Abo
  • Services:
Anzeige
Bundestrojaner
Bundestrojaner (Bild: mellowbox)

Spionagesoftware

Ausländische IT-Spione greifen Bundesregierung an

Bundestrojaner
Bundestrojaner (Bild: mellowbox)

Das IT-Netzwerk der Bundesregierung wird täglich mehrfach angegriffen. Dafür sind nach Ansicht des BSI wahrscheinlich ausländische Geheimdienste verantwortlich. Doch auch die Deutschen spionieren offenbar.

Ausländische Geheimdienste greifen offenbar täglich mehrfach das deutsche Regierungsnetz an. Das erklärte die Bundesregierung auf eine Anfrage der Fraktion Die Linke im Bundestag. Nach Erkenntnissen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) würden "durchschnittlich fünf gezielte Angriffe täglich auf Personen als Nutzer des Regierungsnetzes detektiert und abgewehrt".

Anzeige

Ob es sich bei den Urhebern dieser Angriffe um öffentliche Stellen handelt oder ob ein krimineller Hintergrund vorliegt, sei nicht bekannt. "Gleichwohl ist eine nachrichtendienstliche Steuerung oder zumindest Beteiligung staatlicher Stellen angesichts der ausgewählten Ziele und der angewandten Methoden in vielen Fallen wahrscheinlich", heißt es in der Antwort der Bundesregierung.

Die Linke wollte jedoch hauptsächlich wissen, welche Aktivitäten die Bundesregierung und die EU zum Ausspähen von Rechnersystemen im Ausland betreiben. So organisiere die EU nach eigenem Bekenntnis "Maßnahmen zur Erleichterung von Ferndurchsuchungen", wozu "Partnerschaften zwischen der Polizei und dem privaten Sektor" gefördert würden.

Matthias Monroy, Wissenschaftlicher Mitarbeiter des Bundestagsabgeordneten der Linken, Andrej Hunko, sagte Golem.de, das Spannende an der Antwort der Bundesregierung sei, dass noch einmal klar gesagt werde, dass das BKA sich seine eigenen Trojaner schafft und diese auch einsetzt. In der Antwort heißt es dazu: "Das Bundeskriminalamt ist gemäß Paragraf 4a, 20k BKAG befugt, unter den dort genannten Voraussetzungen im Einzelfall einen verdeckten Eingriff in informationstechnische Systeme vorzunehmen. Das Bundeskriminalamt hat die für einen solchen Eingriff erforderlichen und den rechtlichen Voraussetzungen genügenden Einsatzmittel (sogenannte Remote-Forensic-Software) entwickelt."

"Nach Bekanntwerden von wenigstens vorbereitenden Maßnahmen zur Lieferung von Software zum Eindringen in entfernte Rechner an das ägyptische Innenministerium und die Verwicklung der Münchner Firma Elaman in dem zweifelhaften Vorgang wird in netzpolitischen Kreisen die weltweite Ächtung von sogenannten Trojaner-Programmen gefordert", erklärte die Linksfraktion in der Anfrage. Fraglich sei, ob der Verkauf der Software nicht als Hilfe zum "Ausspähen und Abfangen von Daten" verstanden werden könne, das gemäß Strafgesetzbuch strafbar ist. Die Bundesregierung ist dagegen der Meinung, dass "der Verkauf von Software, die zum Ausspähen von Passwörtern und zum Eindringen in private Rechnersysteme geeignet ist", allein noch keine Straftat darstellt. Hier komme es auf den Einzelfall an.

"Wie steht die Bundesregierung zur Forderung einer weltweiten Ächtung von Software zum Ausspähen privater Rechnersysteme?", fragte die Linksfraktion. "Der Bundesregierung ist diese Forderung im Einzelnen nicht bekannt", lautete die Antwort.

BND-Vizechef Arndt Freiherr Freytag von Loringhoven hatte im März 2009 vor den Mitgliedern des Parlamentarischen Kontrollgremiums (PKG) eingeräumt, mit Trojanersoftware Computer im Ausland attackiert zu haben. In den Vorjahren sei in mindestens 90 Fällen im Ausland mit der Software operiert worden.


eye home zur Startseite
Lokster2k 18. Mai 2011

Ja natürlich sind sie das...schon von diesem komischen Phänomen namens Krieg gehört? Das...

Charles Marlow 18. Mai 2011

Die meisten Spione stammen mit hoher Wahrscheinlichkeit von "verbündeten" Mächten...

fehlermelder 18. Mai 2011

bei kleinen und mittelständischen unternehmen - ja, bei größeren firmen wird ein...

Kruff 18. Mai 2011

..hat natürlich den hauseigenen Hackerparagraphen nicht zu beachten, wenn er seine...



Anzeige

Stellenmarkt
  1. Hornetsecurity GmbH, Hannover
  2. R&S Cybersecurity ipoque GmbH, Leipzig
  3. SGH Service GmbH, Hildesheim
  4. Rohde & Schwarz Cybersecurity GmbH, Leipzig


Anzeige
Top-Angebote
  1. 89,90€ (Vergleichspreis ab 129,84€)
  2. (u. a. Playstation 4 + Spiel + 2 Controller 269,00€, iRobot Roomba 980 nur 777€)

Folgen Sie uns
       


  1. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  2. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  3. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  4. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  5. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  6. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  7. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  8. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  9. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  10. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

  1. Re: Wannacry? Linux lacht :)

    ArcherV | 04:13

  2. Re: 1400W... für welche Hardware?

    ArcherV | 04:10

  3. Re: Warum überhaupt VLC nutzen

    ve2000 | 03:26

  4. Re: Unix, das Betriebssystem von Entwicklern, für...

    __destruct() | 03:26

  5. Re: Wirklich nicht umweltfreundlich?

    Onkel Ho | 03:25


  1. 18:58

  2. 18:20

  3. 17:59

  4. 17:44

  5. 17:20

  6. 16:59

  7. 16:30

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel