KPN kan niet bewijzen dat de BND Nederlandse gesprekken heeft afgetapt

spionage

Het onderzoek van KPN naar het afluisteren van verbindingen door de Duitse inlichtingendienst BND in opdracht van de Amerikaanse NSA geeft weinig duidelijkheid. KPN stelt niet te kunnen achterhalen of verbindingen zijn afgeluisterd en of dit Nederlandse telefoongesprekken betrof.

Dit meldt de NOS. Het bedrijf onderzocht een lijst met verbindingen die door de BND in opdracht van de NSA tussen 2005 en 2008 zouden zijn afgeluisterd. De lijst met 71 Nederlandse verbindingen is vrijgegeven door de Oostenrijkse politicus Peter Pilz. Een groot deel van de verbindingen zou eigendom zijn van KPN.

Niet bekend welke klanten zijn getroffen

KPN meldt dat het voor zover te achterhalen valt lijkt te gaan om internationaal generiek telefonieverkeer, dat werd afgehandeld via telecomnetwerken van buitenlandse providers. Het bedrijf kan echter niet meer achterhalen welke klanten tussen 2005 en 2008 hiervan gebruik maakte.

Het bedrijf heeft dus geen bewijs kunnen vinden dat Nederlandse telefoongesprekken door de BND zijn afgetapt. Wel is duidelijk dat het verbindingen betreft die via Nederland liepen, waardoor dit niet kan worden uitgesloten.

AIVD

Naast KPN wordt het incident ook onderzocht door de Nederlandse inlichtingendienst AIVD, dat in opdracht van minister Plasterk van Binnenlandse Zaken wordt uitgevoerd. Dit onderzoek loopt nog.

Meer over
Lees ook
Orange Business versterkt SafetyCase-units met OneWeb-satellietconnectiviteit van Eutelsat

Orange Business versterkt SafetyCase-units met OneWeb-satellietconnectiviteit van Eutelsat

Orange Business kondigt aan dat het bedrijf de satellietdiensten van Eutelsat OneWeb in de SafetyCase-oplossing integreert. Hiermee biedt het een telecommunicatie-unit voor in noodsituaties aan. Deze belangrijke stap garandeert soevereine, betrouwbare en veerkrachtige communicatiecontinuïteit voor nood- en veiligheidsdiensten, zoals loka1

ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET-onderzoekers hebben meerdere samples van een Linux backdoor geïdentificeerd, die ze WolfsBane hebben genoemd en met een hoge mate van betrouwbaarheid toeschrijven aan Gelsemium, een aan China gelieerde groep voor geavanceerde aanhoudende dreigingen (APT).

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Naar aanleiding van het Voldemort malware threat research van 30 augustus delen analisten van Proofpoint nu nieuwe inzichten. De onderzoekers kunnen inmiddels de Voldemortcampagne toeschrijven aan een dreigingsgroep, namelijk de Chinese dreigingsgroep TA415. Deze groep is ook bekend als APT41 en Brass Typhoon.