Abo
  • Services:
Anzeige
Hackerangriff auf den Bundestag - verhindert ein Schweigekartell echte Aufklärung?
Hackerangriff auf den Bundestag - verhindert ein Schweigekartell echte Aufklärung? (Bild: Ralf Roletschek/Wikimedia Commons/FDL-1.2)

Die Täter sind weiterhin unbekannt

Nicht beantwortet wird durch die Recherchen die Frage, wer eigentlich für den Angriff verantwortlich ist. In den Protokollen findet sich, wie schon früher bekannt, ein Hinweis auf die russische Gruppe APT 28, doch Beweise dafür gibt es scheinbar keine.

Die Einschätzung, dass das Vorgehen der Täter nicht unbedingt auf einen professionellen Hintergrund hindeutet, teilt offenbar auch das BSI. In einem Abschlussbericht heißt es: "Bei der Ausbreitung im internen Netz setzten die Angreifer auf gängige Methoden und öffentlich verfügbare Tools, wie sie auch von weniger professionellen Tätern verwendet werden."

Anzeige

Trotz dieser Darstellung geht die Bundesanwaltschaft offenbar von einem Geheimdiensthintergrund aus. Der Generalbundesanwalt bestätigte Netzpolitik.org, dass in diese Richtung Ermittlungen laufen. Die Gründe dafür seien Erkenntnisse des Bundesamtes für Verfassungsschutz. Wie der Verfassungsschutz zu dieser Einschätzung kommt, das bleibt nach wie vor unklar.

Zumindest angesichts der öffentlich bekannten Informationen erscheint eine möglicherweise ausgesprochen triviale Erklärung denkbar: Handelte es sich vielleicht überhaupt nicht um einen gezielten Angriff auf das Parlament, sondern lediglich um gewöhnliche Kriminelle, deren Malware eher zufällig den Rechner eines Abgeordneten befiel?

Linux-Magazin beklagt Schwierigkeiten bei Recherche

Neben den nun aufgedeckten Details stellt sich die Frage, warum sämtliche Verantwortlichen mit dem Vorfall derart intransparent umgehen. Das Linux-Magazin berichtet, es sei mit einem "Schweigekartell" konfrontiert gewesen. Der Autor des Textes Markus Feilner sei indirekt sogar gewarnt worden, dass er selbst das Ziel von Ermittlungen werden könne.

Laut dem Linux-Magazin geht die Intransparenz sogar so weit, dass ein streng geheimer, detaillierter Bericht über den Vorfall existiert, zu dem aber nur Geheimdienste Zugriff hatten. Dieser Bericht sei aber zwischenzeitlich wieder gelöscht worden. Für diese gewagte Behauptung werden allerdings nur anonyme Quellen herangeführt.

Selbst die Abgeordneten der IuK-Kommission, das wird aus den Dokumenten deutlich, fühlten sich oft schlecht informiert. Zu Beginn begründete das BSI dies damit, dass es den Tätern keine Hinweise geben wollte. Das war zu dem Zeitpunkt, als die Angriffe noch liefen, möglicherweise nachvollziehbar, doch dass die entsprechenden Behörden bis heute praktisch nichts preisgeben, erscheint schwer verständlich.

Zwar sind einige Fragen beantwortet worden, von einer vollständigen Aufklärung ist der Fall jedoch weit entfernt. Sicher scheint im Moment nur, dass die beteiligten Behörden zumindest an einer öffentlichen Aufklärung kein Interesse haben.

Das Linux-Magazin wird seine Recherchen in der Ausgabe 4/2016 veröffentlichen, die am 10. März erscheint.

 Malware: Interne Dokumente geben Aufschluss über Bundestagshack

eye home zur Startseite
Baron Münchhausen. 08. Mär 2016

Logik? Finde ich gerade nicht in deinem Beitrag. Mit deiner Logik kann ich jedem drohen...

matok 08. Mär 2016

Aber doch wohl nicht für die Führungskräfte dort, oder? Ansonsten sollte man sich über...

Robtoper 08. Mär 2016

... das es vielleicht kein Zufall ist, dass Rechner der Linken als...

wire-less 08. Mär 2016

ist es einem der vielen #neuland politiker zu erklären das der afrikanische Kettenbrief...

ElMario 07. Mär 2016

Danke für die Wahrheit, die niemand mehr zu sehen scheint. Und es geht weiter...



Anzeige

Stellenmarkt
  1. Zühlke Engineering GmbH, Eschborn bei Frankfurt am Main
  2. Zühlke Engineering GmbH, Hannover, München, Eschborn (Frankfurt am Main)
  3. Robert Bosch GmbH, Leonberg
  4. Thomas Sabo GmbH & Co. KG, Lauf / Pegnitz


Anzeige
Top-Angebote
  1. 19,99€ für Prime-Mitglieder (Vergleichspreis 30€)
  2. 699€ (Bestpreis!)
  3. 36,00€ (Vergleichspreis 44€)

Folgen Sie uns
       


  1. Zero-Rating

    StreamOn der Telekom bei 200.000 Kunden

  2. Beta Archive

    Microsoft bestätigt Leck des Windows-10-Quellcodes

  3. Deutschland-Chef der Telekom

    Bis 2018 flächendeckend Vectoring in Nordrhein-Westfalen

  4. Sipgate Satellite

    Deutsche Telekom blockiert mobile Nummer mit beliebiger SIM

  5. Rockstar Games

    "Normalerweise" keine Klagen gegen GTA-Modder

  6. Stromnetz

    Tennet warnt vor Trassen-Maut für bayerische Bauern

  7. Call of Duty

    Modern Warfare Remastered erscheint alleine lauffähig

  8. Gmail

    Google scannt Mails künftig nicht mehr für Werbung

  9. Die Woche im Video

    Ein Chef geht, die Quanten kommen und Nummer Fünf lebt

  10. Hasskommentare

    Koalition einigt sich auf Änderungen am Facebook-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mesh- und Bridge-Systeme in der Praxis: Mehr Access Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr Access Points, mehr Spaß
  1. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  2. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN
  3. Broadcom-Sicherheitslücke Vom WLAN-Chip das Smartphone übernehmen

Mario Odyssey angespielt: Die feindliche Übernahme mit dem Schnauz
Mario Odyssey angespielt
Die feindliche Übernahme mit dem Schnauz
  1. Nintendo Firmware 3.00 bringt neue Funktionen auf die Switch
  2. Nintendo Switch Metroid Prime 4, echtes Pokémon und Rocket League kommen
  3. Arms im Test Gerade statt Aufwärtshaken

Panasonic Lumix GH5 im Test: Die Kamera, auf die wir gewartet haben
Panasonic Lumix GH5 im Test
Die Kamera, auf die wir gewartet haben
  1. Die Woche im Video Scharfes Video, spartanisches Windows, spaßige Switch

  1. Re: NUR 1,2 GByte?

    Wallbreaker | 03:24

  2. Re: Darauf ein Glas Wine

    Wallbreaker | 03:02

  3. Re: Lohnt sich Bitcoin mining...

    Bernd Schneider | 02:39

  4. Re: StreamOn gibt's kostenlos dazu (leider)

    tbxi | 02:05

  5. Re: Schlechter Artikel

    DerDy | 01:59


  1. 14:37

  2. 14:28

  3. 12:01

  4. 10:37

  5. 13:30

  6. 12:14

  7. 11:43

  8. 10:51


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel