-
BT 19/3398 Nationale und internationale Kooperationen des Bundesamtes für die Sicherheit in der Informationstechnik
17/14797, z. B. Antworten zu den Fragen 10 und 12). Bezüglich des grundsätzlichen Umgangs des BSI mit Schwachstellen/Exploits ist zu betonen, dass das BSI diese im Rahmen seines gesetzlichen Auftrags des Schutzes der IT nicht unter dem Aspekt der…
-
BT 19/2337 Hessentrojaner und Online-Durchsuchung: Zum Gesetzesentwurf der hessischen Landesregierung zur Neuausrichtung des Verfassungsschutzes
Bundesregierung in einer aus Sicht der Fragesteller aufgrund des Gesetzentwurfes zu befürchtenden Praxis, sogenannte Zero-Day-Exploits auf dem Schwarzmarkt zu kaufen oder Sicherheitslücken geheim zu halten, um diese zur Infiltration informationsdienstlicher…
-
BT 19/1867 Kompromittierung deutscher Regierungsnetze
großzügige Rechtevergabe begünstigt . Gewöhnlich nutzen Angreifer auch nicht veröffentlichte Sicherheitslücken („Zero Day Exploits“). Laut dem Verfassungsschutzbericht für 2016 erfolgten Infektionen mit „Uroburos“ meist über sogenannte Watering-Hole-Attacken…
-
BT 18/13566 Einsatz von Schadsoftware (sog. Bundestrojaner) und Zurückhaltung und Ausnutzung von Sicherheitslücken durch Bundesbehörden
26. Kommt die Quellen-TKÜ-Software ebenfalls unter Ausnutzung von verdeckten Software-Schwachstellen (sog. Zero Day Exploits) zum Einsatz? Es wird auf die Vorbemerkung sowie den als Verschlusssache mit dem Einstufungsgrad „VS – Nur für den Dienstgebrauch“…
-
BT 18/13069 Betriebssysteme und IT-Sicherheit in Bundesministerien und Bundesbehörden
IT-Sicherheits-Systeme einschließlich ggf. vorhandener Schwachstellen ermöglichen. Dem Einsatz (oder der Entwicklung) von zielgerichteten Exploits würde in nicht zu verantwortender Weise Vorschub geleistet, wenn diese Informationen in einem Dokument zusammengeführt …
-
BT 18/9858 Im Internet offen abrufbare NSA-Hackingwerkzeuge
ELIGIBLECANDIDATE, ELIGIBLEBOMBSHELL, ELIGIBLECON- TESTANT und ELIGIBLEBACHELOR verbergen sich allem Anschein nach unterschiedliche Exploits für Firewalls des chinesischen Herstellers TopSec. Seitens TopSec wurden nach BSI-Kenntnis bisher keine Patches veröffentlicht…
-
BT 19/10336 Fähigkeiten der "Cyber-Truppe" der Bundeswehr
Nachfolgeinstitutionen wie das Zentrum Cyber-Operationen oder andere Stellen im Geschäftsbereich des Bundesministeriums der Verteidigung Exploits bzw. Schwachstellen in IT-Produkten (Soft- und Hardware) mit dem Ziel der Ausnutzung dieser Schwachstellen für Aufklärung…
-
HH 21/9114 Angriff durch Krypto-Trojaner WannaCry – Wie sieht die Schadensbilanz in Hamburg aus?
Ermittlungsverfahren im Sinne der Fragestellung bei der Polizei nicht gesondert erfasst (siehe Drs. 21/3390). 5. Der Exploit, der die von WannaCry genutzte Lücke ausnutzt, ist schon länger bekannt. Microsoft hat den Patch zur Schließung dieser Sicherheitslücke…
-
HE 19/4923 IT-Sicherheit an Hessischen Justizbehörden
Fragestellerinnen und Fragesteller angesprochene Schadsoftware konnte dennoch nicht entdeckt werden, da es sich um einen sog. "Zero-Day-Exploit" handelte . Dabei wird die Schadsoftware auf Servern im Darknet für potenzielle Angreifer verfügbar gemacht, bevor die Virensignaturen…
-
BT 18/5779 Das Bundeskriminalamt und das gehackte Hacking Team
Es wird auf die Antwort zu Frage 1 verwiesen. 5. In Bezug auf welche Leistungen des „Hacking Teams“ (wie beispielsweise „Exploit Packages“ und „Condor System Maintenance“) wurde oder wird der Erwerb für das BKA nach Kenntnis der Bundesregierung geprüft…
19 kleine Anfragen