Abo
  • Services:
Anzeige
Ein jetzt entdecktes Spionageprogramm soll vom französischen Geheimdienst verwendet werden. Es wurde nach der Zeichentrickfigur Babar benannt.
Ein jetzt entdecktes Spionageprogramm soll vom französischen Geheimdienst verwendet werden. Es wurde nach der Zeichentrickfigur Babar benannt. (Bild: Neilson Barnard/Getty Images)

Und der BND?

Anzeige

Babar ist ein Elefant, der Held einer französischen Kinderbuchreihe. Laut des kanadischen Geheimdienstes war Babar aber auch der interne Name einer staatlich gesteuerten Hackingoperation namens Snowglobe, die mit einiger Wahrscheinlichkeit von Frankreich ausging. Die Samples, die Marschalek und Rascagneres in die Finger bekamen, hießen Babar64. Die von ihnen entdeckte Spionagesoftware kommunizierte zudem mit Servern, die auch zwei andere mutmaßlich französische Programme nutzten. Und sie enthält einen prägnanten Tippfehler, der auch in der Version auftaucht, den das CSE beschreibt.

Auch zusammengenommen reicht das nicht, um beweisen zu können, wer wirklich hinter Babar steckt. Wie auch im Fall der hochkomplexen Spionagewerkzeuge der Equation Group sind es nur Indizien, die in eine bestimmte Richtung weisen. Es wäre allerdings nicht überraschend, wenn der französische Geheimdienst seine Software selbst entwickelt.

Ob auch der Bundesnachrichtendienst (BND) mit Steuergeld eigene Spionageprogramme programmiert und wenn ja, auf welcher Rechtsgrundlage er sie einsetzt, ist unklar.

Bis mindestens 2009 machte der BND jedenfalls von einem entsprechenden Trojaner Gebrauch, um mindestens 2.500 Computer im Ausland zu infiltrieren und zu überwachen, wie der Spiegel damals berichtete. Nicht immer war das nach deutschem Recht legal, weshalb die Bundesregierung versprach, den Einsatz der Software durch eine neue Dienstanweisung strenger zu reglementieren. Von wem die damals eingesetzte Software entwickelt worden war, ist ebenfalls unklar.

Mittlerweile sagt die Bundesregierung lieber nichts mehr

In der Folgezeit schwieg die Bundesregierung einfach zu entsprechenden Nachfragen. Zuletzt teilte sie in ihrer Antwort auf eine Kleine Anfrage der Linken mit: "Bereits die Information, ob beziehungsweise in welchem Umfang der Bundesnachrichtendienst 'Trojaner' einsetzt, kann zu einer wesentlichen Schwächung der Aufgabenerfüllung führen. Die Offenlegung dieser Informationen kann mithin die Sicherheit der Bundesrepublik Deutschland gefährden oder ihren Interessen schweren Schaden zufügen." Deshalb ist diese Information als "Verschlusssache Geheim" eingestuft.

Möglich ist, dass der BND lieber seine Partner in den USA fragt, anstatt sich selbst die Hände schmutzig zu machen. Im Jahr 2012 jedenfalls baten die Deutschen noch die NSA um Hilfe beim Überwachen von Skype-Verbindungen. Das geht aus einem vom Spiegel veröffentlichten und als streng geheim klassifizierten Dokument hervor.

Personen, die mit der Materie befasst sind, sagten Zeit Online jedoch, es gebe Anzeichen dafür, dass der BND heute einen eigenen Trojaner hat und auch einsetzt. Das habe aber auch zu internen Diskussionen über die Rechtmäßigkeit und Forderungen des Nachrichtendienstes nach einer neuen Rechtsgrundlage geführt.

 Geheimdienste: Eine Spionagesoftware namens Babar

eye home zur Startseite
Djinto 19. Feb 2015

Unsere NSA Aussenstelle soll doch keine Kompetenz haben, das könnte doch unbequem werden...

arm-zu-schlau 19. Feb 2015

immer das gleiche - neues OS geplant - dann will immer einer alles wissen und schnüffelt...

Argbeil 19. Feb 2015

so was gar nicht einzusetzen.

nicoledos 19. Feb 2015

wenn der BND derartige Software selbst entwickeln würde, statt diese von dubiosen...

attitudinized 19. Feb 2015

https://de.wikipedia.org/wiki/Liste_der_Nachrichtendienste



Anzeige

Stellenmarkt
  1. Wirecard Technologies GmbH, Aschheim bei München
  2. Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Karlsruhe, Freiburg
  3. Der Polizeipräsident in Berlin, Berlin
  4. Daimler AG, Stuttgart


Anzeige
Hardware-Angebote
  1. (täglich neue Deals)
  2. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Industrial Light & Magic: Wenn King Kong in der Renderfarm wütet
Industrial Light & Magic
Wenn King Kong in der Renderfarm wütet
  1. Streaming Netflix-Nutzer wollen keine Topfilme
  2. Videomarkt Warner Bros. kauft Machinima
  3. Video Twitter verkündet Aus für Vine-App

Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: Bricked = Backsteine, srsly?

    PhilSt | 08:44

  2. Re: Diese ganzen angeblichen F2P sollte man...

    Lasse Bierstrom | 08:32

  3. Re: Das Ultimative Update

    blabba | 08:07

  4. Re: Macht wenig Sinn

    chithanh | 07:51

  5. Re: Samsung verlangt die erste Nacht der...

    M. | 07:39


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel