Abo
  • Services:
Anzeige
Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf.
Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf. (Bild: IuK-Protokoll/Bild)

IuK-Kommission: Das Protokoll des Bundestags-Hacks

Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf.
Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf. (Bild: IuK-Protokoll/Bild)

Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.

Die Bild-Zeitung hat gestern ein Protokoll aus der sogenannten IuK-Kommission des Bundestages vom 21. Mai. veröffentlicht. Es gibt Aufschluss über viele Details des Angriffs, der das Parlament seit einigen Wochen beschäftigt. Viel von dem, was in jüngster Zeit in den Medien berichtet wurde, stellt sich demnach als falsch heraus. Der Firma BFK EDV-Consulting aus Karlsruhe dürfte der Vorfall zu ungeahnter Prominenz verhelfen, denn sie wurde vom Bundestag mit der Analyse des Vorfalls beauftragt. Golem.de hat mit der an der Analyse beteiligten Firma BFK gesprochen.

Anzeige

Laut dem Protokoll wurde der Angriff am 8. Mai bemerkt. Auf einem Serversystem wurde demnach eine ungewöhnliche Menge an Daten festgestellt. Von diesem Server wiederum bestand eine Verbindung zum PC eines Abgeordneten.

Viren und Trojaner im Bundestag häufiger zu finden

Zunächst sei man jedoch noch nicht davon ausgegangen, dass es sich um einen gezielten Angriff handle. Der Fund von Malware im Bundestags-Netz kommt laut dem Protokoll wohl häufiger vor. Im Protokoll wird ein Mitarbeiter der Bundestagsverwaltung zitiert, der erläuterte, "dass es sich zunächst um Untersuchungen im Rahmen des Alltäglichen gehandelt habe, da im Haus häufiger Trojaner und Viren gefunden und dann nach festgelegten Regeln beseitigt würden."

Vier Tage später, am 12. Mai, setzte sich das Bundesamt für Verfassungsschutz mit der sogenannten Geheimschutzstelle der Bundestagsverwaltung in Verbindung. Der Verfassungsschutz hatte eine Verbindung vom Bundestagsnetz zu einer verdächtigen IP festgestellt. Dabei handelte es sich wohl um eine bekannte IP-Adresse aus dem Netz eines Providers, der für kriminelle Handlungen bekannt ist.

Zur Analyse des Falls wurde vom Bundestag neben dem BSI die Firma BFK EDV-Consulting aus Karlsruhe hinzugezogen. Nach eigenen Angaben wurde diese Firma 1989 gegründet und ging aus einem Forschungszentrum zu Computerviren der Universität Karlsruhe hervor. Ein Firmensprecher bestätigte auf Anfrage von Golem.de, dass sein Unternehmen in dem Fall mit der Analyse beauftragt wurde.

Kein DDoS-Angriff und keine Bios-Malware

Mehrere Meldungen aus der Presse stellen sich laut Protokoll als Falschmeldungen heraus. So schrieb Spiegel Online noch am Tag der Sitzung, das BSI habe die Kommission darüber informiert, dass es erforderlich sein könne, die Hardware des Bundestages auszutauschen. Im Protokoll ist davon nicht die Rede und es klingt auch reichlich unplausibel.

Ein Austausch der Hardware wäre nur dann notwendig, wenn der Verdacht bestünde, dass sich in den Bundestags-PCs im Bios oder in der Firmware von Hardwarekomponenten Malware befindet. Eine Infektion mit Bios-Malware wäre eine Sensation, denn bislang gibt es nur wenige Berichte darüber, dass derartige Malware in echten Angriffen zum Einsatz kam. Der Firmensprecher bestätigte auf unsere Anfrage, dass sein Unternehmen keinerlei Hinweise auf Bios-Malware gefunden habe.

Ebenfalls dementiert werden im Protokoll Presseberichte, dass es sich bei dem Vorfall lediglich um einen DDoS-Angriff gehandelt habe. Das hatte Heise am 16. Mai berichtet.

Die Belege für einen russischen Ursprung sind dünn 

eye home zur Startseite
Zeitvertreib 18. Jun 2015

Prinzipiell gebe ich dir ja recht :) Nur ist das Problem mit unabhängigen Medien eben...

HubertHans 17. Jun 2015

Wenn man keine Ahnung hat, was die Schadsoftware alles so getrieben hat, weil die...

airstryke1337 17. Jun 2015

Jetzt wird n riesen Fass aufgemacht und jeder darf sich besaufen. *prost*

airstryke1337 17. Jun 2015

Wenn im nachhinein eine Sicherheitsfirma beauftragt wird, ist das für mich ein deutliches...

airstryke1337 17. Jun 2015

das macht aus angreiffersicht keinen grossen unterschied. (zumindest, was die...



Anzeige

Stellenmarkt
  1. Media-Saturn-Holding GmbH, Ingolstadt
  2. Thalia Bücher GmbH, Hagen (Raum Dortmund)
  3. ENERTRAG Aktiengesellschaft, Berlin
  4. über Ratbacher GmbH, Hamburg


Anzeige
Hardware-Angebote
  1. 47,50€
  2. und 15€ Cashback erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  2. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  3. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  4. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  5. Kein Internet

    Nach Windows-Update weltweit Computer offline

  6. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  7. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  8. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  9. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben

  10. Künstliche Intelligenz

    Go Weltmeisterschaft mit Menschen und KI



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Travelers Box: Münzgeld am Flughafen tauschen
Travelers Box
Münzgeld am Flughafen tauschen
  1. Apple Siri überweist Geld per Paypal mit einem Sprachbefehl
  2. Soziales Netzwerk Paypal-Zahlungen bei Facebook und im Messenger möglich
  3. Zahlungsabwickler Paypal Deutschland bietet kostenlose Rücksendungen an

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Pornoseite Xhamster spricht von Fake-Leak
  2. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert
  3. Spionage Malware kann Kopfhörer als Mikrofon nutzen

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

  1. Re: Das Gerichtswesen gehört renoviert

    lear | 20:16

  2. Re: Hat Microsoft eigentlich noch eine...

    Jesper | 20:14

  3. Re: Musst ja mal vorkommen

    berritorre | 20:14

  4. "Rückverstaatlichung der Infrastruktur"

    dirk1405 | 20:14

  5. Sieht recht fragil aus

    ManMashine | 20:13


  1. 18:40

  2. 17:30

  3. 17:13

  4. 16:03

  5. 15:54

  6. 15:42

  7. 14:19

  8. 13:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel