abusesaffiliationarrow-downarrow-leftarrow-rightarrow-upattack-typeburgerchevron-downchevron-leftchevron-rightchevron-upClock iconclosedeletedevelopment-povertydiscriminationdollardownloademailenvironmentexternal-linkfacebookfiltergenderglobegroupshealthC4067174-3DD9-4B9E-AD64-284FDAAE6338@1xinformation-outlineinformationinstagraminvestment-trade-globalisationissueslabourlanguagesShapeCombined Shapeline, chart, up, arrow, graphLinkedInlocationmap-pinminusnewsorganisationotheroverviewpluspreviewArtboard 185profilerefreshIconnewssearchsecurityPathStock downStock steadyStock uptagticktooltiptwitteruniversalityweb
Artikel

16 Okt 2014

Autor:
Capital, Germany

Finfisher-Späh-Skandal betrifft Ziele in Deutschland

Alle Tags anzeigen

"Finfisher-Attacke auf Ziele in Deutschland", 16. Oktober 2014

Erstmals liegen Beweise dafür vor, dass ausländische Käufer von deutscher Überwachungs-Software  die exportierten Spionageprogramme gegen Ziele in Deutschland eingesetzt haben: So haben bahrainische Behörden im Jahr 2012 mehrere Ziele in Deutschland mit dem Computerprogramm Finfisher einer Münchner Softwarefirma ausspioniert. Das geht aus Dokumenten des Finfisher-Herstellers Gamma International hervor, die Capital (Ausgabe 11/2014) ausgewertet hat.Die Unterlagen der Firma Gamma enthalten eine Datei mit 2489 IP-Adressen, die von bahrainischen Sicherheitsdiensten mit der Spähsoftware Finfisher infiziert wurden. 15 der infizierten IP-Adressen, über die Computer oder mobile Geräte mit dem Internet verbunden waren, stammen aus der Bundesrepublik. Provider in 14 Fällen war die Deutsche Telekom, wie der Konzern gegenüber Capital bestätigt.„Das ist ein eindeutiger technischer Beweis dafür, dass Bahrain diese Spähsoftware gegen Opfer in Deutschland eingesetzt hat“, betonen die Forscher Claudio Guarnieri und Ben Wagner vom Zentrum für Internet und Menschenrechte an der Europa-Universität Viadrina, die den Fall intensiv untersucht haben.  

Zeitleiste