Anzeige
Weitere Details zum Bundestags-Hack
Weitere Details zum Bundestags-Hack (Bild: Tobias Schwarz/AFP/Getty Images)

Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen

Weitere Details zum Bundestags-Hack
Weitere Details zum Bundestags-Hack (Bild: Tobias Schwarz/AFP/Getty Images)

Eine E-Mail mit einer fingierten Absenderadresse der Vereinten Nationen verschaffte Unbefugten Zugriff auf das Computernetzwerk des Bundestags. Die Empfänger öffneten einen Link zu einer manipulierten Webseite und aktivierten so die Schadsoftware.

Anzeige

Nach Monaten ist jetzt bekannt geworden, wie Unbefugte in das Computernetzwerk des Bundestags eindringen konnten, berichten die Süddeutsche Zeitung, NDR und WDR übereinstimmend. Der Bundestag selbst hat die Öffentlichkeit bisher nicht über die Hintergründe informiert. Bisher war nur bekannt, dass Hacker Ende April 2015 in das Computernetzwerk des Bundestags eindrangen.

BSI hat Ursprung des Angriffs gefunden

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) konnte die E-Mail identifizieren, über die der Angriff ermöglicht wurde. Die betreffende E-Mail trug als Absender eine Adresse der Vereinten Nationen, endete also auf @un.org. Der Betreff thematisierte Hintergrunddetails zum Konflikt zwischen der Ukraine und Russland. Wörtlich lautete der Betreff: "Ukraine conflict with Russia leaves economy in ruins". Der Empfang der E-Mail machte noch keine Probleme.

Erst als Personen mit Zugriff auf das Computernetzwerk des Bundestags einen Link innerhalb der E-Mail öffneten, wurde das Netzwerk infiltriert. Der Link verwies auf ein vorgebliches "UN News Bulletin", das sich auf einer Webseite befand, über die Schadsoftware verteilt wurde. Die Medienberichte gehen nicht weiter darauf ein, wie die Schadsoftware im letzten Schritt aktiviert wurde.

Es wäre denkbar, dass eine Sicherheitslücke ausgenutzt wurde, mit der sich die Schadsoftware automatisch installiert hat. Es wäre aber auch möglich, dass eine manuelle Installation vorgenommen wurde. Offen ist auch, ob die Schadsoftware auf einem oder mehreren Computern aktiviert wurde und wessen Computer die Attacke möglich gemacht haben.

Seit wann weiß das BSI Bescheid?

Seit wann das BSI weiß, über welchen Weg sich die Unbefugten Zugriff auf das Bundestagsnetzwerk verschafft haben, ist nicht bekannt. Am vergangenen Freitag sollen mehrere Bundestagsabgeordnete darüber informiert worden sein, dass sich die fingierte E-Mail der Vereinten Nationen weiterhin in ihrem E-Mail-Postfach befinde. Der Link auf das Bulletin sei mittlerweile gesperrt worden, so dass darüber keine weitere Schadsoftware in das Netzwerk gelangen könne. Die Computer von über 30 Abgeordneten sollen die betreffende E-Mail noch in ihren Postfächern haben.

Zudem soll ein Mitarbeiter des BSI die Mitglieder der für IT-Fragen zuständigen IuK-Kommission des Bundestages (Kommission für den Einsatz neuer Informations- und Kommunikationstechniken und -medien) am Donnerstag vergangener Woche informiert haben, dass der Angriff nicht allein dem Bundestag gegolten habe. Mehrere internationale Organisationen seien darüber zur gleichen Zeit angegriffen worden, weitere Details seien nicht bekannt. Somit ist offen, ob auch andere internationale Organisationen erfolgreich attackiert wurden.

Abgeordnete mehrerer Fraktionen waren verärgert, dass sie so spät über den Vorgang informiert wurden. Steffi Lemke, Bundestagsabgeordnete der Grünen, erklärte den drei Medien: "Ich halte es für einen unglaublichen Vorgang, dass wir erst jetzt darüber informiert wurden, dass sich diese E-Mails weiterhin im Bundestagsnetzwerk befinden." Lemke hat die Bundestagsverwaltung aufgefordert, bis zur kommenden Woche zu erklären, seit wann das BSI und die Verwaltung über die Existenz der E-Mails Bescheid wissen.


eye home zur Startseite
Xiut 14. Sep 2015

Ich kann ja verstehen, dass eine VM starten, nur um im Internet zu surfen für viele zu...

janoP 14. Sep 2015

Das ist alles nur ein Rumdoktorn an den Symptomen. Wenn man die Festplatte mit no...

tingelchen 14. Sep 2015

Kann man natürlich machen. Aber wie soll man dies bewerten? Und wie soll sich der Spam...

janoP 14. Sep 2015

Unter Windows vielleicht, aber ich kenne z. B. unter Unix-artigen Systemen (außer...

Oktavian 14. Sep 2015

Wie mein Nebenposter "zu Gast" schon schrieb, Du bist nicht am Kern des Problems. Der...

Kommentieren



Anzeige

  1. Requirements Engineer (m/w) - Netzwerkinfrastruktur, IT-Security & Verbindungsmanagement
    Bosch Software Innovations GmbH, Waiblingen, Berlin
  2. Applikationsingenieur/in ESP - Systemerprobung im Fahrversuch
    Robert Bosch GmbH, Abstatt
  3. Komponentenverantwortliche/r für Windowsserver
    Landeshauptstadt München, München
  4. Leitung IT-Prozesse / Anwendungen (m/w)
    ERDINGER Weißbräu, Erding

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Kupferkabel

    M-net setzt im Kupfernetz schnelles G.fast ein

  2. Facebook

    EuGH könnte Datentransfer in die USA endgültig stoppen

  3. Prozessoren

    Intel soll in Deutschland Abbau von 350 Stellen planen

  4. CCIX

    Ein Interconnect für alle

  5. Service

    Telekom-Chef kündigt Techniker-Termine am Samstag an

  6. Ausstieg

    Massenentlassungen in Microsofts Smartphone-Sparte

  7. Verbot von Geoblocking

    Brüssel will europäischen Online-Handel ankurbeln

  8. Konkurrenz zu DJI

    Xiaomi mit Kampfpreis für Mi-Drohne

  9. Security-Studie

    Mit Schokolade zum Passwort

  10. Lenovo

    Moto G4 kann doch mit mehr Speicher bestellt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Re: Gefühlt hat sich nichts geändert bisher!

    xxsblack | 20:39

  2. Tele(vision)

    theWhip | 20:39

  3. Von mir aus ...

    evergreen | 20:38

  4. Nach wie vor an der Realität vorbei

    Braineh | 20:38

  5. Hochkant mit Kamineffekt gibts schon länger...

    Bowman | 20:37


  1. 18:48

  2. 17:49

  3. 17:32

  4. 16:54

  5. 16:41

  6. 15:47

  7. 15:45

  8. 15:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel