Abo
  • Services:
Anzeige
Der Generalbundesanwalt sucht jetzt die Bundestagshacker.
Der Generalbundesanwalt sucht jetzt die Bundestagshacker. (Bild: Bertholt Werner/CC-BY-SA 3.0)

Geheimdienstliche Agententätigkeit: Generalbundesanwalt sucht die Bundestagshacker

Der Generalbundesanwalt sucht jetzt die Bundestagshacker.
Der Generalbundesanwalt sucht jetzt die Bundestagshacker. (Bild: Bertholt Werner/CC-BY-SA 3.0)

Seit dem Hackerangriff auf den Deutschen Bundestag sind mittlerweile rund acht Monate vergangen - jetzt hat der Generalbundesanwalt Ermittlungen aufgenommen, um die Täter zu finden. Verdächtigt wird ein ausländischer Geheimdienst.

Generalbundesanwalt Peter Frank hat einem Bericht von Spiegel Online zufolge Ermittlungen wegen des Hackerangriffs auf den Deutschen Bundestag im vergangenen Jahr aufgenommen. Die Fachabteilung zur Bekämpfung von Spionagedelikten habe bereits Mitte Januar ein Strafverfahren gegen unbekannt eingeleitet. Die unbekannten Täter werden der geheimdienstlichen Agententätigkeit verdächtigt. Ob die Bundesanwaltschaft neue, konkrete Hinweise hat, die die Beteiligung eines Geheimdienstes oder anderer staatlicher Akteure nahelegen, wollte eine Sprecherin Spiegel Online nicht bestätigen.

Anzeige

Die Angreifer werden in Russland vermutet

Bereits kurz nach Bekanntwerden der Angriffe wurden die Urheber des Angriffs in Russland vermutet. Konkrete Beweise für diese These gibt es bislang nicht. Wie genau der Angriff abgelaufen ist und welche Daten von den Angreifern kopiert wurden, ist noch immer nicht zweifelsfrei geklärt. Angeblich wurde mittels einer Phishing-Mail ein Trojaner auf mehreren Rechnern, die mit dem Parlamentsnetz Parlakom verbunden sind, installiert. Die Mail soll vom Aussehen und Absender her die Vereinten Nationen imitiert haben.

Der Bundestag ist nach dem Angriff dabei, die eigene IT zu überarbeiten. Zahlreiche Rechner wurden ausgetauscht, außerdem wurde das Parlamentsnetz zwischenzeitlich abgeschaltet. Mitarbeiter und Abgeordnete sollen künftig bestimmte, für Angriffe anfällige Browsererweiterungen wie den Flash Player nicht mehr nutzen dürfen. Außerdem wird der Zugriff auf zahlreiche möglicherweise infizierte Webseiten gesperrt.


eye home zur Startseite
cyzz 21. Jan 2016

Mit solchen Aussagen sollte man vorsichtig sein. Denn wenn es tatsächlich der Fall wäre...

Balion 21. Jan 2016

Das vernichten und manipulieren von Beweisen dauert nun mal eine...

pythoneer 21. Jan 2016

Für mich klingt das eher wie wimmerndes Weinen :'(



Anzeige

Stellenmarkt
  1. Hubert Burda Media, Offenburg
  2. Unitool GmbH & Co. EDV-KG, Oyten
  3. INTENSE AG, Würzburg, Köln
  4. VBL. Versorgungsanstalt des Bundes und der Länder, Karlsruhe


Anzeige
Hardware-Angebote
  1. 232,75€ mit Coupon: Mi5GBGB

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  2. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  3. Raumfahrt

    Europa bleibt im All

  4. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  5. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  6. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  7. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  8. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  9. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  10. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Final Fantasy 15 im Test: Weltenrettung mit der Boyband des Wahnsinns
Final Fantasy 15 im Test
Weltenrettung mit der Boyband des Wahnsinns
  1. Square Enix Koop-Modus von Final Fantasy 15 folgt kostenpflichtig

Udacity: Selbstfahrendes Auto selbst programmieren
Udacity
Selbstfahrendes Auto selbst programmieren
  1. Strategiepapier EU fordert europaweite Standards für vernetzte Autos
  2. Autonomes Fahren Comma One veröffentlicht Baupläne für Geohot-Nachrüstsatz
  3. Autonomes Fahren Intel baut Prozessoren für Delphi und Mobileye

Quake (1996): Urknall für Mouselook, Mods und moderne 3D-Grafik
Quake (1996)
Urknall für Mouselook, Mods und moderne 3D-Grafik
  1. Künstliche Intelligenz Doom geht in Deckung

  1. Re: Alter Hut

    DerSkeptiker | 18:22

  2. Re: Angriffs Szenario

    fuzzy | 18:19

  3. Re: Das diabolische Microsoft mal wieder...

    My1 | 18:17

  4. Re: Port umlenken

    EWCH | 18:15

  5. Re: Hinweis wäre nett gewesen ...

    FlorianP | 18:14


  1. 15:33

  2. 14:43

  3. 13:37

  4. 11:12

  5. 09:02

  6. 18:27

  7. 18:01

  8. 17:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel