• IT-Karriere:
  • Services:

Die Täter sind weiterhin unbekannt

Nicht beantwortet wird durch die Recherchen die Frage, wer eigentlich für den Angriff verantwortlich ist. In den Protokollen findet sich, wie schon früher bekannt, ein Hinweis auf die russische Gruppe APT 28, doch Beweise dafür gibt es scheinbar keine.

Stellenmarkt
  1. Salo Holding AG, Hamburg
  2. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Karlsruhe

Die Einschätzung, dass das Vorgehen der Täter nicht unbedingt auf einen professionellen Hintergrund hindeutet, teilt offenbar auch das BSI. In einem Abschlussbericht heißt es: "Bei der Ausbreitung im internen Netz setzten die Angreifer auf gängige Methoden und öffentlich verfügbare Tools, wie sie auch von weniger professionellen Tätern verwendet werden."

Trotz dieser Darstellung geht die Bundesanwaltschaft offenbar von einem Geheimdiensthintergrund aus. Der Generalbundesanwalt bestätigte Netzpolitik.org, dass in diese Richtung Ermittlungen laufen. Die Gründe dafür seien Erkenntnisse des Bundesamtes für Verfassungsschutz. Wie der Verfassungsschutz zu dieser Einschätzung kommt, das bleibt nach wie vor unklar.

Zumindest angesichts der öffentlich bekannten Informationen erscheint eine möglicherweise ausgesprochen triviale Erklärung denkbar: Handelte es sich vielleicht überhaupt nicht um einen gezielten Angriff auf das Parlament, sondern lediglich um gewöhnliche Kriminelle, deren Malware eher zufällig den Rechner eines Abgeordneten befiel?

Linux-Magazin beklagt Schwierigkeiten bei Recherche

Golem Akademie
  1. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
Weitere IT-Trainings

Neben den nun aufgedeckten Details stellt sich die Frage, warum sämtliche Verantwortlichen mit dem Vorfall derart intransparent umgehen. Das Linux-Magazin berichtet, es sei mit einem "Schweigekartell" konfrontiert gewesen. Der Autor des Textes Markus Feilner sei indirekt sogar gewarnt worden, dass er selbst das Ziel von Ermittlungen werden könne.

Laut dem Linux-Magazin geht die Intransparenz sogar so weit, dass ein streng geheimer, detaillierter Bericht über den Vorfall existiert, zu dem aber nur Geheimdienste Zugriff hatten. Dieser Bericht sei aber zwischenzeitlich wieder gelöscht worden. Für diese gewagte Behauptung werden allerdings nur anonyme Quellen herangeführt.

Selbst die Abgeordneten der IuK-Kommission, das wird aus den Dokumenten deutlich, fühlten sich oft schlecht informiert. Zu Beginn begründete das BSI dies damit, dass es den Tätern keine Hinweise geben wollte. Das war zu dem Zeitpunkt, als die Angriffe noch liefen, möglicherweise nachvollziehbar, doch dass die entsprechenden Behörden bis heute praktisch nichts preisgeben, erscheint schwer verständlich.

Zwar sind einige Fragen beantwortet worden, von einer vollständigen Aufklärung ist der Fall jedoch weit entfernt. Sicher scheint im Moment nur, dass die beteiligten Behörden zumindest an einer öffentlichen Aufklärung kein Interesse haben.

Das Linux-Magazin wird seine Recherchen in der Ausgabe 4/2016 veröffentlichen, die am 10. März erscheint.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Malware: Interne Dokumente geben Aufschluss über Bundestagshack
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. (u. a. PS5 + HD Kamera für 549,99€)

Baron Münchhausen. 08. Mär 2016

Logik? Finde ich gerade nicht in deinem Beitrag. Mit deiner Logik kann ich jedem drohen...

matok 08. Mär 2016

Aber doch wohl nicht für die Führungskräfte dort, oder? Ansonsten sollte man sich über...

Robtoper 08. Mär 2016

... das es vielleicht kein Zufall ist, dass Rechner der Linken als...

wire-less 08. Mär 2016

ist es einem der vielen #neuland politiker zu erklären das der afrikanische Kettenbrief...

ElMario 07. Mär 2016

Danke für die Wahrheit, die niemand mehr zu sehen scheint. Und es geht weiter...


Folgen Sie uns
       


Automatische Untertitel in Premiere Pro Beta - Tutorial

Wir zeigen, wie sich Untertitel per KI-Spracherkennung erzeugen lassen.

Automatische Untertitel in Premiere Pro Beta - Tutorial Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /