Abo
  • Services:
Anzeige
Die Spionagesoftware Blackshades enthält auch ein Modul zur Installation von Ransomware.
Die Spionagesoftware Blackshades enthält auch ein Modul zur Installation von Ransomware. (Bild: Malwarebytes/Screenshot: Golem.de)

Blackshades: Erfolg der internationalen Razzia ist umstritten

Die internationale Aktion gegen Käufer und Besitzer der Spionagesoftware Blackshades ist rechtlich umstritten. Eine Anklage wegen illegaler Nutzung dürfte in vielen Fällen schwierig sein.

Anzeige

Etwa 100 Verhaftungen soll die Razzia bei mehr als 350 angeblichen Besitzern der Spionagesoftware Blackshades nach sich gezogen haben. In Deutschland seien die Wohnungen von 111 Verdächtigen in Nordrhein-Westfalen, Baden-Württemberg, Bayern, Hessen, Niedersachsen, Rheinland-Pfalz und im Saarland durchsucht und Hardware beschlagnahmt worden. Die internationale Aktion fand bereits in der vergangenen Woche statt, nachdem das FBI eine Kundendatenbank des Herstellers der umstrittenen Software ergattert hatte. Weitere Verhaftungen wurden aus Frankreich, den Niederlanden und den USA gemeldet. Die Aktion richtet sich gegenwärtig gegen alle Besitzer der Software. Das ist aber rechtlich umstritten.

Blackshades ist ein Trojaner, mit dem sich fremde Windows-Rechner fast uneingeschränkt kontrollieren lassen. Er schneidet Tastatureingaben mit oder steuert Webcams. Blackshades unterscheidet sich im Funktionsumfang aber deutlich von anderen Remote-Desktop-Werkzeugen (Remote Access Tools, RAT). Denn es enthält beispielsweise ein Modul, mit dem Ransomware auf Rechnern des Opfers installiert werden kann. Die Hersteller bewerben die Software explizit als Spionagewerkzeug.

Gegen den mutmaßlichen Mitentwickler sowie den Marketingchef des Unternehmens hat das FBI Anklage erhoben. Bereits 2012 wurde ein weiterer mutmaßlicher Entwickler der Software wegen Kreditkartenbetrugs angeklagt. Er bekannte sich schuldig.

Schwierige Beweislage

Wer Blackshades lediglich für 40 US-Dollar erworben, aber nicht für illegale Zwecke genutzt hat, wird wohl keine strafrechtlichen Konsequenzen fürchten müssen. Denn der alleinige Besitz der Software ist laut Rechtsanwalt Udo Vetter nach dem Dual-Use-Prinzip nicht illegal. Anklage wegen Nutzung der Software dürfte in den meisten Fällen nur schwer nachzuweisen sein.

Ein beschuldigter Blackshades-Besitzer in den Niederlanden soll 2.000 Rechner mit Blackshades infiziert und von dort Aufnahmen der teils minderjährigen Nutzer heruntergeladen haben. Bei anderen Besitzern der Spionagesoftware sollen zusätzlich Waffen und Drogen gefunden worden sein, berichten Strafverfolgungsbehörden. Diese Beschuldigten dürften tatsächlich mit einer Anklage rechnen.

Blackshades wurde auch bei Oppositionsmitgliedern in Syrien und Libyen entdeckt. Dort wurde es als Trojaner über Skype verteilt. Im Unterschied zu Spionagesoftware von Gamma oder Finfisher ist Blackshades nicht nur preiswert, sondern auch allgemein erhältlich. Erst gestern hatte Bundeswirtschaftsminister Sigma Gabriel einen Export von Spionagesoftware aus Deutschland ausgesetzt.


eye home zur Startseite
AGB Ratz 22. Mai 2014

@kleiner Boss: der Vergleich ist nicht richtig. das Programm hier ist kein Trojaner...

Yes!Yes!Yes! 21. Mai 2014

Wenn der Besitz verboten ist, ist der Besitzer zweifellos des Besitzes schuldig. Dazu...

Yes!Yes!Yes! 21. Mai 2014

Das ist durchaus auch wörtlich gemeint.

blackbirdone 20. Mai 2014

Gibt bestimmt auch Leute die sich sowas nur mal anschaun, verwerflich ist das nicht. Wer...

ElMario 20. Mai 2014

200 !!!!!!11



Anzeige

Stellenmarkt
  1. TADANO FAUN GmbH, Lauf an der Pegnitz / bei Nürnberg
  2. über HRM CONSULTING GmbH, Konstanz (Home-Office)
  3. Deutsche Telekom AG, Darmstadt
  4. T-Systems International GmbH, Berlin, Bonn


Anzeige
Blu-ray-Angebote
  1. (u. a. The Big Bang Theory, The Vampire Diaries, True Detective)
  2. 24,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. The Revenant, Batman v Superman, James Bond Spectre, Legend of Tarzan)

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: DLC oder Zwangsupdate, das ist hier die Frage!

    TheUnichi | 22:36

  2. Re: Erster!!!

    Myxier | 22:28

  3. Re: Unsichtbare(!!!) Overlays....

    Myxier | 22:23

  4. Re: Meine Erfahrung als Störungssucher in Luxemburg

    Sharra | 22:13

  5. Mehr Techniker einstellen?

    ImAußendienst | 22:10


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel