Bericht: Zahlreiche Sicherheitslücken im Bundestagsnetz

Blick auf das Paul-Löbe-Haus des Deutschen Bundestages. – CC0 Magdalene Geisler

In der IT-Infrastruktur des Deutschen Bundestages klaffen nach wie vor zahlreiche Sicherheitslücken, berichtet die Süddeutsche. Zwar wurden offenbar einige Lehren aus dem Bundestagshack im Jahr 2015 gezogen: So hat der Ältestenrat etwa eine neue Firewall bewilligt, die bestimmte interne Netze besser voneinander abtrennen soll.

Allerdings schwirrt weiterhin eine hohe Zahl privater Tablets und Smartphones im Netz herum, die nicht zentral verwaltet werden. Ebenfalls uneingeschränkt scheinen sich Programme auf Rechnern von Abgeordneten ausführen zu lassen. Nicht beschränkt ist auch die Nutzung von USB-Anschlüssen.

Die Analyse ist 101 Seiten lang und wurde im Februar fertiggestellt. Sie fällt in ein Jahr, in dem Bundestagswahlen stattfinden und Politiker ausländische Einflussnahme fürchten, zum Beispiel durch das Veröffentlichen von E-Mails mit sensiblen Inhalten aus gehackten Netzwerken. Einige der Schwachstellen werden nach Angaben von Mitgliedern der IuK-Kommission – die für die IT des Bundestags verantwortlich ist – während des Wahlkampfes und danach bestehen bleiben.

4 Ergänzungen

  1. Es wäre doch aber auch irgendwie doof, würde man sich des „Der Russe wars!“ durch zu viel Sicherheit selbst berauben.

    Niemand hat die Absicht eine Firewall zu errichten! :-)

  2. So ein wie hier beschriebenes offenes Bundestagnetzwerk muss nicht so schlecht sein.
    Jeder, der im Bundestag ein abgeschirmtes Netz haben will, Daten sicher verwalten möchte, muss dies zusätzlich aufbauen und darf es nur temporär, bei Bedarf und gegen Intrusion hart abgesichert an das allgemeine offene Bundestagnetzwerk anschließen.

  3. Völlig falscher Ansatz. Bei einem Netz wie im Bundestag ist der Ansatz, das Netz nach „außen“ abzusichern und dann ein sicheres, vertrauenswürdiges Intranet zu haben in dem nicghts passieren kann fast zwangsläufig zum Scheitern verurteilt. In so einem Fall darf man nicht versuchen das Netz zu schützen, sondern man muß die Daten schützen. Also davon ausgegehen, daß das Netz in der Hand der Gegner ist und die einzelnen Systeme so designen, daß die Daten auch bei Übetragung in einem unsicheren (Intra)net sicher sind. Da bräuchte man halt Leute die sich mit sowas auskennen und nachdenken müßte man auch.

  4. Oh Gott was muss man hören!
    Irgendwie hatten „Wir“ mal ein auf MAC Adressen basierendes Sicherheitssystem, klar zu NT Zeiten, aber unser dämlicher Freak von Administrator hat dieses aus der Steinzeit mit in die heutige Realität herüber gerettet!
    Die Accesspoints unserer Hütte lassen nicht registrierte Geräte erst gar nicht rein, selbst wenn das Passwort bekannt ist!
    Huii, dann hat der Nerd doch vom Stapel gelassen, dass das jeder heimische Router/Accesspoint genauso könne!
    Ja, liebe Experten, der Mann hat Recht!

    So liebe Leser vom BSE, sorry, BSI und vom Inkontinenzministerium äh, Innenministerium, jawohl, man kann Sicherheit ganz Billich realisieren, die interne IT sollte die MAC Adressen ihrer Pappenheimer kennen und die mit dem russischen Akzent einfach nicht mehr ein die Listen eintragen, aber Horst Kevin hat schon recht, ist irgendwie Doof, wenn man den Russen nicht die Schuld „an was/weswegen auch immer“ geben kann!

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.