Abo
  • Services:
Anzeige
Experten vermuten einen ausländischen Geheimdienst hinter dem Angriff auf Rechner im Bundestag.
Experten vermuten einen ausländischen Geheimdienst hinter dem Angriff auf Rechner im Bundestag. (Bild: Jürgen Matern, CC BY-SA 3.0)

Bundestagverwaltung: Angreifer haben Daten aus dem Bundestag erbeutet

Experten vermuten einen ausländischen Geheimdienst hinter dem Angriff auf Rechner im Bundestag.
Experten vermuten einen ausländischen Geheimdienst hinter dem Angriff auf Rechner im Bundestag. (Bild: Jürgen Matern, CC BY-SA 3.0)

Ein Sprecher der Bundestagsverwaltung hat zugegeben, dass die Angreifer im Mai Daten kopieren konnten. Mittlerweile seien "vereinzelte Datenabflüsse festgestellt worden", sagte er. Von dem Angriff sollen auch Rechner von Regierungsmitgliedern betroffen sein.

Anzeige

Bei der jüngsten und bisher schwersten Cyberattacke auf den Bundestag ist es gelungen, Daten zu kopieren. Es seien "mittlerweile vereinzelte Datenabflüsse festgestellt worden", sagte ein Sprecher der Bundestagsverwaltung am 29. Mai der Deutschen Presse-Agentur (dpa). "Die betroffenen Büros sind informiert und Gegenmaßnahmen sind ergriffen worden." Weitere Angaben zu dem Angriff wollte er nicht machen.

Nach wie vor unklar ist laut dpa, wer hinter der Attacke steht und ob die Sicherheitsexperten das Schadprogramm mittlerweile stoppen konnten.

Offenbar wurden zunächst mehrere Rechner von Bundestagsabgeordneten mit Malware infiziert. Dort konnten die Angreifer Passwörter ausspähen, die ihnen Zugriff auf das Parlamentsnetzwerk verschafften.

Angriff auf Grüne und Linke

Der Angriff soll bereits Anfang Mai über infizierte Rechner der Bundestagsfraktion der Grünen und der Linken gestartet worden sein. Die Angreifer sollen das interne Parlamentsnetzwerk Parlakom genutzt haben, um die Schadsoftware zu verbreiten. Auch Rechner in den Wahlkreisbüros einiger Abgeordnete sollen von der Malware befallen worden sein. Die eingeschalteten Experten meinen, dass ausländische Geheimdienste hinter dem Angriff steckten. Die Vermutung basiere auf einer Analyse der verwendeten Spionagesoftware, die auf etlichen Rechnern im Bundestag entdeckt wurde.

Möglicherweise konnten sich die Angreifer auch Zugang zu Computern von Regierungsmitgliedern verschaffen.

Vorsichtshalber sollen zahlreiche Rechner im Netzwerk des Bundestags abgeschaltet worden sein, darunter auch diejenigen, auf denen die Daten des Parlamentarischen Untersuchungsausschusses zur NSA-Affäre liegen.


eye home zur Startseite
TheBigLou13 31. Mai 2015

Warum fragt da eigentlich nie mal jemand dazwischen mit genau diesen hier angesprochenen...

Eve666 29. Mai 2015

Das für unsere Politiker dieses Internet "Neuldand" ist haben sie ja nun oft genug...

AllAgainstAds 29. Mai 2015

Also wenn die Selektorenliste auf Wikileaks & Co. veröffentlicht werden würde, das wäre...



Anzeige

Stellenmarkt
  1. Schaeffler Technologies AG & Co. KG, Nürnberg
  2. ELEKTRISOLA Dr. Gerd Schildbach GmbH & Co. KG, Reichshof-Eckenhagen
  3. Carl Büttner GmbH & Co. KG, Bremen
  4. CEMA AG, verschiedene Standorte


Anzeige
Blu-ray-Angebote
  1. 299,99€ (Vorbesteller-Preisgarantie)
  2. 27,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Windows 10

    Fall Creators Update macht Ryzen schneller

  2. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  3. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  4. Jaxa

    Japanische Forscher finden riesige Höhle im Mond

  5. Deep Descent

    Aquanox lädt in Tiefsee-Beta

  6. Android-Apps

    Google belohnt Fehlersuche im Play Store

  7. Depublizierung

    7-Tage-Löschfrist für ARD und ZDF im Internet fällt weg

  8. Netzneutralität

    Telekom darf Auflagen zu Stream On länger prüfen

  9. Spielebranche

    Kopf-an-Kopf-Rennen zwischen Pro und X erwartet

  10. Thunderobot ST-Plus im Praxistest

    Da gehe ich doch lieber wieder draußen spielen!



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: bei mir genau umgekehrt ...

    dirk_hamm | 04:37

  2. Re: Der naechste aufgekochte Zombie

    bernstein | 03:46

  3. Re: Das wird den privaten Medienkonzeren aber stinken

    mambokurt | 03:30

  4. Re: Ich will möglichst viele Quellen nutzen können!

    mambokurt | 03:25

  5. Re: Edge GUI extrem Langsam seit 1709

    Baertiger1980 | 03:19


  1. 22:38

  2. 18:00

  3. 17:47

  4. 16:54

  5. 16:10

  6. 15:50

  7. 15:05

  8. 14:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel