Abo
  • Services:
Anzeige
Weitere Details zum Bundestags-Hack
Weitere Details zum Bundestags-Hack (Bild: Tobias Schwarz/AFP/Getty Images)

Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen

Weitere Details zum Bundestags-Hack
Weitere Details zum Bundestags-Hack (Bild: Tobias Schwarz/AFP/Getty Images)

Eine E-Mail mit einer fingierten Absenderadresse der Vereinten Nationen verschaffte Unbefugten Zugriff auf das Computernetzwerk des Bundestags. Die Empfänger öffneten einen Link zu einer manipulierten Webseite und aktivierten so die Schadsoftware.

Anzeige

Nach Monaten ist jetzt bekannt geworden, wie Unbefugte in das Computernetzwerk des Bundestags eindringen konnten, berichten die Süddeutsche Zeitung, NDR und WDR übereinstimmend. Der Bundestag selbst hat die Öffentlichkeit bisher nicht über die Hintergründe informiert. Bisher war nur bekannt, dass Hacker Ende April 2015 in das Computernetzwerk des Bundestags eindrangen.

BSI hat Ursprung des Angriffs gefunden

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) konnte die E-Mail identifizieren, über die der Angriff ermöglicht wurde. Die betreffende E-Mail trug als Absender eine Adresse der Vereinten Nationen, endete also auf @un.org. Der Betreff thematisierte Hintergrunddetails zum Konflikt zwischen der Ukraine und Russland. Wörtlich lautete der Betreff: "Ukraine conflict with Russia leaves economy in ruins". Der Empfang der E-Mail machte noch keine Probleme.

Erst als Personen mit Zugriff auf das Computernetzwerk des Bundestags einen Link innerhalb der E-Mail öffneten, wurde das Netzwerk infiltriert. Der Link verwies auf ein vorgebliches "UN News Bulletin", das sich auf einer Webseite befand, über die Schadsoftware verteilt wurde. Die Medienberichte gehen nicht weiter darauf ein, wie die Schadsoftware im letzten Schritt aktiviert wurde.

Es wäre denkbar, dass eine Sicherheitslücke ausgenutzt wurde, mit der sich die Schadsoftware automatisch installiert hat. Es wäre aber auch möglich, dass eine manuelle Installation vorgenommen wurde. Offen ist auch, ob die Schadsoftware auf einem oder mehreren Computern aktiviert wurde und wessen Computer die Attacke möglich gemacht haben.

Seit wann weiß das BSI Bescheid?

Seit wann das BSI weiß, über welchen Weg sich die Unbefugten Zugriff auf das Bundestagsnetzwerk verschafft haben, ist nicht bekannt. Am vergangenen Freitag sollen mehrere Bundestagsabgeordnete darüber informiert worden sein, dass sich die fingierte E-Mail der Vereinten Nationen weiterhin in ihrem E-Mail-Postfach befinde. Der Link auf das Bulletin sei mittlerweile gesperrt worden, so dass darüber keine weitere Schadsoftware in das Netzwerk gelangen könne. Die Computer von über 30 Abgeordneten sollen die betreffende E-Mail noch in ihren Postfächern haben.

Zudem soll ein Mitarbeiter des BSI die Mitglieder der für IT-Fragen zuständigen IuK-Kommission des Bundestages (Kommission für den Einsatz neuer Informations- und Kommunikationstechniken und -medien) am Donnerstag vergangener Woche informiert haben, dass der Angriff nicht allein dem Bundestag gegolten habe. Mehrere internationale Organisationen seien darüber zur gleichen Zeit angegriffen worden, weitere Details seien nicht bekannt. Somit ist offen, ob auch andere internationale Organisationen erfolgreich attackiert wurden.

Abgeordnete mehrerer Fraktionen waren verärgert, dass sie so spät über den Vorgang informiert wurden. Steffi Lemke, Bundestagsabgeordnete der Grünen, erklärte den drei Medien: "Ich halte es für einen unglaublichen Vorgang, dass wir erst jetzt darüber informiert wurden, dass sich diese E-Mails weiterhin im Bundestagsnetzwerk befinden." Lemke hat die Bundestagsverwaltung aufgefordert, bis zur kommenden Woche zu erklären, seit wann das BSI und die Verwaltung über die Existenz der E-Mails Bescheid wissen.


eye home zur Startseite
Xiut 14. Sep 2015

Ich kann ja verstehen, dass eine VM starten, nur um im Internet zu surfen für viele zu...

janoP 14. Sep 2015

Das ist alles nur ein Rumdoktorn an den Symptomen. Wenn man die Festplatte mit no...

tingelchen 14. Sep 2015

Kann man natürlich machen. Aber wie soll man dies bewerten? Und wie soll sich der Spam...

janoP 14. Sep 2015

Unter Windows vielleicht, aber ich kenne z. B. unter Unix-artigen Systemen (außer...

Oktavian 14. Sep 2015

Wie mein Nebenposter "zu Gast" schon schrieb, Du bist nicht am Kern des Problems. Der...



Anzeige

Stellenmarkt
  1. über Invenimus Personalberatung GmbH, Großraum Stuttgart
  2. über Hanseatisches Personalkontor München, Großraum München
  3. Wilken Neutrasoft GmbH, Greven bei Münster/Westfalen
  4. Deutsche Telekom AG, Darmstadt, Bonn


Anzeige
Hardware-Angebote
  1. (u. a. Zotac GTX 1060 AMP 319,90€, Gigabyte Geforce GTX 1070 OC Windforce 414,90€, GTX 1080 G1...
  2. 329.99$

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Smartphone-Hersteller

    Hugo Barra verlässt Xiaomi

  2. Nach Hack

    US-Börsenaufsicht ermittelt gegen Yahoo

  3. Prozessoren

    Termin für Kaby Lake-X und Details zu den Kaby-Lake-Xeons

  4. Ex-Cyanogenmod

    LineageOS startet mit fünf unterstützten Smartphones

  5. Torment - Tides of Numenera angespielt

    Der schnellste Respawn aller Zeiten

  6. Samsung zum Galaxy Note 7

    Schuld waren die Akkus

  7. Automute

    Stummschalten beim Ausstöpseln der Kopfhörer

  8. Neue Hardwaregeneration

    Tesla-Autopilot 2.0 nur bis 72 km/h aktiv

  9. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt

  10. Instant Tethering

    Googles automatischer WLAN-Hotspot



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button
  1. Online-Einkauf Amazon startet virtuelle Dash-Buttons

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. US-Präsident Zuck it, Trump!
  2. Fake News Für Facebook wird es hässlich
  3. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so

Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. DACBerry One Soundkarte für Raspberry Pi liefert Töne digital und analog
  2. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint
  3. Bootcode Freie Firmware für Raspberry Pi startet Linux-Kernel

  1. Re: hat jetzt mittlerweile jedes aktuelle Handy...

    sinibald | 11:25

  2. Re: Manipulative Bildauswahl

    Trollversteher | 11:24

  3. Re: Muss ich Planescape: Torment ja doch mal...

    trust | 11:24

  4. Re: warum muss man im All auf -90° extra kühlen?

    Poison Nuke | 11:23

  5. Re: Rollenspiele sind out

    ArUmNIaX | 11:21


  1. 11:40

  2. 11:00

  3. 10:45

  4. 10:30

  5. 10:00

  6. 08:36

  7. 07:26

  8. 07:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel