kleineAnfragen wurde nach 5 Jahren Stillstand bei den Parlamenten zum 31.12.2020 abgeschaltet. Mehr Informationen und Hintergründe

  1. BT 19/3398 Nationale und internationale Kooperationen des Bundesamtes für die Sicherheit in der Informationstechnik

    Eingereicht von: Martina Renner, Dr. André Hahn, Gökay Akbulut, Die Linke — Veröffentlicht am — 8 Seiten, enthält Tabelle

    17/14797, z. B. Antworten zu den Fragen 10 und 12). Bezüglich des grundsätzlichen Umgangs des BSI mit Schwachstellen/Exploits ist zu betonen, dass das BSI diese im Rahmen seines gesetzlichen Auftrags des Schutzes der IT nicht unter dem Aspekt der…

  2. BT 19/2337 Hessentrojaner und Online-Durchsuchung: Zum Gesetzesentwurf der hessischen Landesregierung zur Neuausrichtung des Verfassungsschutzes

    Eingereicht von: Jimmy Schulz, Manuel Höferlin, Mario Brandenburg, FDP — Veröffentlicht am — 4 Seiten

    Bundesregierung in einer aus Sicht der Fragesteller aufgrund des Gesetzentwurfes zu befürchtenden Praxis, sogenannte Zero-Day-Exploits auf dem Schwarzmarkt zu kaufen oder Sicherheitslücken geheim zu halten, um diese zur Infiltration informationsdienstlicher…

  3. BT 19/1867 Kompromittierung deutscher Regierungsnetze

    Eingereicht von: Andrej Hunko, Anke Domscheit-Berg, Dr. Petra Sitte, Die Linke — Veröffentlicht am — 16 Seiten, enthält Tabelle

    großzügige Rechtevergabe begünstigt . Gewöhnlich nutzen Angreifer auch nicht veröffentlichte Sicherheitslücken („Zero Day Exploits“). Laut dem Verfassungsschutzbericht für 2016 erfolgten Infektionen mit „Uroburos“ meist über sogenannte Watering-Hole-Attacken…

  4. BT 18/13566 Einsatz von Schadsoftware (sog. Bundestrojaner) und Zurückhaltung und Ausnutzung von Sicherheitslücken durch Bundesbehörden

    Eingereicht von: Dr. Konstantin von Notz, Hans-Christian Ströbele, Volker Beck, Bündnis 90/Die Grünen — Veröffentlicht am — 12 Seiten, enthält Tabelle

    26. Kommt die Quellen-TKÜ-Software ebenfalls unter Ausnutzung von verdeckten Software-Schwachstellen (sog. Zero Day Exploits) zum Einsatz? Es wird auf die Vorbemerkung sowie den als Verschlusssache mit dem Einstufungsgrad „VS – Nur für den Dienstgebrauch“…

  5. BT 18/13069 Betriebssysteme und IT-Sicherheit in Bundesministerien und Bundesbehörden

    Eingereicht von: Jan Korte, Dr. Petra Sitte, Frank Tempel, Die Linke — Veröffentlicht am — 32 Seiten, enthält Tabelle

    IT-Sicherheits-Systeme einschließlich ggf. vorhandener Schwachstellen ermöglichen. Dem Einsatz (oder der Entwicklung) von zielgerichteten Exploits würde in nicht zu verantwortender Weise Vorschub geleistet, wenn diese Informationen in einem Dokument zusammengeführt …

  6. BT 18/9858 Im Internet offen abrufbare NSA-Hackingwerkzeuge

    Eingereicht von: Dr. Konstantin von Notz, Luise Amtsberg, Volker Beck, Bündnis 90/Die Grünen — Veröffentlicht am — 8 Seiten

    ELIGIBLECANDIDATE, ELIGIBLEBOMBSHELL, ELIGIBLECON- TESTANT und ELIGIBLEBACHELOR verbergen sich allem Anschein nach unterschiedliche Exploits für Firewalls des chinesischen Herstellers TopSec. Seitens TopSec wurden nach BSI-Kenntnis bisher keine Patches veröffentlicht…

  7. BT 19/10336 Fähigkeiten der "Cyber-Truppe" der Bundeswehr

    Eingereicht von: Dr. Alexander S. Neu, Heike Hänsel, Andrej Hunko, Die Linke — Veröffentlicht am — 8 Seiten, enthält Tabelle

    Nachfolgeinstitutionen wie das Zentrum Cyber-Operationen oder andere Stellen im Geschäftsbereich des Bundesministeriums der Verteidigung Exploits bzw. Schwachstellen in IT-Produkten (Soft- und Hardware) mit dem Ziel der Ausnutzung dieser Schwachstellen für Aufklärung…

  8. HH 21/9114 Angriff durch Krypto-Trojaner WannaCry – Wie sieht die Schadensbilanz in Hamburg aus?

    Eingereicht von: Hansjörg Schmidt, SPD — Veröffentlicht am — 4 Seiten, enthält Tabelle

    Ermittlungsverfahren im Sinne der Fragestellung bei der Polizei nicht gesondert erfasst (siehe Drs. 21/3390). 5. Der Exploit, der die von WannaCry genutzte Lücke ausnutzt, ist schon länger bekannt. Microsoft hat den Patch zur Schließung dieser Sicherheitslücke…

  9. HE 19/4923 IT-Sicherheit an Hessischen Justizbehörden

    Eingereicht von: Handan Özgüven, Heike Hofmann, Gernot Grumbach, Gerald Kummer, Sabine Waschke, Marius Weiß, SPD — Veröffentlicht am — 3 Seiten

    Fragestellerinnen und Fragesteller angesprochene Schadsoftware konnte dennoch nicht entdeckt werden, da es sich um einen sog. "Zero-Day-Exploit" handelte . Dabei wird die Schadsoftware auf Servern im Darknet für potenzielle Angreifer verfügbar gemacht, bevor die Virensignaturen…

  10. BT 18/5779 Das Bundeskriminalamt und das gehackte Hacking Team

    Eingereicht von: Irene Mihalic, Luise Amtsberg, Britta Haßelmann, Bündnis 90/Die Grünen — Veröffentlicht am — 4 Seiten

    Es wird auf die Antwort zu Frage 1 verwiesen. 5. In Bezug auf welche Leistungen des „Hacking Teams“ (wie beispielsweise „Exploit Packages“ und „Condor System Maintenance“) wurde oder wird der Erwerb für das BKA nach Kenntnis der Bundesregierung geprüft…

19 kleine Anfragen