Abo
  • Services:
Anzeige
Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf.
Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf. (Bild: IuK-Protokoll/Bild)

IuK-Kommission: Das Protokoll des Bundestags-Hacks

Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf.
Ein Protokoll aus der IuK-Kommission des Bundestages klärt viele Details zum Hackerangriff auf den Bundestag auf. (Bild: IuK-Protokoll/Bild)

Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.
Von Hanno Böck

Die Bild-Zeitung hat gestern ein Protokoll aus der sogenannten IuK-Kommission des Bundestages vom 21. Mai. veröffentlicht. Es gibt Aufschluss über viele Details des Angriffs, der das Parlament seit einigen Wochen beschäftigt. Viel von dem, was in jüngster Zeit in den Medien berichtet wurde, stellt sich demnach als falsch heraus. Der Firma BFK EDV-Consulting aus Karlsruhe dürfte der Vorfall zu ungeahnter Prominenz verhelfen, denn sie wurde vom Bundestag mit der Analyse des Vorfalls beauftragt. Golem.de hat mit der an der Analyse beteiligten Firma BFK gesprochen.

Anzeige

Laut dem Protokoll wurde der Angriff am 8. Mai bemerkt. Auf einem Serversystem wurde demnach eine ungewöhnliche Menge an Daten festgestellt. Von diesem Server wiederum bestand eine Verbindung zum PC eines Abgeordneten.

Viren und Trojaner im Bundestag häufiger zu finden

Zunächst sei man jedoch noch nicht davon ausgegangen, dass es sich um einen gezielten Angriff handle. Der Fund von Malware im Bundestags-Netz kommt laut dem Protokoll wohl häufiger vor. Im Protokoll wird ein Mitarbeiter der Bundestagsverwaltung zitiert, der erläuterte, "dass es sich zunächst um Untersuchungen im Rahmen des Alltäglichen gehandelt habe, da im Haus häufiger Trojaner und Viren gefunden und dann nach festgelegten Regeln beseitigt würden."

Vier Tage später, am 12. Mai, setzte sich das Bundesamt für Verfassungsschutz mit der sogenannten Geheimschutzstelle der Bundestagsverwaltung in Verbindung. Der Verfassungsschutz hatte eine Verbindung vom Bundestagsnetz zu einer verdächtigen IP festgestellt. Dabei handelte es sich wohl um eine bekannte IP-Adresse aus dem Netz eines Providers, der für kriminelle Handlungen bekannt ist.

Zur Analyse des Falls wurde vom Bundestag neben dem BSI die Firma BFK EDV-Consulting aus Karlsruhe hinzugezogen. Nach eigenen Angaben wurde diese Firma 1989 gegründet und ging aus einem Forschungszentrum zu Computerviren der Universität Karlsruhe hervor. Ein Firmensprecher bestätigte auf Anfrage von Golem.de, dass sein Unternehmen in dem Fall mit der Analyse beauftragt wurde.

Kein DDoS-Angriff und keine Bios-Malware

Mehrere Meldungen aus der Presse stellen sich laut Protokoll als Falschmeldungen heraus. So schrieb Spiegel Online noch am Tag der Sitzung, das BSI habe die Kommission darüber informiert, dass es erforderlich sein könne, die Hardware des Bundestages auszutauschen. Im Protokoll ist davon nicht die Rede und es klingt auch reichlich unplausibel.

Ein Austausch der Hardware wäre nur dann notwendig, wenn der Verdacht bestünde, dass sich in den Bundestags-PCs im Bios oder in der Firmware von Hardwarekomponenten Malware befindet. Eine Infektion mit Bios-Malware wäre eine Sensation, denn bislang gibt es nur wenige Berichte darüber, dass derartige Malware in echten Angriffen zum Einsatz kam. Der Firmensprecher bestätigte auf unsere Anfrage, dass sein Unternehmen keinerlei Hinweise auf Bios-Malware gefunden habe.

Ebenfalls dementiert werden im Protokoll Presseberichte, dass es sich bei dem Vorfall lediglich um einen DDoS-Angriff gehandelt habe. Das hatte Heise am 16. Mai berichtet.

Die Belege für einen russischen Ursprung sind dünn 

eye home zur Startseite
Zeitvertreib 18. Jun 2015

Prinzipiell gebe ich dir ja recht :) Nur ist das Problem mit unabhängigen Medien eben...

HubertHans 17. Jun 2015

Wenn man keine Ahnung hat, was die Schadsoftware alles so getrieben hat, weil die...

airstryke1337 17. Jun 2015

Jetzt wird n riesen Fass aufgemacht und jeder darf sich besaufen. *prost*

airstryke1337 17. Jun 2015

Wenn im nachhinein eine Sicherheitsfirma beauftragt wird, ist das für mich ein deutliches...

airstryke1337 17. Jun 2015

das macht aus angreiffersicht keinen grossen unterschied. (zumindest, was die...



Anzeige

Stellenmarkt
  1. Ratbacher GmbH, Aschaffenburg (Home-Office)
  2. Spheros GmbH, Gilching bei München
  3. T-Systems International GmbH, München, Leinfelden-Echterdingen
  4. T-Systems International GmbH, Stuttgart, Leinfelden-Echterdingen


Anzeige
Top-Angebote
  1. (u. a. Corsair Carbide 400C 74,90€, Roccat Tyon Maus 76,99€)
  2. 59,00€
  3. 219,00€

Folgen Sie uns
       


  1. Hate Speech

    Facebook wehrt sich gegen Gesetz gegen Hass im Netz

  2. Blackberry

    Qualcomm muss fast 1 Milliarde US-Dollar zurückzahlen

  3. Surface Ergonomische Tastatur im Test

    Eins werden mit Microsofts Tastatur

  4. Russischer Milliardär

    Nonstop-Weltumrundung mit Solarflugzeug geplant

  5. BMW Motorrad Concept Link

    Auch BMW plant Elektromotorrad

  6. Solar Roof

    Teslas Sonnendachziegel bis Ende 2018 ausverkauft

  7. Cortex-A75

    ARM bringt CPU-Kern für Windows-10-Geräte

  8. Cortex-A55

    ARMs neuer kleiner Lieblingskern

  9. Mali-G72

    ARMs Grafikeinheit für Deep-Learning-Smartphones

  10. Service

    Telekom verspricht kürzeres Warten auf Techniker



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Ich wünsche mir eine Tastatur...

    Patman | 09:45

  2. 1995 hat angerufen

    onkel hotte | 09:43

  3. Re: Patentsystem

    Zazu42 | 09:43

  4. Re: Welche Technologie wird da verwendet?

    Muhaha | 09:43

  5. Re: Geht einfacher.

    xtrem | 09:42


  1. 09:53

  2. 09:12

  3. 09:10

  4. 08:57

  5. 08:08

  6. 07:46

  7. 06:00

  8. 06:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel