Abo
  • Services:
Anzeige
Hackerangriff auf den Bundestag - verhindert ein Schweigekartell echte Aufklärung?
Hackerangriff auf den Bundestag - verhindert ein Schweigekartell echte Aufklärung? (Bild: Ralf Roletschek/Wikimedia Commons/FDL-1.2)

Malware: Interne Dokumente geben Aufschluss über Bundestagshack

Hackerangriff auf den Bundestag - verhindert ein Schweigekartell echte Aufklärung?
Hackerangriff auf den Bundestag - verhindert ein Schweigekartell echte Aufklärung? (Bild: Ralf Roletschek/Wikimedia Commons/FDL-1.2)

Das Linux-Magazin und Netzpolitik.org decken Hintergründe zum Bundestagshack im vergangenen Jahr auf. Die deuten nicht unbedingt auf hochkarätige Angreifer, sondern vielmehr auf schwere Versäumnisse hin.

Vor knapp einem Jahr wurde der Bundestag Opfer eines Hackerangriffs. Doch wurden nur wenige Details dazu bekannt, was damals wirklich vorfiel. Die beteiligten Behörden hüllten sich in Schweigen, und die Medien spekulierten. Dem Linux-Magazin und Netzpolitik.org ist nun ein Coup gelungen: Sie erhielten Einblick in zahlreiche interne Protokolle und Dokumente. Zum ersten Mal gelangt damit nun teilweise an die Öffentlichkeit, was im vergangenen Jahr im Bundestagsnetz wirklich passiert ist.

Anzeige

Der Einstieg ins Netz gelang der Malware wohl über die Rechner von Abgeordneten. Bestätigt ist hierbei, dass auf PCs der Linksfraktion eine entsprechende Malware gefunden wurde. Dazu hatte die Linksfraktion selbst im vergangenen Jahr bereits einige Informationen veröffentlicht.

Wie genau die Malware auf die Rechner der Abgeordneten kam, ist offenbar selbst den beteiligten Behörden nicht bekannt. Laut den Protokollen sagte das BSI der sogenannten IuK-Kommission dazu, dass hierzu keine Erkenntnisse vorliegen, man vermute aber, dass ein Link in einer E-Mail oder ein Besuch auf einer Webseite diese Schadsoftware installiert hat.

Auch wenn unklar ist, wie die Malware auf die Systeme kam, eine Vermutung erscheint plausibel: Als Reaktion auf die Angriffe will die Bundestags-IT künftig die Installation veralteter Software auf den Rechnern nicht mehr zulassen. Sprich: Bislang war es offenbar nicht ungewöhnlich, dass Software mit bekannten Sicherheitslücken auf den PCs vorhanden ist. Damit erscheint es wahrscheinlich, dass hierüber der Angriff erfolgte.

Zu viele Admin-Accounts im Active-Directory-System

Anschließend nutzten die Angreifer offenbar das Tool Mimikatz, um sich Zugangsdaten zu Accounts für das Active-Directory-System des Bundestages zu verschaffen. Und hier dürfte wohl eines der größten Probleme bestanden haben. Laut dem Linux-Magazin besaß eine unüberschaubare Zahl von Personen Administratorrechte für die Active-Directory-Server. Damit hatten sie Vollzugriff auf das Netzwerk.

Sollte diese Darstellung stimmen, dann ist vor allem eines klar: Die Angreifer mussten nicht über außergewöhnliche Fähigkeiten verfügen. Sicherheitslücken in veralteter Software und der Einsatz eines für jeden öffentlich verfügbaren Tools wie Mimikatz widersprechen vielen früheren Darstellungen, in denen die Angreifer als extrem professionell bezeichnet wurden und die einen Geheimdiensthintergrund fast für sicher hielten. Vielmehr scheint das Bundestagsnetz schlicht extrem schlecht geschützt gewesen zu sein.

Die Täter sind weiterhin unbekannt 

eye home zur Startseite
Baron Münchhausen. 08. Mär 2016

Logik? Finde ich gerade nicht in deinem Beitrag. Mit deiner Logik kann ich jedem drohen...

matok 08. Mär 2016

Aber doch wohl nicht für die Führungskräfte dort, oder? Ansonsten sollte man sich über...

Robtoper 08. Mär 2016

... das es vielleicht kein Zufall ist, dass Rechner der Linken als...

wire-less 08. Mär 2016

ist es einem der vielen #neuland politiker zu erklären das der afrikanische Kettenbrief...

ElMario 07. Mär 2016

Danke für die Wahrheit, die niemand mehr zu sehen scheint. Und es geht weiter...



Anzeige

Stellenmarkt
  1. Vossloh Locomotives GmbH, Kiel
  2. bimoso GmbH, Hamburg, Stuttgart
  3. T-Systems International GmbH, Leinfelden-Echterdingen
  4. MBtech Group GmbH & Co. KGaA, Regensburg, Neutraubling


Anzeige
Spiele-Angebote
  1. 329,00€
  2. 4,99€
  3. 5,99€

Folgen Sie uns
       


  1. Die Woche im Video

    B/ow the Wh:st/e!

  2. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  3. TLS-Zertifikate

    Symantec verpeilt es schon wieder

  4. Werbung

    Vodafone will mit DVB-T-Abschaltung einschüchtern

  5. Zaber Sentry

    Mini-ITX-Gehäuse mit 7 Litern Volumen und für 30-cm-Karten

  6. Weltraumteleskop

    Erosita soll Hinweise auf Dunkle Energie finden

  7. Anonymität

    Protonmail ist als Hidden-Service verfügbar

  8. Sicherheitsbehörde

    Zitis soll von München aus Whatsapp knacken

  9. OLG München

    Sharehoster Uploaded.net haftet nicht für Nutzerinhalte

  10. Linux

    Kernel-Maintainer brauchen ein Manifest zum Arbeiten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint
  2. Bootcode Freie Firmware für Raspberry Pi startet Linux-Kernel
  3. Raspberry Pi Compute Module 3 ist verfügbar

Autonomes Fahren: Wenn die Strecke dem Zug ein Telegramm schickt
Autonomes Fahren
Wenn die Strecke dem Zug ein Telegramm schickt
  1. Fahrgastverband "WLAN im Zug funktioniert ordentlich"
  2. Deutsche Bahn WLAN im ICE wird kostenlos
  3. Mobilfunk Telekom baut LTE an Regionalbahnstrecken aus

  1. Re: Sich nicht von der Angst anstecken lassen!

    sundilsan | 09:36

  2. Whatsapp "cracken"

    mrmoralhazard | 09:34

  3. Re: Die xBox ist fünstiger und schöner

    renegade334 | 09:31

  4. USB-Soundkarte kostet 2 Euro

    maze_1980 | 09:29

  5. Re: Vorprogrammierter Ladenhüter

    NMN | 09:29


  1. 09:02

  2. 19:03

  3. 18:45

  4. 18:27

  5. 18:12

  6. 17:57

  7. 17:41

  8. 17:24


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel