Drucksache 18/12850
– 356 –
Deutscher Bundestag – 18. Wahlperiode
mithilfe sogenannter Implantate oder Trojaner genannt werden. Darunter findet sich auch das in der Anfrage
erwähnte Programm ANGRYNEIGHBOR.1385 Das BSI antwortete darauf mit Schreiben vom 15. April 2014,
man arbeite die öffentlich bekannt gewordenen NSA-Unterlagen auf, die grundsätzliche Wirkungsweise derartiger Geräte sei aber bekannt. Ein erster Einsatz dieser sogenannten Transpondertechnik habe bereits in den
1940er Jahren stattgefunden.1386
bbb) Der Fall Belgacom als Beispiel eines Advanced Persistent Threat (APT)
Im September 2013 wurde in den Medien darüber berichtet, dass der belgische Internetprovider Belgacom
Opfer eines großangelegten Spähangriffs geworden sei [siehe A.I.3.c)cc)]. Der Zeuge Könen hat betont, dass
dieser Fall bei der Bewertung der Snowden-Dokumente aufgrund seiner Bedeutung durchaus berücksichtigt
worden sei:
„Er ist da mit bewertet worden, natürlich. Ich würde jetzt sagen, dass er natürlich eine
herausragende Rolle spielt – das haben wir auch mehrfach dargestellt in verschiedenen
Gremien –, weil er eben eine sehr ausgefeilte Version eines Advanced Persistent
Threat ist, der über sehr, sehr viele verschiedene Ebenen Angriffe verübt. Das kann
man durchaus als ein hochprofessionelles Tool bezeichnen.“1387
Hintergrund des Angriffs soll nach den Angaben des Zeugen Könen folgender sein:
„Also, Belgacom spricht von einem Cyberangriff auf den belgischen Telekommunikationsprovider, in dessen Rahmen eben eine mehrstufige Software installiert worden
ist.“1388
Die dabei eingesetzte Software sei in anderen Umständen zum Beispiel als REGIN [siehe dazu A.I.3.b)bb)]
bekannt.1389 Dieses Spionagewerkzeug habe nach seiner Aussage durchaus einen Bezug zu Deutschland gehabt:
„Ähnliche Schadsoftware ist eben festgestellt worden bei einer Mitarbeiterin des Bundeskanzleramts und da zum Einsatz gekommen, und ähnliche Software- -“1390
Wer für den Angriff auf Belgacom verantwortlich gewesen sei, habe man nicht verorten können. Der Zeuge
Könen hat dazu ausgesagt:
„Eine Attribution haben wir nicht vorgenommen, da wir konkrete Angriffe in dieser
Weise nicht präzise nachverfolgen konnten, was auch dann wieder nicht unsere Aufgabe war.“1391
1385)
1386)
1387)
1388)
1389)
1390)
1391)
Der Spiegel vom 30. Dezember 2013 „Die Klempner aus San Antonio“.
Schreiben des BSI vom 15. April 2014, MAT A BSI-2l, Bl. 34 f. (VS-NfD – insoweit offen).
Könen, Protokoll-Nr. 104 I, S. 38.
Könen, Protokoll-Nr. 104 I, S. 62.
Könen, Protokoll-Nr. 104 I, S. 62.
Könen, Protokoll-Nr. 104 I, S. 63.
Könen, Protokoll-Nr. 104 I, S. 63.