{"id":66361,"date":"2023-06-12T10:30:30","date_gmt":"2023-06-12T08:30:30","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=66361"},"modified":"2024-10-31T08:50:15","modified_gmt":"2024-10-31T07:50:15","slug":"predator-software","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/","title":{"rendered":"Predator-Software ## Was es mit Intallexa und ihrer Spyware auf sich hat"},"content":{"rendered":"<p><strong>Die Predator-Software ist ein \u00dcberwachungstool, das Handys live ausspioniert. Verschl\u00fcsselte Kommunikation, Sprach- und Textnachrichten \u2013 nichts entgeht der Spyware. Mitverantwortlich ist Predator deswegen unter anderem f\u00fcr europ\u00e4ische \u00dcberwachungsskandale und den sudanesischen B\u00fcrgerkrieg. <\/strong><\/p>\n<p>Zudem hat k\u00fcrzlich wohl Bundesbeh\u00f6rde ZITiS erwogen, Predator als Staatstrojaner einzusetzen.\u00a0Erfahren Sie jetzt mehr \u00fcber diese m\u00e4chtige Spyware, ihre Funktionen und ihren Einsatz.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber die Predator-Software im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Was ist die Predator-Software?<\/a><\/li>\n<li><a href=\"#2\">Wie funktioniert die Predator-Software?<\/a><\/li>\n<li><a href=\"#3\">Predator-Analyse von Cisco Talos<\/a><\/li>\n<li><a href=\"#4\">Predator-Sp\u00e4hangriff auf griechische Opposition<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#5\">Folgen des Predator-Spionageskandals<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#6\">Einsatz von Predator-Software im B\u00fcrgerkrieg<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#7\">Kritik an Intellexas Verhalten im Sudan<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#8\">Predator-Software in anderen Krisengebieten<\/a><\/li>\n<li><a href=\"#9\">Wer steckt hinter Intellexa?<\/a><\/li>\n<li><a href=\"#10\">Predator-Software als Staatstrojaner?<\/a><\/li>\n<li><a href=\"#11\">Bundesbeh\u00f6rde ZITiS in Kontakt mit Intellexa<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#12\">Bernd Schmidbauer als Intellexa-Lobbyist<\/a><\/li>\n<li><a href=\"#13\">ZITiS sieht sich CYTROX an<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#14\">Predator-Software: Gefahr f\u00fcr Firmen<\/a><\/li>\n<li><a href=\"#15\">Schutz vor Predator-Software<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Was ist die Predator-Software?<\/h2>\n<p>Bei der <strong>Predator-Software<\/strong> handelt es sich erst einmal um <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">Spyware<\/a>, die es <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> erm\u00f6glicht, Fremdger\u00e4te wie Android- und iOS-Mobilger\u00e4te live auszuspionieren und sensible Daten von diesen zu entwenden. Entwickelt und vertrieben wird die Spionagesoftware von dem Unternehmen Intellexa und seiner Tochterfirma CYTROX.<\/p>\n<p>Mit Predator \u2013 ein Name, bei dem die meisten an den Hollywood-Blockbuster \u201eAlien and Predator\u201c denken d\u00fcrften und der ins Deutsche \u00fcbersetzt in etwa so viel wie \u201eRaubtier\u201c bedeutet \u2013 lassen sich infizierte Handys fast komplett \u00fcberwachen. Unter anderem gew\u00e4hrleistet die Predator-Software das Mith\u00f6ren und Mitlesen von Gespr\u00e4chen, die Standortverfolgung und den Kamerazugriff. Sogar verschl\u00fcsselte Nachrichten und Sprachanrufe sind vor der \u00dcberwachung durch Predator nicht sicher.<\/p>\n<p>Wie die meisten Trojaner gelangt auch Predator durch <a class=\"c-link\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-stringify-link=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\" data-sk=\"tooltip_parent\">Social-Engineering-Methoden<\/a>\u00a0oder Methoden des\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-<\/a>\/<a class=\"c-link\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-stringify-link=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\" data-sk=\"tooltip_parent\">Spear-Phishing-Betrug<\/a>\u00a0wie Links oder Anh\u00e4nge in E-Mails, aber auch durch automatische Downloads als\u00a0<a class=\"c-link\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-stringify-link=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/\" data-sk=\"tooltip_parent\">Drive-by-Downloads<\/a> im Internet auf Ihre mobilen Ger\u00e4te.<\/p>\n<div id=\"attachment_66402\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66402\" class=\"size-full wp-image-66402\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-fauxels-3183175.jpg\" alt=\"Spyware Predator\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-66402\" class=\"wp-caption-text\">Zwar soll die Spyware Predator wahrscheinlich nur an gro\u00dfe Wirtschaftsunternehmen und L\u00e4nder verkauft, die Spionage kann aber jeden treffen. Bild: Pexels\/@fauxels<\/p><\/div>\n<h2 id=\"2\">Wie funktioniert die Predator-Software?<\/h2>\n<p>Nach der Infektion nistet sich die<strong> Predator-Software auf dem mobilen Endger\u00e4t<\/strong> ein und kann gespeicherte Informationen auslesen, laufenden Schriftverkehr oder Sprachanrufe und Audioaufnahmen aufzeichnen und weitergeben. Zudem kann sie Daten von verschiedenen Anwendungen wie WhatsApp, Signal und Telegram sammeln. Au\u00dferdem ist Predator in der Lage, Programme zu verstecken oder ihren Start zu verhindern.<\/p>\n<p>Dar\u00fcber hinaus kann Predator beliebigen Quellcode ausf\u00fchren, Sicherheitszertifikate hinzuf\u00fcgen und System- sowie Konfigurationsdaten auslesen. Zu weitere <strong>Funktionen der Spionagesoftware<\/strong> k\u00f6nnten die Standortverfolgung und der Kamerazugriff geh\u00f6ren. Und um die Fremdsteuerung komplett zu machen, kann die Schadsoftware auch bestimmen, wann sich ein Ger\u00e4t ausschaltet, obwohl es noch weiterhin aktiv ist.<\/p>\n<h2 id=\"3\">Predator-Analyse von Cisco Talos<\/h2>\n<p>Die IT-Sicherheitsforscher von Cisco Talos haben am 25. Mai 2023 <strong>neue Details zur Arbeitsweise der Predator-Software<\/strong> ver\u00f6ffentlicht. Unter anderem nutzt Predator verschiedene bekannte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> aus, darunter Sicherheitsl\u00fccken in Google Chrome sowie in Linux und Android. Die Spyware arbeitet eng mit einer <strong>Komponente<\/strong> namens <strong>Alien<\/strong> zusammen, die sich in Prozesse einbindet und Befehle von Predator empf\u00e4ngt. Laut Talos legen Spyware-Anbieter gro\u00dfen Wert darauf, dass ihre Sp\u00e4hsoftware schwer erkennbar, analysierbar und vermeidbar ist.<\/p>\n<p>Der <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/trojaner\/\">Trojaner<\/a> Predator existiert seit mindestens 2019 und erm\u00f6glicht es, neue <strong>Python-basierte Module<\/strong> bereitzustellen, ohne auf neue Schwachstellen angewiesen zu sein. Das macht den Trojaner besonders vielseitig und gef\u00e4hrlich. Die auf der <a href=\"https:\/\/blog.talosintelligence.com\/mercenary-intellexa-predator\/\">Internetseite von Talos ver\u00f6ffentlichte Analyse<\/a> soll Entwicklern dabei helfen, bessere Abwehrtechniken zu entwickeln, die Sp\u00e4hsoftware zu erkennen und ihre Funktionen zu blockieren.<\/p>\n<div id=\"attachment_66403\" style=\"width: 613px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66403\" class=\"size-medium wp-image-66403\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-ali-madad-sakhirani-1268513-603x500.jpg\" alt=\"Predator-Analyse\" width=\"603\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-ali-madad-sakhirani-1268513-603x500.jpg 603w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-ali-madad-sakhirani-1268513.jpg 640w\" sizes=\"auto, (max-width: 603px) 100vw, 603px\" \/><p id=\"caption-attachment-66403\" class=\"wp-caption-text\">Cisco Talos hat mit einer umfassenden Analyse k\u00fcrzlich Spyware Predator unter die Lupe genommen. Bild: Pexels\/@imalimadad<\/p><\/div>\n<h2 id=\"4\">Predator-Sp\u00e4hangriff auf griechische Opposition<\/h2>\n<p>Prominent wurde die Predator-Software bei einem <strong>Sp\u00e4hangriff auf die griechische Opposition<\/strong>. Nikos Androulakis, Vorsitzender der griechischen sozialdemokratischen Partei PASOK und EU-Abgeordneter, wurde w\u00e4hrend seines parteiinternen Wahlverfahrens um den Vorsitz der Sozialdemokraten vom griechischen Inlandsgeheimdienst EYP\u00a0 \u00fcberwacht; und zwar mithilfe der Spyware Predator. Als Androulakis im Juni 2022 einen Service des EU-Parlaments nutzte, um seine Endger\u00e4te auf Malware zu untersuchen, wurde bekannt, dass er Opfer von Predator geworden war.<\/p>\n<p>Androulakis beantragte Informationen von der Beh\u00f6rde f\u00fcr Kommunikationssicherheit und Datenschutz. Dabei handelt es sich um eine unabh\u00e4ngige Institution, die unter anderem sicherstellen soll, dass genehmigte \u00dcberwachungen nur mit entsprechendem Beschluss durchgef\u00fchrt werden. Allerdings betrifft dies lediglich die herk\u00f6mmliche Telefon\u00fcberwachung, da die Beh\u00f6rde keine Nachweise f\u00fcr Predator-Software vorliegen hat.<\/p>\n<h3 id=\"5\">Folgen des Predator-Spionageskandals<\/h3>\n<p>Nur wenige Tage sp\u00e4ter erfuhr Androulakis offiziell, dass seine Telefonate \u00fcber einen Zeitraum von drei Monaten abgeh\u00f6rt worden sein. Dies geschah gem\u00e4\u00df einem Beschluss des <strong>Nationalen Geheimdienstes EYP<\/strong> genau zu der Zeit, als er sich um das Amt des Parteivorsitzenden der PASOK bewarb. Die PASOK ist eine Partei, die traditionell zu den wichtigsten Konkurrenten der aktuellen Regierungspartei Nea Dimokratia geh\u00f6rt.<\/p>\n<p>Nach dem Skandal sind der Leiter des Inlandsgeheimdienstes, Panagiotis Kontoleon, ebenso wie der Stabschef und Neffe von Premierminister Kyriakos Mitsotakis, Grigoris Dimitriadis, zur\u00fcckgetreten. Angesichts dieser Ereignisse unterbrach der griechische Ministerpr\u00e4sident seinen Urlaub, um sich im Fernsehen zu \u00e4u\u00dfern, dass das Geschehene zwar erlaubt, aber ein Fehler gewesen sei.<\/p>\n<p>Bei journalistischer Aufarbeitung stellte sich \u00fcbrigens heraus, dass neben dem Oppositionspolitiker Androulakis auch ein Finanzjournalist vom Geheimdienst bespitzelt wurde, wobei auch hier die Predator-Software zum Einsatz kam. Die griechische Regierung bestreitet weiterhin, die Software im Einsatz zu haben.<\/p>\n<div id=\"attachment_66404\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66404\" class=\"size-full wp-image-66404\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-anthony-beck-4347562-1.jpg\" alt=\"Spionageskandal\" width=\"640\" height=\"394\" \/><p id=\"caption-attachment-66404\" class=\"wp-caption-text\">Bekannt wurde die Predator-Software durch einen Spionageskandal in Griechenland. Bild: Pexels\/@anthonybbeck<\/p><\/div>\n<h2 id=\"6\">Einsatz von Predator-Software im B\u00fcrgerkrieg<\/h2>\n<p>Im April 2023 f\u00fchrte der schon l\u00e4nger im <strong>Sudan<\/strong> bestehende Machtkampf zwischen Staatschef Abdel Fattah al-Burhan und der paramilit\u00e4rischen Rapid-Support-Forces RSF unter Mohammed Hamdan Daglo zu einem <strong>B\u00fcrgerkrieg<\/strong>. Es kam nicht nur, wie in der Presse zu lesen war, zu einer gro\u00df angelegten Evakuierungsbewegung, sondern auch zu zahlreichen verletzten und get\u00f6teten Zivilisten. Weitere humanit\u00e4re Folgen sind derzeit kaum absch\u00e4tzbar, aktuell droht dem Sudan unter anderem eine Hungersnot.<\/p>\n<p>Wahrscheinlich stimmen Sie zu, dass es ohne Frage untertrieben w\u00e4re, entsprechende Zust\u00e4nde als dramatisch zu bezeichnen, doch fragen Sie sich wohl nichtsdestotrotz, wieso wir hier\u00fcber berichten? Die Antwort ist ganz einfach und ebenso erschreckend: Im Dezember 2022 \u2013 wohlgemerkt vor den aktuellen K\u00e4mpfen \u2013 wurde bereits bekannt, dass Intellexa unter anderem<strong> sudanesische Paramilit\u00e4rs mit Spionageequipment<\/strong> ausgestattet hat.<\/p>\n<h3 id=\"7\">Kritik an Intellexas Verhalten im Sudan<\/h3>\n<p>Recherchen der Medienorganisationen Lighthouse Reports, Greece\u2019s Inside Story und der israelischen Tageszeitung Haaretz, die unter anderem Unternehmensdokumenten, Flugraten und Interviews auswerteten, wiesen \u2013 schon im Dezember 2022 \u2013 darauf hin, dass der<strong> Einsatz entsprechender \u201eHigh-End-\u00dcberwachungstechnologie<\/strong>\u201c, also defacto von Spyware und Co., <strong>in den H\u00e4nden von Paramilit\u00e4rs<\/strong> das labile System sch\u00e4digen oder sogar in Chaos st\u00fctzen lassen k\u00f6nnte.<\/p>\n<p>Anette Hoggmann, Wissenschaftlerin am Clingendael Institut, warnte \u2013 bereits im Dezember 2022 \u2013 davor, dass der Einsatz von entsprechendem Spionageequipment \u201edie brutale Unterdr\u00fcckung und T\u00f6tung der bemerkenswert mutigen Demonstrant:innen im Sudan versch\u00e4rfen und die Hoffnungen auf Demokratie in der Region zunichtemachen\u201c k\u00f6nnte. Immerhin wurden laut Human Rights Watch w\u00e4hrend ziviler Proteste im Jahr 2019 gegen die bereits Jahrzehnte bestehende Milit\u00e4rdiktatur Omar al-Bashirs von der RSF zahlreiche Morde an Demonstrierenden begangen.<\/p>\n<div id=\"attachment_66405\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66405\" class=\"size-full wp-image-66405\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-anthony-beck-4493205.jpg\" alt=\"Einsatz von Predator im Sudan\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-66405\" class=\"wp-caption-text\">Die Predator-Software ist unter anderem in den H\u00e4nden von sudanesischen Paramilit\u00e4rs. Bild: Pexels\/@anthonybbeck<\/p><\/div>\n<h2 id=\"8\">Predator-Software in anderen Krisengebieten<\/h2>\n<p>Doch wurde die Predator-Software und weitere <strong>Angriffsprodukte von Intellexas<\/strong> nicht nur an Paramilit\u00e4rs ins B\u00fcrgerkriegsland Sudan ausgeliefert, sondern laut Recherchen von Lighthouse Reports, Greece\u2019s Inside Story und der israelischen Tageszeitung Haaretz auch an zahlreiche weitere Staaten in Afrika und im Nahen Osten.<\/p>\n<p>Intellexas-Produkte wurden unter anderem an die Vereinigten Arabischen Emirate und Saudi-Arabien verkauft sowie an Waffenh\u00e4ndler, Paramilit\u00e4rs und andere fragw\u00fcrdige Organisationen in Mosambik, Angola, Kenia und \u00c4quatorialguinea. Im Mai 2023 haben IT-Sicherheitsforscher von Citizen Lab ver\u00f6ffentlicht, dass die Predator-Software wohl au\u00dferdem nach Armenien, \u00c4gypten, Indonesien, Madagaskar, Oman und Serbien verkauft wurde.<\/p>\n<h2 id=\"9\">Wer steckt hinter Intellexa?<\/h2>\n<p>Bei Intellexa handelt es sich um ein im Jahr 2019 gegr\u00fcndetes Firmennetzwerk, in dessen Zentrum der <strong>ehemalige israelische Geheimdienstler Tal Dilian<\/strong> steht. Gemeinsam mit zwei Partnern kontrolliert er ein Netzwerk aus \u00dcberwachungsunternehmen, das unter anderem Irland, Frankreich, Griechenland, Zypern und die Britischen Jungferninseln \u00fcberspannt. Laut Medienrecherchen will Dilan mit Intellexa die israelische NSO Group Technologies als Marktf\u00fchrer f\u00fcr Fern\u00fcberwachung abl\u00f6sen.<\/p>\n<p>Auf der eigenen Website beschreibt sich die <strong>Intellexa&#8216; Alliance<\/strong> als in der EU ans\u00e4ssiges und von der EU reguliertes Wirtschaftsunternehmen. Ziel sei die Entwicklung und Integration von \u00dcberwachungstechnologien zur St\u00e4rkung von Geheimdiensten. W\u00e4hrend die <strong>Predator-Software als Intellexas Flaggschiff<\/strong> gilt, geh\u00f6ren zum weiteren Produktportfolio unter anderem die \u00dcberwachungssoftware <strong>Nebula Investigation <\/strong>und die Verteidigungssoftware <strong>Orion<\/strong>. Dies gab das Unternehmen unter anderem auf der ISS, der weltweit gr\u00f6\u00dften \u00dcberwachungsmesse in Prag Ende 2022 bekannt.<\/p>\n<div id=\"attachment_66406\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66406\" class=\"size-full wp-image-66406\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-anthony-beck-4278035.jpg\" alt=\"Predator als Staatstrojaner\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-66406\" class=\"wp-caption-text\">Predator wird in einigen L\u00e4ndern bekannterma\u00dfen als Staatstrojaner eingesetzt. Doch wie sieht es in Deutschland aus? Bild: Pexels\/@anthonybbeck<\/p><\/div>\n<h2 id=\"10\">Predator-Software als Staatstrojaner?<\/h2>\n<p>Nachdem bekannt geworden ist, dass in mehreren EU-L\u00e4ndern Sp\u00e4h- und \u00dcberwachungsprogramme wie die von der <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/07\/22\/pegasus-spyware\/\">NSO Group entwickelte Pegasus-Software<\/a> als sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/05\/16\/staatstrojaner\/\">Staatstrojaner<\/a> eingesetzt wurden, besch\u00e4ftigt sich seit M\u00e4rz 2022 der Untersuchungsausschuss PEGA mit der Pr\u00fcfung des gezielten <strong>Einsatz und Handel von \u00dcberwachungssoftware<\/strong> in der EU.<\/p>\n<p>Sophie in \u2019t Veld, Berichterstatterin des europ\u00e4ischen PEGA-Untersuchungsausschusses, vergleicht die \u00dcberwachungstechnologie dabei mit einem Wundbrand, der sich, wenn er erst einmal einen K\u00f6rper bef\u00e4llt, nur schwer wieder eind\u00e4mmen l\u00e4sst. Auch der Frage, ob deutsche Sicherheitsbeh\u00f6rden Software von Intellexa oder ihrem Tochterunternehmen CYTROX einsetzen, wurde in den vergangenen Jahren aktiv nachgegangen.<\/p>\n<h2 id=\"11\">Bundesbeh\u00f6rde ZITiS in Kontakt mit Intellexa<\/h2>\n<p>So hat die Linkspartei eine offizielle mehrteilige Anfrage \u00fcber den <strong>Einsatz der Predator-Software und weiterer Intellexa-Software<\/strong> an die Bundesregierung gestellt. Die meisten Anfragen bleiben allerdings unbeantwortet, da die Bundesregierung sich auf das Staatswohl beruft. Selbst in eingestufter Form verweigert sie Antworten und behauptet, dass diese die Arbeitsf\u00e4higkeit und Aufgabenerf\u00fcllung der betroffenen Sicherheits- und Strafverfolgungsbeh\u00f6rden sowie Nachrichtendienste erheblich gef\u00e4hrden w\u00fcrden.<\/p>\n<p>Allerdings wurde der Kontakt zur Intallexa best\u00e4tigt: Die<strong> Zentrale Stelle f\u00fcr Informationstechnik im Sicherheitsbereich (ZITiS)<\/strong> stehe seit 2021 <strong>in Kontakt mit <\/strong>Vertretern des Unternehmens <strong>Intellexa und <\/strong>deren Tochterunternehmen<strong> CYTROX<\/strong>, \u201eum im Rahmen einer Marktsichtung Informationen \u00fcber das Portfolio des Unternehmens zu erhalten. Dies beinhaltet ebenso eine Besch\u00e4ftigung mit den von dem Unternehmen angebotenen Produkten und Leistungen.\u201c<\/p>\n<p>Der Kontakt beinhalte auch eine Auseinandersetzung mit den angebotenen Produkten und Leistungen des Unternehmens, hie\u00df es weiter. Die ZITiS ist daf\u00fcr verantwortlich, Bundesbeh\u00f6rden in Fragen der Digitalen Forensik, Telekommunikations\u00fcberwachung und Kryptoanalysen zu unterst\u00fctzen.<\/p>\n<div id=\"attachment_66407\" style=\"width: 649px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66407\" class=\"size-full wp-image-66407\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-ingo-joseph-109629.jpg\" alt=\"Predator\" width=\"639\" height=\"391\" \/><p id=\"caption-attachment-66407\" class=\"wp-caption-text\">Bekannterma\u00dfen waren Bundesbeh\u00f6rden an der Anschaffung von Predator und Co. mindestens interessiert. Bild: Pexels\/@ingo<\/p><\/div>\n<h3 id=\"12\">Bernd Schmidbauer als Intellexa-Lobbyist<\/h3>\n<p>Recherchen von SWR und Die Welt zufolge scheint der ehemalige Geheimdienstkoordinator <strong>Bernd Schmidbauer <\/strong>als <strong>Lobbyist und Vermittler f\u00fcr Intellexa bei Bundesbeh\u00f6rden aktiv<\/strong> gewesen zu sein. Schmidbauer, der zuletzt nach der Wirecard-Pleite Schlagzeilen machte, wird vorgeworfen, seine Beziehungen zu nutzen, um dem Unternehmen Zugang zu Regierungsstellen zu verschaffen. Laut vorliegender Informationen musste Schmidbauer nach seinem kontroversen Auftritt im Bundestag im August 2021 im Kanzleramt Rede und Antwort stehen und wurde auf seine anhaltenden Verschwiegenheitspflichten hingewiesen wurde.<\/p>\n<p>Nach diesem Vorfall scheint Schmidbauer auch als Repr\u00e4sentant f\u00fcr die Produkte der Intellexa-Firmengruppe aufgetreten zu sein. Den Recherchen zufolge nahm er im November 2021 telefonisch und per E-Mail Kontakt zum <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/19\/boehmermann-schoenbohm\/\">damaligen Pr\u00e4sidenten<\/a> des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI), Arne Sch\u00f6nbohm, auf, um ein Treffen mit Intellexa zu arrangieren. Obwohl der E-Mail-Verkehr an die zust\u00e4ndige Fachabteilung im BSI weitergeleitet wurde, kam es anscheinend nie zu einem tats\u00e4chlichen Treffen.<\/p>\n<h3 id=\"13\">ZITiS sieht sich CYTROX an<\/h3>\n<p>Im Februar 2022 fand jedoch ein Treffen zwischen Schmidbauer und dem Pr\u00e4sidenten der Zentralen Stelle f\u00fcr Informationstechnik im Sicherheitsbereich (ZITiS) statt. Ein Sprecher von ZITiS best\u00e4tigte den Termin mit Schmidbauer, betonte jedoch, dass es dar\u00fcber hinaus keine weiteren Kontakte zu ihm gegeben habe. Im Mai 2022 gelang es Schmidbauer, den Vizepr\u00e4sidenten des Bundesamtes f\u00fcr Verfassungsschutz telefonisch zu erreichen, was schlie\u00dflich Anfang Juli zu einem Treffen mit Mitarbeitern des BfV f\u00fchrte; mit dem Ziel, Intellexa-Tochterfirma CYTROX vorzustellen.<\/p>\n<p>Die Anwerbung hochrangiger Beamter aus Sicherheitsbeh\u00f6rden durch Lobbyakteure kann \u00e4u\u00dferst problematisch sein, da sie Zugang zu vertraulichem Insiderwissen und Kontakten erhalten. Dar\u00fcber hinaus k\u00f6nnen schwerwiegende Interessenkonflikte entstehen, betont Timo Lange von Lobbycontrol.<\/p>\n<div id=\"attachment_66408\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66408\" class=\"size-full wp-image-66408\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-monstera-5997190.jpg\" alt=\"Predator-Software: Gefahr f\u00fcr Firmen\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-66408\" class=\"wp-caption-text\">Die Predator-Software ist f\u00fcr alle Privatpersonen, Selbstst\u00e4ndigen und Firmen eine ernstzunehmende Gefahr. Bild: Pexels\/@gabby-k<\/p><\/div>\n<h2 id=\"14\">Predator-Software: Gefahr f\u00fcr Firmen<\/h2>\n<p>Nicht nur f\u00fcr demokratisch agierende Oppositionsparteien oder friedliche Demonstranten ist Spionagesoftware wie die Predator-Software eine gro\u00dfe Gefahr, sondern auch f\u00fcr alle Privatpersonen und Unternehmen. W\u00e4hrend grunds\u00e4tzlich jeder im Fokus von Cyberkriminellen stehen kann, sind <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/\">in Zeiten des Cyberkriegs<\/a> besonders <strong>kleine und mittelst\u00e4ndische Unternehmen ein beliebtes Ziel f\u00fcr wirtschaftliche Angriffe oder Wirtschaftsspionage<\/strong>.<\/p>\n<p>Zudem ist nicht davon auszugehen, dass Intellexa davor Halt macht, die hochentwickelte Spionagesoftware auch an systemfeindliche Gruppierungen zu verkaufen, die gern europ\u00e4ische Unternehmen ins Visier nehmen w\u00fcrden. Wie wichtig ein proaktiver Schutz ist, sieht man unter anderem an regelm\u00e4\u00dfigen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cybercrime-Vorf\u00e4llen<\/a>.<\/p>\n<h2 id=\"15\">Schutz vor Predator-Software<\/h2>\n<p>Da Predator eine enorme Bedrohung f\u00fcr die Privatsph\u00e4re und Sicherheit von privat und <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/28\/diensthandy\/\">gesch\u00e4ftlich eingesetzten Mobilger\u00e4ten<\/a> darstellt, ist es wichtig, geeignete Schutzma\u00dfnahmen zu ergreifen. Dazu geh\u00f6ren regelm\u00e4\u00dfige Updates des Betriebssystems, die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=predator-software&amp;utm_campaign=antivirenprogramm-installieren\">Installation vertrauensw\u00fcrdiger Sicherheitssoftware<\/a>, starke <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">Passwortsicherheit<\/a> und die Achtsamkeit beim Herunterladen von Apps.<\/p>\n<p>Mithilfe dieser Ma\u00dfnahmen k\u00f6nnen Sie Ihr mobiles Endger\u00e4t vor potenziellen Angriffen durch die Predator-Software und \u00e4hnliche Spionagesoftware sch\u00fctzen. Kontaktieren Sie beim kleinsten Verdacht auf eine Infiltrierung Ihres Ger\u00e4ts am besten umgehend einen Experten. <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=predator-software&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> kennt sich Schadsoftware wie der Predator-Software bestens aus und steht Ihnen mit Rat und Tat zur Seite.<\/p>\n<p>F\u00fcr Privatkunden bietet sich f\u00fcr die kontinuierliche IT-Sicherheit das <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/?utm_source=blog&amp;utm_medium=predator-software&amp;utm_campaign=eins-fuer-alles-paket\">Eins-f\u00fcr-Alles-Paket<\/a> an, f\u00fcr Firmen und Selbstst\u00e4ndige haben wir den <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=predator-software&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a> im Portfolio, der f\u00fcr die grundlegende Absicherung Ihrer Firmen-IT sorgt.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/blog.talosintelligence.com\/mercenary-intellexa-predator\/\" target=\"_blank\" rel=\"noopener\">Cisco Talos<\/a>, <a href=\"https:\/\/www.heise.de\/news\/5-Zero-Day-Exploits-Einblicke-ins-Innenleben-des-Staatstrojaners-Predator-9067994.html\" target=\"_blank\" rel=\"noopener\">heise.de<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Staatstrojaner-Hackerbehoerde-Zitis-interessiert-sich-fuer-Spyware-Predator-7471731.html\" target=\"_blank\" rel=\"noopener\">heise.de<\/a>, <a href=\"https:\/\/www.tagesschau.de\/ausland\/europa\/griechenland-abhoerskandal-101.html\" target=\"_blank\" rel=\"noopener\">Tagesschau<\/a>, <a href=\"https:\/\/www.tagesschau.de\/investigativ\/swr\/predator-spionage-software-101.html\" target=\"_blank\" rel=\"noopener\">Tagesschau<\/a>, <a href=\"https:\/\/netzpolitik.org\/2022\/staatstrojaner-predator-eu-parlament-will-griechischen-ueberwachungsskandal-untersuchen\/#netzpolitik-pw\" target=\"_blank\" rel=\"noopener\">Netzpolitik<\/a>, <a href=\"https:\/\/netzpolitik.org\/2022\/europaeische-ueberwachungsexporte-intellexa-beliefert-sudanesische-paramilitaers\/\" target=\"_blank\" rel=\"noopener\">Netzpolitik<\/a>, <a href=\"https:\/\/www.lighthousereports.com\/investigation\/flight-of-the-predator\/\" target=\"_blank\" rel=\"noopener\">Lighthouse Reports<\/a>, <a href=\"https:\/\/www.hrw.org\/news\/2019\/11\/17\/sudan-justice-needed-protester-killings\" target=\"_blank\" rel=\"noopener\">Human Rights Watch<\/a>,\u00a0<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Predator-Software ist ein \u00dcberwachungstool, das Handys live ausspioniert. Verschl\u00fcsselte Kommunikation, Sprach- und Textnachrichten \u2013 nichts entgeht der Spyware. Mitverantwortlich ist Predator deswegen unter anderem f\u00fcr europ\u00e4ische \u00dcberwachungsskandale und den sudanesischen B\u00fcrgerkrieg. Zudem hat k\u00fcrzlich wohl Bundesbeh\u00f6rde ZITiS erwogen, Predator als Staatstrojaner einzusetzen.\u00a0Erfahren Sie jetzt mehr \u00fcber diese m\u00e4chtige Spyware, ihre Funktionen und ihren Einsatz.<\/p>\n","protected":false},"author":117,"featured_media":66401,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[1542,2248,2250,9946],"class_list":["post-66361","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-trojaner","tag-malware","tag-spyware","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Intellexas Predator-Software<\/title>\n<meta name=\"description\" content=\"Intellexas Predator-Software: \u2714 Spionageskandal in der EU \u2714 Mitverantwortung im sudanesischen B\u00fcrgerkrieg \u2714 m\u00f6glicher Staatstrojaner?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Intellexas Predator-Software\" \/>\n<meta property=\"og:description\" content=\"Intellexas Predator-Software: \u2714 Spionageskandal in der EU \u2714 Mitverantwortung im sudanesischen B\u00fcrgerkrieg \u2714 m\u00f6glicher Staatstrojaner?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-12T08:30:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:50:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-george-desipris-726478.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/12\\\/predator-software\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/12\\\/predator-software\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Predator-Software ## Was es mit Intallexa und ihrer Spyware auf sich hat\",\"datePublished\":\"2023-06-12T08:30:30+00:00\",\"dateModified\":\"2024-10-31T07:50:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/12\\\/predator-software\\\/\"},\"wordCount\":2359,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/12\\\/predator-software\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/predator-software_pexels-george-desipris-726478.jpg\",\"keywords\":[\"Trojaner\",\"Malware (Schadsoftware)\",\"Spyware\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/12\\\/predator-software\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/12\\\/predator-software\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/12\\\/predator-software\\\/\",\"name\":\"Intellexas Predator-Software\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/12\\\/predator-software\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/12\\\/predator-software\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/predator-software_pexels-george-desipris-726478.jpg\",\"datePublished\":\"2023-06-12T08:30:30+00:00\",\"dateModified\":\"2024-10-31T07:50:15+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Intellexas Predator-Software: \u2714 Spionageskandal in der EU \u2714 Mitverantwortung im sudanesischen B\u00fcrgerkrieg \u2714 m\u00f6glicher Staatstrojaner?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/12\\\/predator-software\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/12\\\/predator-software\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/12\\\/predator-software\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/predator-software_pexels-george-desipris-726478.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/predator-software_pexels-george-desipris-726478.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Die Predator-Software ist nach dem englischen Begriff f\u00fcr Raubtier benannt. Bild: Pexels\\\/@george-desipris\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/06\\\/12\\\/predator-software\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Predator-Software ## Was es mit Intallexa und ihrer Spyware auf sich hat\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Intellexas Predator-Software","description":"Intellexas Predator-Software: \u2714 Spionageskandal in der EU \u2714 Mitverantwortung im sudanesischen B\u00fcrgerkrieg \u2714 m\u00f6glicher Staatstrojaner?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/","og_locale":"de_DE","og_type":"article","og_title":"Intellexas Predator-Software","og_description":"Intellexas Predator-Software: \u2714 Spionageskandal in der EU \u2714 Mitverantwortung im sudanesischen B\u00fcrgerkrieg \u2714 m\u00f6glicher Staatstrojaner?","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-06-12T08:30:30+00:00","article_modified_time":"2024-10-31T07:50:15+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-george-desipris-726478.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Predator-Software ## Was es mit Intallexa und ihrer Spyware auf sich hat","datePublished":"2023-06-12T08:30:30+00:00","dateModified":"2024-10-31T07:50:15+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/"},"wordCount":2359,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-george-desipris-726478.jpg","keywords":["Trojaner","Malware (Schadsoftware)","Spyware","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/","name":"Intellexas Predator-Software","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-george-desipris-726478.jpg","datePublished":"2023-06-12T08:30:30+00:00","dateModified":"2024-10-31T07:50:15+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Intellexas Predator-Software: \u2714 Spionageskandal in der EU \u2714 Mitverantwortung im sudanesischen B\u00fcrgerkrieg \u2714 m\u00f6glicher Staatstrojaner?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-george-desipris-726478.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/predator-software_pexels-george-desipris-726478.jpg","width":1500,"height":700,"caption":"Die Predator-Software ist nach dem englischen Begriff f\u00fcr Raubtier benannt. Bild: Pexels\/@george-desipris"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/06\/12\/predator-software\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Predator-Software ## Was es mit Intallexa und ihrer Spyware auf sich hat"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=66361"}],"version-history":[{"count":20,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66361\/revisions"}],"predecessor-version":[{"id":71944,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66361\/revisions\/71944"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/66401"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=66361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=66361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=66361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}