Abo
  • Services:

Bundestag: "Von einem Totalschaden kann keine Rede sein"

Nur 15 Rechner sollen von dem Hacker-Angriff auf den Bundestag betroffen sein. Das berichtet der Unionsabgeordnete Thomas Jarzombek und beruft sich auf das BSI.

Artikel veröffentlicht am , Lisa Caspari/Zeit Online
Cyberangriff auf Bundestag doch nicht so schwerwiegend
Cyberangriff auf Bundestag doch nicht so schwerwiegend (Bild: Tobias Schwarz/AFP/Getty Images)

Der Schaden durch den Hacker-Angriff auf den Bundestag soll nach Angaben aus der Unionsfraktion kleiner sein als zunächst berichtet. "Von einem Totalschaden kann keine Rede sein", hat Thomas Jarzombek, Digital-Experte der Unionsfraktion, Zeit Online gesagt.

Stellenmarkt
  1. SARSTEDT AG & Co. KG, Nümbrecht
  2. AraCom IT Services AG, Augsburg, München, Stuttgart, Bamberg

Am Morgen hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) der Kommission Internet und Kommunikation (IuK) im Ältestenrat des Parlaments über die Hacker-Angriffe berichtet. "Demnach wurde lediglich eine Handvoll Bundestagsrechner, 15 an der Zahl, angegriffen, doch die schädlichen IP-Adressen wurden gesperrt", sagte Jarzombek, der IuK-Mitglied ist.

Allerdings seien Administratorenpasswörter erbeutet worden, das BSI habe aber die weitere Verbreitung des Trojaners im Bundestagsnetzwerk vorerst unterbunden. "Eine übersichtliche Zahl von Servern muss neu installiert werden, die Hardware ist nicht betroffen", sagte Jarzombek.

Medienberichten zufolge sollen bis zu 20.000 Rechner des Bundestages von dem Hacker-Angriff betroffen sein. Nach Informationen der Süddeutschen Zeitung, des WDR und NDR soll das BSI daher der Bundestagsverwaltung empfohlen haben, das Netzwerk aufzugeben.

Seit zwei Wochen Ruhe

Solche Meldungen bezeichnete Jarzombek als "Unsinn". Seit zwei Wochen gebe es laut BSI trotz "intensivster Analyse" keine Datenabflüsse aus dem Bundestag-Netzwerk mehr, sagte er. "Denkbar ist allerdings, dass die Angreifer Hintertüren im IT-System installiert haben, die sie noch nicht genutzt haben. Daher ist weiterhin Vorsicht geboten".

Deshalb regt auch der Sprecher für Digitales der Unionsfraktion ein Überdenken der IT-Sicherheitsstruktur an. "Künftig müssen wir uns fragen, wie offen das Netzwerk des Bundestages strukturiert sein kann."



Anzeige
Top-Angebote
  1. 3,79€
  2. 299,00€ statt 369,00€ bei cyberport.de
  3. (u. a. Honor 9 190€)
  4. 199€

spiderbit 12. Jun 2015

Naja garantie von frieden, sie greifen uns nicht an solange wir uns ihnen total...

eHug 12. Jun 2015

Die E-Mail ist also nicht von draußen gekommen. Und Dein Chef öffnet keine Anhänge, z.B...

chriskoli 12. Jun 2015

.... Es kommt ein wenig darauf an, ob die Angreifer im Moment direkten Zugriff haben...

OmegaForce 12. Jun 2015

Der war gut :D Weil die dann arbeiten müssten, ist doch logisch. Son Passwort auf der...


Folgen Sie uns
       


Anno 1800 angespielt

Anno 1800 in der Vorschau: Wir konnten Blue Bytes Aufbautitel einige Zeit lang spielen, genauer gesagt, bis einschließlich der dritten von fünf Zivilisationsstufen. Anno 1800 orientiert sich mehr an Anno 1404 und nicht an den in der Zukunft angesiedelten direkten Vorgängern.

Anno 1800 angespielt Video aufrufen
Asana-Gründer im Gespräch: Die Konkurrenz wird es schwer haben, zu uns aufzuschließen
Asana-Gründer im Gespräch
"Die Konkurrenz wird es schwer haben, zu uns aufzuschließen"

Asana ist aktuell recht erfolgreich im Bereich Business-Software - zahlreiche große Unternehmen arbeiten mit der Organisationssuite. Für Mitgründer Justin Rosenstein geht es aber nicht nur ums Geld, sondern auch um die Unternehmenskultur - nicht nur bei Asana selbst.
Ein Interview von Tobias Költzsch


    Enterprise Resource Planning: Drei Gründe für das Scheitern von SAP-Projekten
    Enterprise Resource Planning
    Drei Gründe für das Scheitern von SAP-Projekten

    Projekte mit der Software von SAP? Da verdrehen viele IT-Experten die Augen. Prominente Beispiele von Lidl und Haribo aus dem vergangenen Jahr scheinen diese These zu bestätigen: Gerade SAP-Projekte laufen selten in time, in budget und in quality. Dafür gibt es Gründe - und Gegenmaßnahmen.
    Von Markus Kammermeier


      Begriffe, Architekturen, Produkte: Große Datenmengen in Echtzeit analysieren
      Begriffe, Architekturen, Produkte
      Große Datenmengen in Echtzeit analysieren

      Wer sich auch nur oberflächlich mit Big-Data und Echtzeit-Analyse beschäftigt, stößt schnell auf Begriffe und Lösungen, die sich nicht sofort erschließen. Warum brauche ich eine Nachrichten-Queue und was unterscheidet Apache Hadoop von Kafka? Welche Rolle spielt das in einer Kappa-Architektur?
      Von George Anadiotis


          •  /