Abo
  • Services:
Anzeige
Deutscher Bundestag
Deutscher Bundestag (Bild: Deutscher Bundestag)

Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag

Deutscher Bundestag
Deutscher Bundestag (Bild: Deutscher Bundestag)

Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

Anzeige

Bei dem IT-Angriff auf den Deutschen Bundestag gibt es weitere Hinweise auf einen geheimdienstlichen Hintergrund. Das berichtet das Nachrichtenmagazin Der Spiegel. Sicherheitsexperten fanden Parallelen zu einem Angriff auf deutsche Datenleitungen im Jahr 2014, der auch von einem Nachrichtendienst ausgeführt worden sein soll.

Aufgefallen sei der aktuelle Angriff, als Anfang Mai zwei Bundestagsrechner versuchten, einen Server in Osteuropa anzuwählen, der als Plattform für Wirtschaftsspione und organisierte Kriminelle den Geheimdiensten bekannt ist. Die beiden mit Schadsoftware infizierten Rechner befanden sich in den Räumen der Unions- und der Linksfraktion. Bis zum gestrigen Donnerstag entdeckten IT-Experten weitere befallene Bundestagsrechner, die vom Netz genommen wurden.

Bei dem Angriff im Jahr 2014 könnte es sich um die Attacke auf das Deutsche Zentrum für Luft- und Raumfahrt (DLR) handeln, der im April 2014 bekannt wurde. Monatelang soll es Angriffe auf das DLR gegeben haben. Das Nationale Cyber-Abwehrzentrum sei vom DLR eingeschaltet worden, nachdem mehrere Computer von Wissenschaftlern und Systemadministratoren mit Spionage-Programmen infiltriert wurden.

Hoher Grad an Perfektion

Das Szenario und die gefundene Schadsoftware seien mit einem hohen Grad an Perfektion vorbereitet worden. Wurde die Schadsoftware aufgespürt, löschte sie sich weitgehend selbst.

Die Attacke soll sich auf alle vom DLR eingesetzten Betriebssysteme gerichtet haben. IT-Forensiker des Bundesamts für Sicherheit in der Informationstechnik (BSI) sollen im Code einiger Trojaner chinesische Schriftzeichen und wiederkehrende Tippfehler gefunden haben. Ein Insider erklärte, dass dies auch nur eine simple Tarnung gewesen sein könnte. Es könnte auch ein Angriff aus dem Westen gewesen sein. Westliche Geheimdienste hätten in diesem Fall bewusst Spuren in eine andere Richtung gelegt. Es gab die Vermutung, dass der US-Geheimdienst NSA (National Security Agency) dahintersteckt.


eye home zur Startseite
cpt.dirk 21. Jun 2015

Gras war hier wohl kaum im Spiel, sonst wäre das wesentlich entspannter geschrieben. Und...

TheBigLou13 31. Mai 2015

absolut kein gegenargument. das ist ja noch mehr an den haaren herbei gezogen als die...

Arystus 31. Mai 2015

28 Bit in 4 Bit Gruppen währen das 7 Zeichen 0010 1000 1010 1000 0101 0101 0101...

airstryke1337 31. Mai 2015

Bis auf Chip-Ebene... fuck!!! Wir werden alle steeeerben!!!EINSELF Gibt auch Computer...

chriskoli 30. Mai 2015

Vor einigen Monaten habe ich zu Evaluierungszwecken eine russische Seite besucht, die...



Anzeige

Stellenmarkt
  1. WALHALLA Fachverlag, Regensburg
  2. Pilz GmbH & Co. KG, Ostfildern bei Stuttgart
  3. IT Services mpsna GmbH, Herten
  4. über Hanseatisches Personalkontor Bremen, Bremen


Anzeige
Spiele-Angebote
  1. 199,99€ - Release 13.10.
  2. 42,49€
  3. 19,99€ - Release 19.10.

Folgen Sie uns
       


  1. Bundestagswahl 2017

    Union und SPD verlieren, Jamaika-Koalition rückt näher

  2. IFR

    Zahl der verkauften Haushaltsroboter steigt stark an

  3. FTTH

    CDU für Verkauf der Telekom-Aktien

  4. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  5. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken

  6. Fahrdienst

    London stoppt Uber, Protest wächst

  7. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  8. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  9. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  10. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wireless Qi: Wie die Ikealampe das iPhone lädt
Wireless Qi
Wie die Ikealampe das iPhone lädt
  1. Noch kein Standard Proprietäre Airpower-Matte für mehrere Apple-Geräte

Apples iPhone X in der Analyse: Ein iPhone voller interessanter Herausforderungen
Apples iPhone X in der Analyse
Ein iPhone voller interessanter Herausforderungen
  1. Smartphone Apple könnte iPhone X verspätet ausliefern
  2. Face ID Apple erlaubt nur ein Gesicht pro iPhone X
  3. iPhone X Apples iPhone mit randlosem OLED-Display kostet 1.150 Euro

Metroid Samus Returns im Kurztest: Rückkehr der gelenkigen Kopfgeldjägerin
Metroid Samus Returns im Kurztest
Rückkehr der gelenkigen Kopfgeldjägerin
  1. Doom, Wolfenstein, Minecraft Nintendo kriegt große Namen
  2. Nintendo Das NES Classic Mini kommt 2018 noch einmal auf den Markt
  3. Nintendo Mario verlegt keine Rohre mehr

  1. Re: Jamaika wird nicht halten

    Neratiel | 04:29

  2. Re: Selbstgemachtes Problem

    bombinho | 03:12

  3. Re: Endlich Reißleine ziehen.

    bombinho | 03:09

  4. Re: Dagegen! [solution inside]

    bombinho | 03:02

  5. Re: Wieso hat die PARTEI keine absolute Mehrheit?

    mnementh | 02:05


  1. 19:04

  2. 15:18

  3. 13:34

  4. 12:03

  5. 10:56

  6. 15:37

  7. 15:08

  8. 14:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel