Abo
  • Services:
Anzeige
Nach dem Hack ist vor dem Hack: IT-Sicherheit der Bundespolizei in verheerendem Zustand
(Bild: Johannes Eisele/AFP/Getty Images)

Nach dem Hack ist vor dem Hack

IT-Sicherheit der Bundespolizei in verheerendem Zustand

Nach dem Hack ist vor dem Hack: IT-Sicherheit der Bundespolizei in verheerendem Zustand
(Bild: Johannes Eisele/AFP/Getty Images)

Hacker können weiter in das Netzwerk der Bundespolizei eindringen. Um die IT-Sicherheit steht es laut einem internen Prüfbericht schlecht.

Nach den Hackerangriffen auf Server der Bundespolizei und des Zolls hat eine interne Untersuchung massive Probleme bei der IT-Sicherheit des früheren Bundesgrenzschutzes offengelegt. Das berichtet das Nachrichtenmagazin Der Spiegel aus dem vertraulichen Bericht. Hardware und Software seien danach veraltet, Sicherheitssysteme fehlten oder seien unzureichend.

Anzeige

Bei der IT-Sicherheit der Bundespolizei gebe es zu wenige Experten, die Fehler feststellen und beheben könnten. Weil die Verantwortlichen den Bereich nur mangelhaft dokumentierten, seien "als kritisch zu wertende Abhängigkeiten von einzelnen Personen" eingetreten.

Wer Regeln für die IT-Sicherheit aufstellen und verändern dürfe, sei ungeklärt. Dies sei praktisch für jeden ohne ausreichende Registrierung möglich.

Schwachpunkt USB-Sticks

Bei Zugriffen auf die IT-Infrastruktur von Fahndern von außen bei Observationen und auf Dienstreisen würden "unsichere Klartextprotokolle" benutzt, hieß es weiter in dem Bericht. Nicht ausreichend gesichert sei auch die Verwendung von USB-Sticks und optischen Datenträgern im Netzwerk der Bundespolizei. Hacker, so das Fazit der Prüfer, könnten nach wie vor in das Netzwerk eindringen. Sie könnten an vertrauliche Daten zu verdeckten Ermittlern, V-Leuten und geheimen Operationen gelangen und Software manipulieren.

Am 8. Juli 2011 wurden Server des Zollkriminalamts und der Bundespolizei erfolgreich angegriffen, darunter auch ein zentraler Rechner der Bundespolizei in Heimerzheim. Die Angreifer kompromittierten Server einer Observationseinheit der Zollfahndung aus Karlsruhe und veröffentlichten Rufnummern von Mobilfunkkarten von GPS-Trackern aus dem Zielverfolgungssystem Patras, Namen von Beamten und Angaben zu observierten Fahrzeugen.

Am 18. August 2011 wurden wegen der Angriffe bundesweite Durchsuchungen gegen mutmaßlich führende Mitglieder der Hackergruppe No Name Crew wegen Verdachts auf besonders schwere Computersabotage durchgeführt. Nach der Festnahme eines 23-Jährigen am 17. August 2011 hätten computerforensische Auswertungen zu sieben weiteren Verdächtigen im Alter zwischen 15 und 29 Jahren geführt.


eye home zur Startseite
Lokster2k 30. Aug 2011

Joa...dann fang an zu leben wenn du in Rente gehst...ich mach das lieber jetzt schon...

Anonymer Nutzer 30. Aug 2011

Du muss aber für deine Rente selbst sorgen, wenn du denn noch eine erwarten darfst. Du...

Youssarian 29. Aug 2011

Wenn das so ist, dann wirst Du ja auch die Quelle (Gesetzbuch, Paragraph(en)) angeben...

y.m.m.d. 29. Aug 2011

Papiertiger ;)

Trollversteher 29. Aug 2011

Nein, ich meinte das mit "S" an Anfang und Ende, aber ich kann mir vorstellen, daß die...



Anzeige

Stellenmarkt
  1. AVL List GmbH, Graz (Österreich)
  2. WEMACOM Telekommunikation GmbH, Schwerin
  3. FERCHAU Engineering GmbH, Raum Saarbrücken / Raum Trier
  4. SEAL Systems AG, Frankfurt, Wolfsburg


Anzeige
Blu-ray-Angebote
  1. 36,99€ (Vorbesteller-Preisgarantie)
  2. 21,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von Bitdefender
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Tipps für IT-Engagement in Fernost


  1. Bildbearbeitung unmöglich

    Lightroom-App für Apple TV erschienen

  2. Quartalszahlen

    Apple-Gewinn bricht wegen schwächerer iPhone-Verkäufe ein

  3. SSD

    Crucial erweitert MX300-Serie um 275, 525 und 1.050 GByte

  4. Shroud of the Avatar

    Neustart der Ultima-ähnlichen Fantasywelt

  5. Spielekonsole

    In Nintendos NX stecken Nvidias Tegra und Cartridges

  6. Nach Terroranschlägen

    Bayern fordert Ausweitung der Vorratsdatenspeicherung

  7. Android-Smartphone

    Update soll Software-Probleme beim Oneplus Three beseitigen

  8. Tim Sweeney

    "Microsoft will Steam zerstören"

  9. Störerhaftung weg

    Kommt nun der Boom für offene WLANs?

  10. Fusion mit Hailo

    Mytaxi wird zum größten App-basierten Taxivermittler Europas



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Schrott im Netz: Wie Social Bots das Internet gefährden
Schrott im Netz
Wie Social Bots das Internet gefährden
  1. Netzwerk Wie Ausrüster Google Fiber und Facebooks Netzwerk sehen
  2. Secret Communications Facebook-Messenger bald mit Ende-zu-Ende-Verschlüsselung
  3. Social Media Ein Netzwerk wie ein Glücksspielautomat

Dirror angeschaut: Der digitale Spiegel, der ein Tablet ist
Dirror angeschaut
Der digitale Spiegel, der ein Tablet ist
  1. Bluetooth 5 Funktechnik sendet mehr Daten auch ohne Verbindungsaufbau
  2. Smarter Schalter Wenn Github mit dem Lichtschalter klingelt
  3. Tony Fadell Nest-Gründer macht keine Omeletts mehr

Miniscooter: E-Floater, der Elektroroller für die letzte Meile
Miniscooter
E-Floater, der Elektroroller für die letzte Meile
  1. Relativity Space Raketenbau ohne Menschen
  2. Besuch beim HAX Accelerator Made in Shenzhen
  3. Besuch bei Senic Das Kreuzberger Shenzhen

  1. Re: Frage an User von SSD im RZ

    bentol | 03:41

  2. Re: Immer wenn es zu Terror kommt dieselben...

    Des_Moines | 03:39

  3. Re: Sweeney hat völlig recht

    AnonymerHH | 03:27

  4. Re: Microsoft schafft sich selber ab

    AnonymerHH | 03:16

  5. Re: Ich bete, dass das nicht stimmt ...

    Vaako | 03:14


  1. 23:40

  2. 23:14

  3. 18:13

  4. 18:06

  5. 17:37

  6. 16:54

  7. 16:28

  8. 15:52


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel