Zehntausende Webseiten für Bundestagsabgeordnete gesperrt

Screenshot: Mathias Schindler

Über 100.000 Webseiten sollen aus dem Bundestagsnetz nicht mehr erreichbar sein, wie der Spiegel berichtet. Diese Netzsperren sollen verhindern, dass sich weitere Rechner im Parlakom-Netz mit Schadsoftware wie Trojanern infizieren, die für den aktuellen Bundestags-Hack verantwortlich gemacht werden.

Die Quarantäne-Liste, die mehrere zehntausend Einträge enthalten soll, stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Verfügung. Beim Versuch, eine gesperrte Webseite aufzurufen, erscheint eine Nachricht, dass „der Zugriff auf diese Webseite automatisch blockiert“ wurde, was dem Schutz des Arbeitsplatz-PCs sowie des Regierungsnetzes dienen soll. Betroffene Nutzer mögen sich unter Angabe der Webseite sowie einer angezeigten Referenznummer beim Computer Emergency Response Team für Bundesbehörden (CERT-Bund) im BSI melden.

Dass bestimmte Webseiten nicht mehr aufrufbar sind, war Mathias Schindler, Mitarbeiter der EU-Parlamentarierin Julia Reda, bereits vergangenen Dienstag aufgefallen. Ob es sich um eine vorübergehende oder dauerhafte Maßnahme handelt, bleibt vorläufig unklar. Lars Klingbeil, netzpolitischer Sprecher der SPD-Fraktion, sagte dem Spiegel: „Es ist mit dem freien Mandat unvereinbar, dass eine Regierungsbehörde entscheidet, auf welche Informationen Abgeordnete zugreifen dürfen, und diese Kommunikation zudem protokolliert.“ Dass im Bundestagsnetz Verbindungsdaten auf Vorrat gespeichert werden, sollte Klingbeil freilich nicht überraschen, denn das stellt schon seit längerem eine gängige Praxis dar.

Die Bundestagsverwaltung wollte unsere Nachfragen nicht beantworten und verwies darauf, dass man „aus Gründen der IT-Sicherheit dazu keine Auskünfte erteilen“ könne.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

36 Ergänzungen

  1. „Es ist mit dem freien Mandat unvereinbar, dass eine Regierungsbehörde entscheidet, auf welche Informationen Abgeordnete zugreifen dürfen, und diese Kommunikation zudem protokolliert.“

    Aber das mit allen Bürgern zu machen ist ok?

    Greetz,
    GHad

  2. Das ist echt Übel für Schindler und die anderen BTag Mitarbeiter , nicht mehr Ihre daily porn seiten abrufen zu können. Come On……mit Trojanern vollgepackte schmuddelseiten die sogar schon auf der Schmuddeliste des BSI stehen. Das hat was von Solidarisierung mit Tauss und seiner „Recherche“ Tätigkeit. Mal die Kirche im Dorf lassen, und dann wieder etwas melden, wenn tatsächlich eine Seite gesperrt wird, die nicht so absehbar und eindeutig verseucht ist.

    1. ihr kommentar klingt, als kennten sie die liste. netzpolitik.org freut sich sicher, wenn sie die zur verfügung stellen!

      und herzlichen gruß an herrn tauss, den kennen sie ja offensichtlich auch recht gut.

      .~.

    2. Da ich angesprochen wurde, hier nur kurz der Hinweis, dass es nicht um eine Porno-Seite ging, sondern um eine Seite von Anhängern einer terroristischen Gruppe im Kaukasus. Die Recherche war aus dienstlichen Gründen notwendig.

      1. Wenn die Malware Erkennung zu schwach ist, dann müssen sie blocken, wo immer ein Risiko besteht. Oder intelligent umwandeln.

        Wie sonst sollen die euer Netz wieder sauber bekommen? :)

      2. Dann ist ja gut, dass verhindert wurde, dass ein Bundestagsabgeordneter sich einer Terroristengruppe anschließt. Darum machen wir ja Netzsperren.

  3. Besser kann man die „Netzpolitik“ der Regierung nicht verdeutlichen.

    OT ein paar Schlagzeilen von heute:

    „Terroranschlag nahe Lyon – ein Toter“
    […]
    „Der Mann ist dem französischen Inlandsgeheimdienst DGSI bekannt, er wurde zeitweise überwacht und galt als radikalisiert …“
    Folge: VDS ausweiten …

    „SPD stellt Strafanzeige gegen Greenpeace“

    „Innenminister planen Digitalstrategie gegen Salafisten“

    „Ein Cyberangriff auf die polnische Regierung ähnelt nicht nur technisch der Attacke auf den Bundestag.“

    Was für Deppen.

  4. Die Regierung will VDS zur Bekämpfung u.a. von OK und sexuellem Missbrauch. Da Abgeordnete auch nur Menschen sind und gegenüber allerlei Verlockungen des Alltags in vorbildhafter Weise standhaft sein sollten, sind die nächsten Skandale nur eine Frage der Zeit. Die VDS wird schließlich auch gegen jene Personen greifen, die sie im Parlament verabschieden werden.

    Es ist daher ein Akt von kluger Weitsicht, das zu erwartende zu antizipieren. Die Installation einer Kindersicherung wird das Kinderzimmer sicherlich nicht ganz stubenrein machen können, ist aber als erste Hygienemaßnahme sicherlich ein erster Schritt.

    Für einen sauberen Bundestag! Weiter so.

  5. Herr Klingbeil hat völlig recht. Dass eine große Zahl vollpfostiger BT-Mitarbeiter und Abgeordneter trotz Sicherheitsbelehrung ihre dämlichen Finger nicht von irgendwelchen Links in Phishing-Mails lassen können und beliebige bekannte Malware-Webseiten ansurfen können, gehört schlicht zur Freiheit als Abgeordneter. Ausbaden können das ja die Techies, die zu blöd sind, die Netze sicher zu kriegen, und die gefälligst ihre Griffel von den Rechnern der Abgeordneten zu lassen haben.

  6. Die dokumentierte Reaktion aus dem BT verdeutlicht mal wieder, dass die Damen und Herren, die die Ehre haben das Mandat des eigentlichen Souverän (nämlich des Bürgers) auszuüben, ganz klar die Bodenhaftung verloren haben!
    Ich finde es auch immer faszinierend, was alles nicht mit dem „freien Mandat“ vereinbar sein soll. Eh Leute – denkt mal an Euer freies Mandat, wenn Ihr mal wieder unter Fraktionszwang für so etwas wie die VDS stimmt!

  7. Mich würde ja interessieren ob Netzpolitik.org und CCC.de auch auf dieser Liste stehen.
    Wenn sich das BSI denkt „When in Rome“.

    Der CCC kennt das ja schon aus GB.

    Mfg

  8. Wenn das BSI die ganzen bösen Seiten im Internet kennt, dann sollen sie die Liste doch einfach veröffentlichen. Schließlich muss der Bürger auch geschützt werden.

    P.S. Bin im Regierungsviertel, Schlangenöl verkaufen.

    1. Wird eine ganz normale Squid Malware Blocklist mit ein paar eigenen Zutaten sein, dem Screenshot nach zu urteilen. Ich kenne kein Unternehmen ab Mittelstand aufwärts, das das nicht auch so macht.

    2. Ich liebe Schlangenöl, 5 Sorten davon parallel angewendet und schon ist die Security nicht mehr wegen KiKa unterwegs und kann sich auf die harten Brocken konzentrieren. Keine boring positives mehr. :)

      1. Natürlich verkaufe ich nur Schlangenöl, das neue Sicherheitslöcher schlägt. Das ist ja Ehrensache.

  9. Statt sichere Software wie Linux einzusetzen wird gesperrt und blockiert, die Kompetenz der Bundestags IT scheint wirklich kaum über das Niveau der Internetausdrucker hinaus zu gehen.

    1. Supi, „sichere Software wie Linux“, glaubst Du auch an den Weihnachtsmann?

      Jedes System ist angreifbar, wenn ein DAU oder jemand, der auf „systemimmante Sicherheit“ glaubt, an der Tastatur sitzt.

      1. Naja, wenn der Abgeordnete keinen Rootzugang bekommt, sollte doch schon einiges dicht sein. Geht halt nur OpenOffice, GnuPG-Mail und Chromium vor ner Firewall… Sollte für die Recherche und Kommunikation reichen, wer Win oder OSX haben will, kommt ins Sandkastennetz – das auch mal 3 Wochen wegen Verseuchung ausfallen kann. Das ist dann Pech.

        Das Büro kann sich ja einen eigenen LTE-Zugang besorgen und Ihre iPad von anderen administrieren lassen. Alles kein Problem, man muss die Admins nur richtig bezahlen, dann gibts solche Ausfälle garnicht. Mal Code Blau und den CCC mit Pentesting beauftragen, die Onlinebanken werden ja auch nicht pausenlos ausgeraubt.

      2. Nelson, Du liegst voll in der Zielgruppe, Kategorie „jemand der an systemimmanente Sicherheit glaubt“. Lies dich mal in das Thema local privilege escalation ein. Jetzt muß bloß noch jemand behaupten das ginge unter Linux über Phishing nicht, dann ist mein Tag gerettet! :)

        Und Bring Your Own Router ist so ziemlich die unsicherste Idee von allen. Wenn ich mal um Hilfe gebeten werde, weil irgendwer irgendwo eine Dose aufgemacht hat, dann suche ich routinemäßig erst mal nach rough access points. In jedem größeren Verein meint immer irgendein Überschlauer er müsste mal den alten von zuhause mitbringen, weil seine Youtube Streams sonst auf dem Smartphone ruckeln und switch port security ist ja viel zu aufwändig…

        Und die Kunden von Onlinebanken werden regelmäßig ausgeraubt, wobei man da trefflich drüber streiten kann, ob von der Bank zur Verfügung gestellte Software nicht ein virtueller persönlicher Bankschalter ist, den zu schützen Obliegenheit der Bank ist.

  10. Mehrere 10.000 Seiten? Das hört sich eher an wie „Wir sperren alles, was wir nicht geprüft haben oder nach Anfrage nicht geprüft wurde“. Woher sollen die denn wissen, dass mehrere 10000 Seiten den Trojaner ausliefern? Mal ganz ab davon – ist der Trojaner nicht bereits in deren Netz, was soll also eine Sperrung von Webseiten bewirken?

  11. Schon erstaunlich mit welchen Maßnahmen das BSI arbeitet, denn das es auch anders geht beweist z.B. das Netz der c-base (einem bekannten Berliner Hackerspace) bei dem ich bis heute weder um Membernetz noch in dem offenen W-Lan jemals auf eine gesperrte Seite gestoßen bin. Man muss sich also fragen, ob die Leute vom BSI so schlecht sind oder ob der c-base Admin so gut ist, dass es in einem Netz in dem bestimmt auch „fragwürdige“ Seiten aufgerufen werden, solche Probleme nie gab. Falls die Herrn vom BSI hier mitlesen können sie sich ja mal bei der c-base melden und fragen, ob unser Admin bereit ist ihnen zu helfen.

    1. Sperren von ausführbaren Dateien und Konsorten? Bei der Nur-Sperrung von Websites können die zwar nicht sofort nach Hause telefonieren (was a) feststellbar und b) laienhaft wäre)), im Netz sind sie trotzdem. Was einmal drin ist (und sich ruhig verhält), ist schwer zu identifizieren. Ein gezielter Angriff ist nach meiner Einschätzung kaum vermeidmar – nur mit viel man power und restriction. Beides produziert Widerspruch.

  12. Das ist doch alles „nicht schlimm“…denn man kapselt sich ja in Berlin sowieso weitgehend ab.
    Dieser ganze Bundestag ist doch nur noch ein einziges Lügengebilde eine Ansammlung von Abnickern und Jasagern die im Gleichschritt die Klimalüge vertritt und wie ein anderer schon schrieb, die Bodenhaftung schon längst verloren hat, allen voran Frau Merkel mit ihren anmaßenden Klimazielen.
    Man sollte diesen Sauhaufen komplett auflösen !

    Erich Richter

  13. „Sonderbar, dass es den Wölfen immer wieder gelingt, die Welt von der Gefährlichkeit der Schafe zu überzeugen.“ – Austin O’Malley

  14. Naja, viele Freaks da sollte man lieber selbst einsperren, statt ihnen nur ein paar Webseiten zu sperren. So können die ja einfach mit ihrem Dienstlaptop ins Internetcafe gehen und sich da den nächsten Trojaner besorgen. Also, was solls ;)

  15. Dann müsste die Bundestag.de Seite auch auf dieser Liste stehen da diese neuerdings von einem USA man in the middle Dienst Cloudflare gehostet wird der alle Daten in Echtzeit mitlesen sperren oder verändern könnte. Nach meiner Meinung verstößt das gegen das Grundgesetz aber das interessiert die transatlantische Scheinbundesregierung eh nicht mehr.

  16. „Die Bundestagsverwaltung wollte unsere Nachfragen nicht beantworten und verwies darauf, dass man „aus Gründen der IT-Sicherheit dazu keine Auskünfte erteilen“ könne.“ Welche Gründe könnten das denn sein?

  17. Der Grund könnte sein, die Bundestagsmitarbeiter vor der Öffentlichkeit zu schützen. Kommt vermutlich nicht gut, wenn die erfahren, auf welchen Malware versuchten Seiten sich Bundesangestellte rumtreiben. Interessant aber ist der Aspekt, das sich “ Unterstützer kaukasischer Terrorgruppen“ mit “ Penis Enlarge“ und „Marry smart russian girl“ .Werbeangeboten auf Ihrer Homepage finanzieren.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.