Anzeige
Deutscher Bundestag
Deutscher Bundestag (Bild: Deutscher Bundestag)

Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag

Deutscher Bundestag
Deutscher Bundestag (Bild: Deutscher Bundestag)

Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

Anzeige

Bei dem IT-Angriff auf den Deutschen Bundestag gibt es weitere Hinweise auf einen geheimdienstlichen Hintergrund. Das berichtet das Nachrichtenmagazin Der Spiegel. Sicherheitsexperten fanden Parallelen zu einem Angriff auf deutsche Datenleitungen im Jahr 2014, der auch von einem Nachrichtendienst ausgeführt worden sein soll.

Aufgefallen sei der aktuelle Angriff, als Anfang Mai zwei Bundestagsrechner versuchten, einen Server in Osteuropa anzuwählen, der als Plattform für Wirtschaftsspione und organisierte Kriminelle den Geheimdiensten bekannt ist. Die beiden mit Schadsoftware infizierten Rechner befanden sich in den Räumen der Unions- und der Linksfraktion. Bis zum gestrigen Donnerstag entdeckten IT-Experten weitere befallene Bundestagsrechner, die vom Netz genommen wurden.

Bei dem Angriff im Jahr 2014 könnte es sich um die Attacke auf das Deutsche Zentrum für Luft- und Raumfahrt (DLR) handeln, der im April 2014 bekannt wurde. Monatelang soll es Angriffe auf das DLR gegeben haben. Das Nationale Cyber-Abwehrzentrum sei vom DLR eingeschaltet worden, nachdem mehrere Computer von Wissenschaftlern und Systemadministratoren mit Spionage-Programmen infiltriert wurden.

Hoher Grad an Perfektion

Das Szenario und die gefundene Schadsoftware seien mit einem hohen Grad an Perfektion vorbereitet worden. Wurde die Schadsoftware aufgespürt, löschte sie sich weitgehend selbst.

Die Attacke soll sich auf alle vom DLR eingesetzten Betriebssysteme gerichtet haben. IT-Forensiker des Bundesamts für Sicherheit in der Informationstechnik (BSI) sollen im Code einiger Trojaner chinesische Schriftzeichen und wiederkehrende Tippfehler gefunden haben. Ein Insider erklärte, dass dies auch nur eine simple Tarnung gewesen sein könnte. Es könnte auch ein Angriff aus dem Westen gewesen sein. Westliche Geheimdienste hätten in diesem Fall bewusst Spuren in eine andere Richtung gelegt. Es gab die Vermutung, dass der US-Geheimdienst NSA (National Security Agency) dahintersteckt.


eye home zur Startseite
cpt.dirk 21. Jun 2015

Gras war hier wohl kaum im Spiel, sonst wäre das wesentlich entspannter geschrieben. Und...

TheBigLou13 31. Mai 2015

absolut kein gegenargument. das ist ja noch mehr an den haaren herbei gezogen als die...

Arystus 31. Mai 2015

28 Bit in 4 Bit Gruppen währen das 7 Zeichen 0010 1000 1010 1000 0101 0101 0101...

airstryke1337 31. Mai 2015

Bis auf Chip-Ebene... fuck!!! Wir werden alle steeeerben!!!EINSELF Gibt auch Computer...

chriskoli 30. Mai 2015

Vor einigen Monaten habe ich zu Evaluierungszwecken eine russische Seite besucht, die...

Kommentieren



Anzeige

  1. Leiter IT-Datenmanagement (m/w)
    über Hanseatisches Personalkontor Nürnberg, Raum Ingolstadt, München, Regensburg
  2. IT - Scrum Master Checkout Solutions (m/w)
    Media-Saturn IT Services GmbH, Ingolstadt
  3. Software-Testkoordinator/in Kundenprojekt
    Robert Bosch GmbH, Abstatt
  4. Software Quality Engineer (m/w)
    Visteon Electronics Germany GmbH, Karlsruhe oder Kerpen

Detailsuche



Anzeige
Top-Angebote
  1. JETZT AUCH BEI ALTERNATE: HTC Vive VR-Brille
    899,00€
  2. VERKAUFSSTART HEUTE 15 UHR: GeForce GTX 1080 bei Caseking
    ab 27.05. um 15 Uhr verfügbar
  3. VERKAUFSSTART HEUTE 15 UHR: GeForce GTX 1080 bei Alternate
    ab 27.05. um 15 Uhr verfügbar

Weitere Angebote


Folgen Sie uns
       


  1. Fensens Parksensor

    Einparken mit dem Smartphone

  2. Telefónica

    Microsoft und Facebook bauen 160-TBit/s-Seekabel nach Europa

  3. Elektroautos

    VW will angeblich Milliarden in Batteriefabrik investieren

  4. Ultra-HD-Blu-ray-Disc

    Sonopress kann 100-GByte-Discs produzieren

  5. Apple

    Apple TV soll zur heimischen Steuerzentrale werden

  6. Lensbaby

    Fisheye-Objektiv Circular 180+ für die Gopro

  7. Werbeversprechen

    Grüne fordern Bußgelder für langsame Internetanbieter

  8. Stratix 10 MX

    Alteras Chips nutzen HBM2 und Intels Interposer-Technik

  9. Java-Rechtsstreit

    Oracle verliert gegen Google

  10. Photoshop Content Aware Crop

    Schiefe Fotos geraderücken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
GPD XD im Test: Zwischen Nintendo 3DS und PS Vita ist noch Platz
GPD XD im Test
Zwischen Nintendo 3DS und PS Vita ist noch Platz
  1. Playstation 4 Rennstart für Gran Turismo Sport im November 2016
  2. Project Spark Microsoft stellt seinen Spieleeditor ein
  3. AMD Drei Konsolen-Chips für 2017 angekündigt

Intels Compute Stick im Test: Der mit dem Lüfter streamt (2)
Intels Compute Stick im Test
Der mit dem Lüfter streamt (2)
  1. Apple Store Apple darf keine Geschäfte in Indien eröffnen
  2. Prozessoren Intel soll in Deutschland Abbau von 350 Stellen planen
  3. HBM2 eSilicon zeigt 14LPP-Design mit High Bandwidth Memory

Xiaomi Mi5 im Test: Das fast perfekte Top-Smartphone
Xiaomi Mi5 im Test
Das fast perfekte Top-Smartphone
  1. Konkurrenz zu DJI Xiaomi mit Kampfpreis für Mi-Drohne
  2. YI 4K Xiaomi greift mit 4K-Actionkamera GoPro an

  1. Re: Wieso denn so teuer?

    xxsblack | 12:24

  2. Mach es zu Deinem Projekt 8)

    thepjerre | 12:23

  3. Re: Typisch die "Die werden schon wissen, was sie...

    lanG | 12:23

  4. Re: 80 GB pro Film, netter Kopierschutz :-)

    most | 12:21

  5. Re: So müßte Open Pandora aussehen ...

    Spiritogre | 12:20


  1. 11:49

  2. 11:30

  3. 11:07

  4. 11:03

  5. 10:43

  6. 10:11

  7. 09:55

  8. 08:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel