Abo
  • Services:
Anzeige
Ein jetzt entdecktes Spionageprogramm soll vom französischen Geheimdienst verwendet werden. Es wurde nach der Zeichentrickfigur Babar benannt.
Ein jetzt entdecktes Spionageprogramm soll vom französischen Geheimdienst verwendet werden. Es wurde nach der Zeichentrickfigur Babar benannt. (Bild: Neilson Barnard/Getty Images)

Und der BND?

Anzeige

Babar ist ein Elefant, der Held einer französischen Kinderbuchreihe. Laut des kanadischen Geheimdienstes war Babar aber auch der interne Name einer staatlich gesteuerten Hackingoperation namens Snowglobe, die mit einiger Wahrscheinlichkeit von Frankreich ausging. Die Samples, die Marschalek und Rascagneres in die Finger bekamen, hießen Babar64. Die von ihnen entdeckte Spionagesoftware kommunizierte zudem mit Servern, die auch zwei andere mutmaßlich französische Programme nutzten. Und sie enthält einen prägnanten Tippfehler, der auch in der Version auftaucht, den das CSE beschreibt.

Auch zusammengenommen reicht das nicht, um beweisen zu können, wer wirklich hinter Babar steckt. Wie auch im Fall der hochkomplexen Spionagewerkzeuge der Equation Group sind es nur Indizien, die in eine bestimmte Richtung weisen. Es wäre allerdings nicht überraschend, wenn der französische Geheimdienst seine Software selbst entwickelt.

Ob auch der Bundesnachrichtendienst (BND) mit Steuergeld eigene Spionageprogramme programmiert und wenn ja, auf welcher Rechtsgrundlage er sie einsetzt, ist unklar.

Bis mindestens 2009 machte der BND jedenfalls von einem entsprechenden Trojaner Gebrauch, um mindestens 2.500 Computer im Ausland zu infiltrieren und zu überwachen, wie der Spiegel damals berichtete. Nicht immer war das nach deutschem Recht legal, weshalb die Bundesregierung versprach, den Einsatz der Software durch eine neue Dienstanweisung strenger zu reglementieren. Von wem die damals eingesetzte Software entwickelt worden war, ist ebenfalls unklar.

Mittlerweile sagt die Bundesregierung lieber nichts mehr

In der Folgezeit schwieg die Bundesregierung einfach zu entsprechenden Nachfragen. Zuletzt teilte sie in ihrer Antwort auf eine Kleine Anfrage der Linken mit: "Bereits die Information, ob beziehungsweise in welchem Umfang der Bundesnachrichtendienst 'Trojaner' einsetzt, kann zu einer wesentlichen Schwächung der Aufgabenerfüllung führen. Die Offenlegung dieser Informationen kann mithin die Sicherheit der Bundesrepublik Deutschland gefährden oder ihren Interessen schweren Schaden zufügen." Deshalb ist diese Information als "Verschlusssache Geheim" eingestuft.

Möglich ist, dass der BND lieber seine Partner in den USA fragt, anstatt sich selbst die Hände schmutzig zu machen. Im Jahr 2012 jedenfalls baten die Deutschen noch die NSA um Hilfe beim Überwachen von Skype-Verbindungen. Das geht aus einem vom Spiegel veröffentlichten und als streng geheim klassifizierten Dokument hervor.

Personen, die mit der Materie befasst sind, sagten Zeit Online jedoch, es gebe Anzeichen dafür, dass der BND heute einen eigenen Trojaner hat und auch einsetzt. Das habe aber auch zu internen Diskussionen über die Rechtmäßigkeit und Forderungen des Nachrichtendienstes nach einer neuen Rechtsgrundlage geführt.

 Geheimdienste: Eine Spionagesoftware namens Babar

eye home zur Startseite
Djinto 19. Feb 2015

Unsere NSA Aussenstelle soll doch keine Kompetenz haben, das könnte doch unbequem werden...

arm-zu-schlau 19. Feb 2015

immer das gleiche - neues OS geplant - dann will immer einer alles wissen und schnüffelt...

Argbeil 19. Feb 2015

so was gar nicht einzusetzen.

nicoledos 19. Feb 2015

wenn der BND derartige Software selbst entwickeln würde, statt diese von dubiosen...

attitudinized 19. Feb 2015

https://de.wikipedia.org/wiki/Liste_der_Nachrichtendienste



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Raum Heidelberg
  2. Daimler AG, Stuttgart
  3. Fraunhofer-Institut für Integrierte Schaltungen IIS, Erlangen
  4. Vertec GmbH, Hamburg, Zürich (Schweiz)


Anzeige
Spiele-Angebote
  1. (-65%) 6,99€
  2. (-60%) 19,99€
  3. 10,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. taz

    Strafbefehl in der Keylogger-Affäre

  2. Respawn Entertainment

    Live Fire soll in Titanfall 2 zünden

  3. Bootcode

    Freie Firmware für Raspberry Pi startet Linux-Kernel

  4. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  5. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  6. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  7. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  8. Raspberry Pi

    Compute Module 3 ist verfügbar

  9. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  10. Airbus-Chef

    Fliegen ohne Piloten rückt näher



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Könnte Blizzard keine Api anbieten

    sschnitzler1994 | 01:26

  2. Re: Gut so!

    LinuxMcBook | 01:21

  3. Re: Falsche Zielgruppe?

    t3st3rst3st | 01:21

  4. Re: Was wollte er denn damit?

    MrAnderson | 00:43

  5. Re: Erstaunliches Line-Up für das erste Jahr...

    lumks | 00:21


  1. 18:02

  2. 17:38

  3. 17:13

  4. 14:17

  5. 13:21

  6. 12:30

  7. 12:08

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel