• IT-Karriere:
  • Services:

IuK-Kommission: Das Protokoll des Bundestags-Hacks

Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.

Artikel von Hanno Böck veröffentlicht am
Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf.
Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf. (Bild: IuK-Protokoll/Bild)

Die Bild-Zeitung hat gestern ein Protokoll aus der sogenannten IuK-Kommission des Bundestages vom 21. Mai. veröffentlicht. Es gibt Aufschluss über viele Details des Angriffs, der das Parlament seit einigen Wochen beschäftigt. Viel von dem, was in jüngster Zeit in den Medien berichtet wurde, stellt sich demnach als falsch heraus. Der Firma BFK EDV-Consulting aus Karlsruhe dürfte der Vorfall zu ungeahnter Prominenz verhelfen, denn sie wurde vom Bundestag mit der Analyse des Vorfalls beauftragt. Golem.de hat mit der an der Analyse beteiligten Firma BFK gesprochen.

Inhalt:
  1. IuK-Kommission: Das Protokoll des Bundestags-Hacks
  2. Die Belege für einen russischen Ursprung sind dünn

Laut dem Protokoll wurde der Angriff am 8. Mai bemerkt. Auf einem Serversystem wurde demnach eine ungewöhnliche Menge an Daten festgestellt. Von diesem Server wiederum bestand eine Verbindung zum PC eines Abgeordneten.

Viren und Trojaner im Bundestag häufiger zu finden

Zunächst sei man jedoch noch nicht davon ausgegangen, dass es sich um einen gezielten Angriff handle. Der Fund von Malware im Bundestags-Netz kommt laut dem Protokoll wohl häufiger vor. Im Protokoll wird ein Mitarbeiter der Bundestagsverwaltung zitiert, der erläuterte, "dass es sich zunächst um Untersuchungen im Rahmen des Alltäglichen gehandelt habe, da im Haus häufiger Trojaner und Viren gefunden und dann nach festgelegten Regeln beseitigt würden."

Vier Tage später, am 12. Mai, setzte sich das Bundesamt für Verfassungsschutz mit der sogenannten Geheimschutzstelle der Bundestagsverwaltung in Verbindung. Der Verfassungsschutz hatte eine Verbindung vom Bundestagsnetz zu einer verdächtigen IP festgestellt. Dabei handelte es sich wohl um eine bekannte IP-Adresse aus dem Netz eines Providers, der für kriminelle Handlungen bekannt ist.

Stellenmarkt
  1. über duerenhoff GmbH, Frankfurt am Main
  2. Deutsche Rentenversicherung Bund, Berlin

Zur Analyse des Falls wurde vom Bundestag neben dem BSI die Firma BFK EDV-Consulting aus Karlsruhe hinzugezogen. Nach eigenen Angaben wurde diese Firma 1989 gegründet und ging aus einem Forschungszentrum zu Computerviren der Universität Karlsruhe hervor. Ein Firmensprecher bestätigte auf Anfrage von Golem.de, dass sein Unternehmen in dem Fall mit der Analyse beauftragt wurde.

Kein DDoS-Angriff und keine Bios-Malware

Mehrere Meldungen aus der Presse stellen sich laut Protokoll als Falschmeldungen heraus. So schrieb Spiegel Online noch am Tag der Sitzung, das BSI habe die Kommission darüber informiert, dass es erforderlich sein könne, die Hardware des Bundestages auszutauschen. Im Protokoll ist davon nicht die Rede und es klingt auch reichlich unplausibel.

Ein Austausch der Hardware wäre nur dann notwendig, wenn der Verdacht bestünde, dass sich in den Bundestags-PCs im Bios oder in der Firmware von Hardwarekomponenten Malware befindet. Eine Infektion mit Bios-Malware wäre eine Sensation, denn bislang gibt es nur wenige Berichte darüber, dass derartige Malware in echten Angriffen zum Einsatz kam. Der Firmensprecher bestätigte auf unsere Anfrage, dass sein Unternehmen keinerlei Hinweise auf Bios-Malware gefunden habe.

Ebenfalls dementiert werden im Protokoll Presseberichte, dass es sich bei dem Vorfall lediglich um einen DDoS-Angriff gehandelt habe. Das hatte Heise am 16. Mai berichtet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Die Belege für einen russischen Ursprung sind dünn 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. (u. a. MSI Optix G24C für 155,00€, Asus VP278H für 125,00€, LG 27UD59-W für 209,00€ und HP...

Zeitvertreib 18. Jun 2015

Prinzipiell gebe ich dir ja recht :) Nur ist das Problem mit unabhängigen Medien eben...

HubertHans 17. Jun 2015

Wenn man keine Ahnung hat, was die Schadsoftware alles so getrieben hat, weil die...

airstryke1337 17. Jun 2015

Jetzt wird n riesen Fass aufgemacht und jeder darf sich besaufen. *prost*

airstryke1337 17. Jun 2015

Wenn im nachhinein eine Sicherheitsfirma beauftragt wird, ist das für mich ein deutliches...

airstryke1337 17. Jun 2015

das macht aus angreiffersicht keinen grossen unterschied. (zumindest, was die...


Folgen Sie uns
       


Jedi Fallen Order - Fazit

Wer Fan von Star Wars ist und neben viel Macht auch eine gewisse Frusttoleranz in sich spürt, sollte Jedi Fallen Order eine Chance geben.

Jedi Fallen Order - Fazit Video aufrufen
Radeon RX 5600 XT im Test: AMDs Schneller als erwartet-Grafikkarte
Radeon RX 5600 XT im Test
AMDs "Schneller als erwartet"-Grafikkarte

Für 300 Euro ist die Radeon RX 5600 XT interessant - trotz Konkurrenz durch Nvidia und AMD selbst. Wie sehr die Navi-Grafikkarte empfehlenswert ist, hängt davon ab, ob Nutzer sich einen Flash-Vorgang zutrauen.
Ein Test von Marc Sauter

  1. Grafikkarte AMD bringt RX 5600 XT im Januar
  2. Grafikkarte Radeon RX 5600 XT hat 2.304 Shader und 6 GByte Speicher
  3. Radeon RX 5500 XT (8GB) im Test Selbst mehr Speicher hilft AMD nicht

Shitrix: Das Citrix-Desaster
Shitrix
Das Citrix-Desaster

Eine Sicherheitslücke in Geräten der Firma Citrix zeigt in erschreckender Weise, wie schlecht es um die IT-Sicherheit in Behörden steht. Es fehlt an den absoluten Grundlagen.
Ein IMHO von Hanno Böck

  1. Perl-Injection Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

Europäische Netzpolitik: Die Rückkehr des Axel Voss
Europäische Netzpolitik
Die Rückkehr des Axel Voss

Elektronische Beweismittel, Nutzertracking, Terrorinhalte: In der EU stehen in diesem Jahr wichtige netzpolitische Entscheidungen an. Auch Axel Voss will wieder mitmischen. Und wird Ursula von der Leyen mit dem "Digitale-Dienste-Gesetz" wieder zu "Zensursula"?
Eine Analyse von Friedhelm Greis

  1. Mitgliederentscheid Netzpolitikerin Esken wird SPD-Chefin
  2. Nach schwerer Krankheit FDP-Netzpolitiker Jimmy Schulz gestorben

    •  /