Abo
  • Services:
Anzeige
Hackerangriff auf den Bundestag - verhindert ein Schweigekartell echte Aufklärung?
Hackerangriff auf den Bundestag - verhindert ein Schweigekartell echte Aufklärung? (Bild: Ralf Roletschek/Wikimedia Commons/FDL-1.2)

Malware: Interne Dokumente geben Aufschluss über Bundestagshack

Hackerangriff auf den Bundestag - verhindert ein Schweigekartell echte Aufklärung?
Hackerangriff auf den Bundestag - verhindert ein Schweigekartell echte Aufklärung? (Bild: Ralf Roletschek/Wikimedia Commons/FDL-1.2)

Das Linux-Magazin und Netzpolitik.org decken Hintergründe zum Bundestagshack im vergangenen Jahr auf. Die deuten nicht unbedingt auf hochkarätige Angreifer, sondern vielmehr auf schwere Versäumnisse hin.

Vor knapp einem Jahr wurde der Bundestag Opfer eines Hackerangriffs. Doch wurden nur wenige Details dazu bekannt, was damals wirklich vorfiel. Die beteiligten Behörden hüllten sich in Schweigen, und die Medien spekulierten. Dem Linux-Magazin und Netzpolitik.org ist nun ein Coup gelungen: Sie erhielten Einblick in zahlreiche interne Protokolle und Dokumente. Zum ersten Mal gelangt damit nun teilweise an die Öffentlichkeit, was im vergangenen Jahr im Bundestagsnetz wirklich passiert ist.

Anzeige

Der Einstieg ins Netz gelang der Malware wohl über die Rechner von Abgeordneten. Bestätigt ist hierbei, dass auf PCs der Linksfraktion eine entsprechende Malware gefunden wurde. Dazu hatte die Linksfraktion selbst im vergangenen Jahr bereits einige Informationen veröffentlicht.

Wie genau die Malware auf die Rechner der Abgeordneten kam, ist offenbar selbst den beteiligten Behörden nicht bekannt. Laut den Protokollen sagte das BSI der sogenannten IuK-Kommission dazu, dass hierzu keine Erkenntnisse vorliegen, man vermute aber, dass ein Link in einer E-Mail oder ein Besuch auf einer Webseite diese Schadsoftware installiert hat.

Auch wenn unklar ist, wie die Malware auf die Systeme kam, eine Vermutung erscheint plausibel: Als Reaktion auf die Angriffe will die Bundestags-IT künftig die Installation veralteter Software auf den Rechnern nicht mehr zulassen. Sprich: Bislang war es offenbar nicht ungewöhnlich, dass Software mit bekannten Sicherheitslücken auf den PCs vorhanden ist. Damit erscheint es wahrscheinlich, dass hierüber der Angriff erfolgte.

Zu viele Admin-Accounts im Active-Directory-System

Anschließend nutzten die Angreifer offenbar das Tool Mimikatz, um sich Zugangsdaten zu Accounts für das Active-Directory-System des Bundestages zu verschaffen. Und hier dürfte wohl eines der größten Probleme bestanden haben. Laut dem Linux-Magazin besaß eine unüberschaubare Zahl von Personen Administratorrechte für die Active-Directory-Server. Damit hatten sie Vollzugriff auf das Netzwerk.

Sollte diese Darstellung stimmen, dann ist vor allem eines klar: Die Angreifer mussten nicht über außergewöhnliche Fähigkeiten verfügen. Sicherheitslücken in veralteter Software und der Einsatz eines für jeden öffentlich verfügbaren Tools wie Mimikatz widersprechen vielen früheren Darstellungen, in denen die Angreifer als extrem professionell bezeichnet wurden und die einen Geheimdiensthintergrund fast für sicher hielten. Vielmehr scheint das Bundestagsnetz schlicht extrem schlecht geschützt gewesen zu sein.

Die Täter sind weiterhin unbekannt 

eye home zur Startseite
Baron Münchhausen. 08. Mär 2016

Logik? Finde ich gerade nicht in deinem Beitrag. Mit deiner Logik kann ich jedem drohen...

matok 08. Mär 2016

Aber doch wohl nicht für die Führungskräfte dort, oder? Ansonsten sollte man sich über...

Robtoper 08. Mär 2016

... das es vielleicht kein Zufall ist, dass Rechner der Linken als...

wire-less 08. Mär 2016

ist es einem der vielen #neuland politiker zu erklären das der afrikanische Kettenbrief...

ElMario 07. Mär 2016

Danke für die Wahrheit, die niemand mehr zu sehen scheint. Und es geht weiter...



Anzeige

Stellenmarkt
  1. Landkreis Tübingen, Tübingen
  2. über Ratbacher GmbH, München
  3. Robert Bosch GmbH, Leonberg
  4. MED-EL Medical Electronics, Innsbruck (Österreich)


Anzeige
Hardware-Angebote
  1. und Civilization VI gratis erhalten
  2. 379,90€
  3. und 15€ Cashback erhalten

Folgen Sie uns
       


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

Civilization: Das Spiel mit der Geschichte
Civilization
Das Spiel mit der Geschichte
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Take 2 GTA 5 saust über die 70-Millionen-Marke
  3. Civilization 6 im Test Nachhilfestunde(n) beim Städtebau

Oculus Touch im Test: Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
Oculus Touch im Test
Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
  1. Microsoft Oculus Rift bekommt Kinomodus für Xbox One
  2. Gestensteuerung Oculus Touch erscheint im Dezember für 200 Euro
  3. Facebook Oculus zeigt drahtloses VR-Headset mit integriertem Tracking

  1. Re: Welcher physikalische Effekt soll das sein ?

    Salziger | 04:45

  2. Re: Wer warten kann, warten, zumindest bis zum...

    Ach | 04:30

  3. Re: Recovery Mode beim iPhone SE nach Update.

    Orance | 04:25

  4. Re: CPU Entwicklung eh lächerlich...

    kelzinc | 04:13

  5. Re: Dazu dann bitte noch

    Moe479 | 04:12


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel