Abo
  • Services:
Anzeige
Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf.
Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf. (Bild: IuK-Protokoll/Bild)

Die Belege für einen russischen Ursprung sind dünn

Laut dem Firmensprecher sollte man auch vorsichtig sein, den Angriff voreilig russischen Akteuren in die Schuhe zu schieben. Der Ursprung der Meldung, dass es sich möglicherweise um einen Angriff aus Russland handle, ist demnach eine Malware namens Sofacy, die auf den Bundestagsrechnern gefunden wurde. Über Sofacy und die dahinterstehende Gruppe APT28 gibt es einen ausführlichen Bericht der Firma Fireeye. Fireeye vermutet, dass es sich bei APT28 um eine russische kriminelle Organisation handelt.

Anzeige

"Hieraus Schlüsse zu ziehen ist jedoch voreilig", sagte der Firmensprecher Golem.de. Laut dem Sprecher ist die Sofacy-Malware im Netz frei verfügbar, praktisch jeder könnte sie somit für Angriffe nutzen. Er betont auch, dass es für Angreifer ein Leichtes ist, einen Angriff so aussehen zu lassen, als komme er aus einem bestimmten Land, etwa indem bestimmte Zeichenketten in einer Malware vorkommen oder indem man die Zeit, in der man aktiv ist, gezielt an eine bestimmte Zeitzone anpasst, um den Verdacht auf andere zu lenken.

BSI und Bundestagsverwaltung schweigen

Die Firma ist verärgert über die Medienberichterstattung und erklärt, dass vieles "völlig absurd übertrieben" sei. Dass so viele Gerüchte und offenbar falsche Medienberichte die Runde machen, liegt auch an den offiziellen Stellen. Diese geben sich in der gesamten Angelegenheit äußerst verschwiegen. Das BSI wollte auf Anfrage von Golem.de überhaupt nichts zu den Vorfällen sagen. Die Bundestagsverwaltung antwortete auf eine Reihe von detaillierten Fragen von uns lediglich mit einem sehr oberflächlichen Standardschreiben, Rückfragen blieben unbeantwortet.

Die Arbeit der IuK-Kommission scheint generell nicht besonders transparent abzulaufen. Dieses Gremium mit dem sperrigen Namen Kommission für den Einsatz neuer Informations- und Kommunikationstechniken und -medien ist Teil des Ältestenrates des Bundestages und beschäftigt sich mit der IT-Infrastruktur der Abgeordneten. Auf der Webseite des Bundestages findet man nur indirekte und spärliche Angaben zur Arbeit dieser Kommission, nicht einmal eine Liste der Mitglieder ist öffentlich zugänglich.

 IuK-Kommission: Das Protokoll des Bundestags-Hacks

eye home zur Startseite
Zeitvertreib 18. Jun 2015

Prinzipiell gebe ich dir ja recht :) Nur ist das Problem mit unabhängigen Medien eben...

HubertHans 17. Jun 2015

Wenn man keine Ahnung hat, was die Schadsoftware alles so getrieben hat, weil die...

airstryke1337 17. Jun 2015

Jetzt wird n riesen Fass aufgemacht und jeder darf sich besaufen. *prost*

airstryke1337 17. Jun 2015

Wenn im nachhinein eine Sicherheitsfirma beauftragt wird, ist das für mich ein deutliches...

airstryke1337 17. Jun 2015

das macht aus angreiffersicht keinen grossen unterschied. (zumindest, was die...



Anzeige

Stellenmarkt
  1. WINGS - Wismar International Graduation Services GmbH, Wismar
  2. Fraunhofer-Institut für Kurzzeitdynamik, Ernst-Mach-Institut, EMI, Efringen-Kirchen
  3. Deutsche Post DHL Group, Staufenberg
  4. Haldex Brake Products GmbH, Heidelberg


Anzeige
Top-Angebote
  1. (u. a. Ghost Recon Wildlands 26,99€, Assasins Creed Origins 40,19€, For Honor 19,79€, Watch...
  2. 79,00€
  3. bei Alternate.de

Folgen Sie uns
       


  1. Facebook

    Denn sie wissen nicht, worin sie einwilligen

  2. Opensignal

    Deutschland soll auch beim LTE-Ausbau abgehängt sein

  3. IBM Spectrum NAS

    NAS-Software ist klein gehalten und leicht installierbar

  4. Ryzen V1000 und Epyc 3000

    AMD bringt Zen-Architektur für den Embedded-Markt

  5. Dragon Ball FighterZ im Test

    Kame-hame-ha!

  6. Für 4G und 5G

    Ericsson und Swisscom demonstrieren Network Slicing

  7. FTTH

    Gewerbegebiete in Hannover und Potsdam bekommen Glasfaser

  8. Streaming

    Microsoft Store wird auf Mixer eingebunden

  9. Kubernetes

    Kryptomining auf ungesicherten Tesla-Cloud-Diensten

  10. Sounddesign

    Wie vertont man ein geräuschloses Auto?



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Homepod im Test: Smarter Lautsprecher für den Apple-affinen Popfan
Homepod im Test
Smarter Lautsprecher für den Apple-affinen Popfan
  1. Rückstände Homepod macht weiße Ringe auf Holzmöbeln
  2. Smarter Lautsprecher Homepod schwer reparierbar
  3. Smarter Lautsprecher Homepod-Reparaturen kosten fast so viel wie ein neues Gerät

Entdeckertour angespielt: Assassin's Creed Origins und die Spur der Geschichte
Entdeckertour angespielt
Assassin's Creed Origins und die Spur der Geschichte
  1. Assassin's Creed Denuvo und VM Protect bei Origins ausgehebelt
  2. Sea of Thieves angespielt Zwischen bärbeißig und böse
  3. Rogue Remastered Assassin's Creed segelt noch mal zum Nordpol

Axel Voss: "Das Leistungsschutzrecht ist nicht die beste Idee"
Axel Voss
"Das Leistungsschutzrecht ist nicht die beste Idee"
  1. Leistungsschutzrecht EU-Ratspräsidentschaft schlägt deutsches Modell vor
  2. Fake News Murdoch fordert von Facebook Sendegebühr für Medien
  3. EU-Urheberrechtsreform Abmahnungen treffen "nur die Dummen"

  1. Re: Immer wird über schlechte Netzabdeckung geredet,

    Dwalinn | 16:04

  2. Re: Wie wäre es mit einer Klingel...

    Axido | 16:03

  3. Re: Schade, kein Switch Port

    Hotohori | 16:01

  4. Re: Lebensmittel auf dem Land liefern..

    Teebecher | 16:01

  5. Re: Telefónica hat womöglich das schlechteste...

    loak | 16:01


  1. 16:01

  2. 15:30

  3. 15:15

  4. 15:00

  5. 14:02

  6. 13:51

  7. 12:55

  8. 12:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel