den Source Code von dem Programm ran. Ich würde mir die Programmierung gerne mal genauer anschauen.
    mfg zordy
  2. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

  3. m******s

    Zur werten Kenntnisnahme:

    http://bundesrecht.juris.de/stgb/__202a.html
    § 202a StGB - Ausspähen von Daten
    (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
    (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.


    http://bundesrecht.juris.de/stgb/__202c.html
    § 202c StGB - Vorbereiten des Ausspähens und Abfangens von Daten
    (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
    1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
    2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,
    herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

    (2) § 149 Abs. 2 und 3 gilt entsprechend.


    Es besteht also der begründete Verdacht, dass du eine Straftat nach §202a StGB vorhast und es ist unverkennbar, dass du zu einer Straftat nach §202c StGB anstiftest. Ich würde also an deiner Stelle beten, dass dein Account diesen Thread überlebt...


    Beitrag geändert: 5.8.2008 21:40:20 von merovius

  4. ich habe vor kurzem im netz den CIA trojaner gefunden und soweit ich weiß wurde der mit VB Programmiert.

    Ganz toll. Warum bist du dir so sicher, dass es sich wirklich um eben diesen handelt? Ich kann mich schließlich auch in ein Filesharingnetz einloggen und irgendwelche tollen Dateien benennen, wie ich will.


    Was mich jz interessieren würde wie komme ich an den Source Code von dem Programm ran. Ich würde mir die Programmierung gerne mal genauer anschauen.

    Kannst du vergessen. Es gibt noch keine guten Decompiler, die dir wirklich brauchbare Ergebnisse liefern. Du könntest höchstens einen Disassembler bemühen. Aber ich bezweifle, dass dir das weiterhilft.

    @merovius: Ich halte sein Vorhaben auch für ne sehr blöde Idee und ich rate ihm, dass er es lassen sollte. Trotzdem glaube ich nicht, dass die 1. fette Markierung zutrifft, denn er musste keine Sicherrung umgehen. Die 2. Markierung dürfte aber zutreffen.
    Also lass es lieber @zordy!
  5. m******s


    @merovius: Ich halte sein Vorhaben auch für ne sehr blöde Idee und ich rate ihm, dass er es lassen sollte. Trotzdem glaube ich nicht, dass die 1. fette Markierung zutrifft, denn er musste keine Sicherrung umgehen. Die 2. Markierung dürfte aber zutreffen.
    Also lass es lieber @zordy!


    Er musste zwar keine Sicherung umgehen, um an den Trojaner zu kommen. Was ich meinte ist, dass der begründete Verdacht besteht, dass er mit dem Trojaner Blödsinn (Sprich ein Vergehen nach 202a) vorhat. Aber selbst, wenn nicht, wiegt der zweite Teil schwer genug (auch wenn nicht nur der CCC nicht ganz sicher ist, wie der 202c zu interpretieren ist....).


    Beitrag geändert: 5.8.2008 22:02:37 von merovius
  6. f*************e

    Da wir uns ja in einer Grauzonen Bewegen gehen wir nun einfach davon aus, dass wir alle Nette Menschen sind wir das alles dazu nutzen unseren Eignen PC vernzuwarten und es sich ja nur um den Source und keine Binarys handelt: (Edit: Link entfernt)


    //Edit by 539:
    Zensur schmeckt trocken

    Beitrag geändert: 6.8.2008 1:03:11 von trueweb


    Beitrag geändert: 6.8.2008 9:00:43 von five-three-nine
  7. m******s


    Da wir uns ja in einer Grauzonen Bewegen gehen wir nun einfach davon aus, dass wir alle Nette Menschen sind wir das alles dazu nutzen unseren Eignen PC vernzuwarten und es sich ja nur um den Source und keine Binarys handelt: (Edit: Link entfernt)


    Zur \"Fernwartung\" gibt es auch eindeutig legale Varianten, und ich weise dich auf
    http://www.lima-city.de/faq.php#56
    Was ist bei Lima im Forum verboten?
    [...]
    6. Posten von illegalen Inhalten, sowie das Posten von Links, die auf illegale Seiten verweisen.

    hin. K.A. ob die Mod\'s und Knights meine Ansichten teilen, aber ich glaube, dass du mit deinem Post nicht nur gegen die Forenregeln verstoßen hast, sondern auch strafbar gemacht werden kannst. Und witzigerweise dürfte hier im Forum nicht gelten \"man darf ruhig Inhalte posten, die sich in der Grauzone bewegen\", sondern eigentlich \"Inhalte aus der Grauzone zu posten sollte vermieden werden, denn sollte ein Rechtsverdreher darauf stoßen und auf Gedanken kommen, muss der Lord dafür gerade stehen\".

    [edit] Übrigens: Ich will nicht den Anschein erwecken, den Hackerparagraphen zu unterstützen, ich bin mir im Klaren, dass das Studium von böswilliger Software durchaus sinnvoll ist. Aber die Rechtslage ist nun einmal unklar und der beste Weg des Protestes gegen diesen Paragraphen stellt wohl die wörtliche Auslegung dar, und zahlreiche Selbstanzeigen von Hackern zeigen, dass andere das ähnlich sehen ;)


    Beitrag geändert: 5.8.2008 22:15:16 von merovius


    Beitrag geändert: 6.8.2008 1:03:32 von trueweb
  8. Autor dieses Themas

    zordy

    Kostenloser Webspace von zordy, auf Homepage erstellen warten

    zordy hat kostenlosen Webspace.



    @merovius: Ich halte sein Vorhaben auch für ne sehr blöde Idee und ich rate ihm, dass er es lassen sollte. Trotzdem glaube ich nicht, dass die 1. fette Markierung zutrifft, denn er musste keine Sicherrung umgehen. Die 2. Markierung dürfte aber zutreffen.
    Also lass es lieber @zordy!


    Er musste zwar keine Sicherung umgehen, um an den Trojaner zu kommen. Was ich meinte ist, dass der begründete Verdacht besteht, dass er mit dem Trojaner Blödsinn (Sprich ein Vergehen nach 202a) vorhat. Aber selbst, wenn nicht, wiegt der zweite Teil schwer genug (auch wenn nicht nur der CCC nicht ganz sicher ist, wie der 202c zu interpretieren ist....).


    Beitrag geändert: 5.8.2008 22:02:37 von merovius


    Nur zu deiner information.
    Machst hier auf wichtig das ist ganz toll. da ich selbst jurist bin kann ich dir sagen du kannst es bei deinem verdacht belassen. Bei uns gilt schließlich noch immer die unschulsvermutung und es liegt keine straftat vor. Allein der Verdacht reich für gar nichts.
    Also mach dich nicht unnötig wichtig.

    Es geht darum mein Computer wurde mit dem CIA Trojaner infiziert. zum teil war das auch meine schuld... virenschutz...firewall... einem \"freund\" vertraut. aber lassen wir das.

    Da ich ja selbst auch in VB progge und gelesen habe, dass dieser Trojaner bzw. Scriptkiddyprog in VB geproggt wurde. Wollte ich genau herausfinden was dieser Trojaner am Opfer PC angestellt hat. Das kann ich als Opfer leider nicht sehen.
    Gibt es schon Decompiler? sicher oder?...


    bladehunter schrieb:

    ich habe vor kurzem im netz den CIA trojaner gefunden und soweit ich weiß wurde der mit VB Programmiert.

    Ganz toll. Warum bist du dir so sicher, dass es sich wirklich um eben diesen handelt? Ich kann mich schließlich auch in ein Filesharingnetz einloggen und irgendwelche tollen Dateien benennen, wie ich will.


    Was mich jz interessieren würde wie komme ich an den Source Code von dem Programm ran. Ich würde mir die Programmierung gerne mal genauer anschauen.

    Kannst du vergessen. Es gibt noch keine guten Decompiler, die dir wirklich brauchbare Ergebnisse liefern. Du könntest höchstens einen Disassembler bemühen. Aber ich bezweifle, dass dir das weiterhilft.

    @merovius: Ich halte sein Vorhaben auch für ne sehr blöde Idee und ich rate ihm, dass er es lassen sollte. Trotzdem glaube ich nicht, dass die 1. fette Markierung zutrifft, denn er musste keine Sicherrung umgehen. Die 2. Markierung dürfte aber zutreffen.
    Also lass es lieber @zordy!

    @blandhunter danke für deine antwort wie immer ist sie sinnvoll im gegensatz zu merovius.
  9. m******s

    Der angestammte Zweck eines Trojaners ist nun einmal das Ausspähen von Daten, vollkommen irrelevant, wofür du ihn verwenden willst, und mit der Verbreitung des Sources macht du dich damit des 202c strafbar - oder es kann zumindest so ausgelegt werden zu können. Du scheinst übrigens der einzige Jurist zu sein, der sich über die korrekte Auslegung des 202c im Klaren ist.

    Und, tut mir leid, dass ich dir helfen will,dich vor unnützen Klagen zu bewahren, in Zukunft werde ich dich in Ruhe in dem Glauben belassen, dass unsere Welt nur aus Glücksbärchis besteht und dass gute Absichten einen davor schützen, metaphorisch ins Knie ge****t zu werden. :mad:

    Sorry, für die verbale Entgleisung, aber das regt mich gerade mal wieder ein wenig auf...

    [edit] Übrigens war bladehunters Antwort im Wesentlichen die gleiche wie meine. Bloß, dass er hinzugefügt hat, dass er nicht glaubt, dass du an den Source kommst.... :mad:

    Beitrag geändert: 5.8.2008 22:25:47 von merovius
  10. Und bloß, dass er gesagt hat, dass es keine Decompiler gibt, dafür sehr gute disassambler. Dazu kann ich nur OllyDebug empfehlen.
    Echt cooles programm.

    lg
    Vali
  11. cbhp

    Co-Admin Kostenloser Webspace von cbhp

    cbhp hat kostenlosen Webspace.


    hallo,
    ich habe vor kurzem im netz den CIA trojaner gefunden und soweit ich weiß wurde der mit VB Programmiert.
    Was mich jz interessieren würde wie komme ich an den Source Code von dem Programm ran. Ich würde mir die Programmierung gerne mal genauer anschauen.
    mfg zordy


    Klaaaaaar, die CIA programmiert mit der objektorientierten Sprache Visual Basic (Klicki-Bunti) :biggrin:
    ..Hast du sonst noch weitere Wahnvorstellungen? :lol:

    Du kannst ja dir den Maschinencode ausgeben lassen...

    Achja, zu den Paragraphen möcht ich was hinzufügen:
    - Schutz geistigen Eigentums alias Urheberrecht
  12. m******s

    Klaaaaaar, die CIA programmiert mit der objektorientierten Sprache Visual Basic (Klicki-Bunti) :biggrin:
    ..Hast du sonst noch weitere Wahnvorstellungen? :lol:


    Hab mich auch schon gewundert, aber glaub der Trojaner wurde einfach nur C.I.A. genannt und kommt nicht wirklich von der CIA...
  13. f*************e

    @cbhp:
    Es gibt einen Backdoor mit dem Namen \"C.I.A. Trojan\" soll aber nicht heißen, dass die CIA den benutzt, sondern ist einfach die Namensgebung des Autors.


    @merovius:
    Du Glaubst.
    Und ich weiß, dass du falsch liegst.
    [Die Seite ist nicht Illegal; Der Inhalt eben sowenig]

    Beitrag geändert: 5.8.2008 22:49:24 von five-three-nine
  14. cbhp

    Co-Admin Kostenloser Webspace von cbhp

    cbhp hat kostenlosen Webspace.


    @cbhp:
    Es gibt einen Backdoor mit dem Namen \"C.I.A. Trojan\" soll aber nicht heißen, dass die CIA den benutzt, sondern ist einfach die Namensgebung des Autors.


    Jau, aber dann hätte er ihn ja zumindest richtig schreiben können ;)
    Ich hab seinen Einleitungstext anders interpretiert, da er schrieb, er habe den CIA Trojaner gefunden.^^

  15. Es geht darum mein Computer wurde mit dem CIA Trojaner infiziert. zum teil war das auch meine schuld... virenschutz...firewall... einem \"freund\" vertraut. aber lassen wir das.

    Nimm deinen Rechner sofort vom Internet und formatiere die Festplatte.
    Wenn es wirklich ein Trojaner ist, dann hast du ein ernsthaftes Problem: Du kannst deinem Rechner nicht mehr trauen.


    Da ich ja selbst auch in VB progge und gelesen habe, dass dieser Trojaner bzw. Scriptkiddyprog in VB geproggt wurde.

    Scriptkiddyprog? Du weißt, was Scriptkiddies sind, oder?


    Wollte ich genau herausfinden was dieser Trojaner am Opfer PC angestellt hat. Das kann ich als Opfer leider nicht sehen.

    Wenn\'s ein Trojaner ist, dann macht er, was alle Trojaner machen: Er öffnet eine Backdoor, über die dann Befehle an deinen Rechner gesendet werden. Also an für sich nichts wirklich spannendes.
    Und eben wegen der Backdoor solltest du die Kiste auch nicht mehr an inet hängen!


    Gibt es schon Decompiler? sicher oder?...

    Es gibt noch nichts, was annähernd den ursprünglichen Quellcode zum Vorschein bringt. Der Windows-Quellcode fliegt schließlich auch nicht im Netz rum, oder?


    @blandhunter danke für deine antwort wie immer ist sie sinnvoll im gegensatz zu merovius.

    Da muss ich dir widersprechen. Seine Antwort war schon sinnvoll. Unabhängig von deinem Vorhaben schauen hier auch noch andere Leute vorbei, die auf dumme Ideen kommen könnten.
  16. s*****s

    Und bloß, dass er gesagt hat
    dass es keine Decompiler gibt
    dafür sehr gute disassambler.
    Dazu kann ich nur OllyDebug empfehlen.
    Echt cooles programm!
  17. Ich muss an dieser Stelle mal anbringen, dass kaum eine der Antworten wirklich offen auf die Frage eingeht und ich muss mich sehr wundern, dass jedesmal wenn jemand über Themen in Zusammenhang mit dem Wort CIA schreibt gleich ein Haufen Leutz zur Stelle ist, welche vom eigentlichen Thema ablenken und den Fragestellenden beschimpfen, in diesem Fall als Kriminiellen mit Wahnvorstellungen.

    Wer sich einen Virus oder Trojaner auf seinem Rechner näher anguckt ist kein Krimineller!
    Und Fragende, ihrer Unwissenheit wegen, zu beschimpfen zeigt keine Weisheit.

    Wenn alle "Beratenden" vielleicht auch mal so nett wären ihre Stellungnahmen zu Belegen, wären vermutlich deutlich weniger Post, dafür aber hilfreichere zu finden.
  18. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

Dir gefällt dieses Thema?

Über lima-city

Login zum Webhosting ohne Werbung!