abusesaffiliationarrow-downarrow-leftarrow-rightarrow-upattack-typeburgerchevron-downchevron-leftchevron-rightchevron-upClock iconclosedeletedevelopment-povertydiscriminationdollardownloademailenvironmentexternal-linkfacebookfiltergenderglobegroupshealthC4067174-3DD9-4B9E-AD64-284FDAAE6338@1xinformation-outlineinformationinstagraminvestment-trade-globalisationissueslabourlanguagesShapeCombined Shapeline, chart, up, arrow, graphLinkedInlocationmap-pinminusnewsorganisationotheroverviewpluspreviewArtboard 185profilerefreshIconnewssearchsecurityPathStock downStock steadyStock uptagticktooltiptwitteruniversalityweb

Cette page n’est pas disponible en Français et est affichée en German

Article

16 Oct 2014

Auteur:
Capital, Germany

Finfisher-Späh-Skandal betrifft Ziele in Deutschland

Voir tous les tags

"Finfisher-Attacke auf Ziele in Deutschland", 16. Oktober 2014

Erstmals liegen Beweise dafür vor, dass ausländische Käufer von deutscher Überwachungs-Software  die exportierten Spionageprogramme gegen Ziele in Deutschland eingesetzt haben: So haben bahrainische Behörden im Jahr 2012 mehrere Ziele in Deutschland mit dem Computerprogramm Finfisher einer Münchner Softwarefirma ausspioniert. Das geht aus Dokumenten des Finfisher-Herstellers Gamma International hervor, die Capital (Ausgabe 11/2014) ausgewertet hat.Die Unterlagen der Firma Gamma enthalten eine Datei mit 2489 IP-Adressen, die von bahrainischen Sicherheitsdiensten mit der Spähsoftware Finfisher infiziert wurden. 15 der infizierten IP-Adressen, über die Computer oder mobile Geräte mit dem Internet verbunden waren, stammen aus der Bundesrepublik. Provider in 14 Fällen war die Deutsche Telekom, wie der Konzern gegenüber Capital bestätigt.„Das ist ein eindeutiger technischer Beweis dafür, dass Bahrain diese Spähsoftware gegen Opfer in Deutschland eingesetzt hat“, betonen die Forscher Claudio Guarnieri und Ben Wagner vom Zentrum für Internet und Menschenrechte an der Europa-Universität Viadrina, die den Fall intensiv untersucht haben.  

Chronologie