Neuer Hackerangriff auf den Bundestag: Abgeordnete werden kaum informiert (Update)

Es gab einen neuen Hacker-Angriff auf den Bundestag, berichtet die Süddeutsche Zeitung. Wie auch bei vorherigen Angriffen fühlen sich Abgeordnete nur unzureichend informiert. Die genauen Umstände werden geheimgehalten.

Es gibt wieder Wirbel um Cyberangriffe auf den Bundestag (Symbolbild/Photomontage) CC-BY-SA 2.0 Jürgen Matern

Laut Berichten der Süddeutschen Zeitung soll es Anfang des Jahres zu einem erneuten Hackerangriff auf den Bundestag gekommen sein. Hinweise des Bundesamtes für Verfassungsschutz hätten zur Entdeckung geführt, die Angriffe seien blockiert worden.

Es seien mindestens zehn Abgeordnete aus allen Fraktionen betroffen. Die Grünen-Politikerin Marieluise Beck kritisierte die Informationspolitik bezüglich des Angriffes, man werde über die konkreten Umstände im Unklaren gelassen. Das entspricht den Erfahrungen aus dem großen Bundestags-Hack von 2015. Auch damals war der Informationsfluss an die Abgeordneten zäh und unbefriedigend.

Hackerangriffe auf den Bundestag sind alltäglich. Zuletzt machte ein Phishing-Angriff aus dem August 2016 Schlagzeilen. Der Angriff blieb erfolglos, da die Server, zu denen der Link aus den Phishing-Mails führte, bereits auf einer Sperrliste standen.

Nach dem Hackingangriff von 2015 hatte man die Sicherheit der Bundestags-Netze verbessert. Eine ausführliche Sicherheitsanalyse, die zum Anfang dieses Jahres fertiggestellt wurde und weiteren Verbesserungsbedarf evaluieren sollte, ist geheim. Auch die Analysen des jetzigen Angriffs, für die das Bundesamt für Sicherheit in der Informationstechnik (BSI) Festplattenabbilder der betroffenen Abgeordnetenbüros verwendete, sind abgeschlossen. Zu den Ergebnissen würde sich das BSI jedoch nicht äußern – weder gegenüber der Öffentlichkeit noch gegenüber den Abgeordneten.

Update: Das BSI hat eine Pressemeldung zu dem Vorfall veröffentlicht. Darin ist davon die Rede, dass auf den Festplattenabbildern keine Schadsoftware entdeckt wurde und keine Infektionen bekannt sind.

Sachdienliche Informationen zu dem Vorfall nehmen wir über die üblichen Kanäle gern entgegen.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

12 Ergänzungen

  1. Diese „Hackerangriffe“ waren wohl nicht gezielt, sondern Bestandteil irgendwelcher Massenverbreitung von Schadware von der Art der Verschlüsselungstrojaner. Sowas fliegt wahrscheinlich jeden Tag durchs Netz. Man kann ja nicht wissen, auf was für welchen Seiten sich diese Kiffer so rumtreiben. Ob das Bundestagsnetz einem echten Hackerangriff standhalten würde, weiß man nicht. Das wurde wohl nicht probiert. Der Bundestag ist aber wirklich ein „Ziel“ von der Qualität irgenwelcher Parteien. Daran macht sich kein richtiger Hacker die Finger dran schmutzig.

    1. Wenn Du die Artikel liest, dann wirst Du feststellen, dass es sich eben doch um gezielte Angriffe handelte und nicht um Massenverbreitung von Malware, die zufällig auch den Bundestag erreicht haben. Ansonsten stellst Du nur unbelegbare Vermutungen an. Eine Sache interessiert mich allerdings: Was ist Deine Definition eines „richtigen“ Hackers?! Und was ist dann ein falscher Hacker?

  2. Stichwort Drive-By und Werbebanner: Mit einem Ad-Blocker wär’s (vielleicht) nicht passiert.

    Aber passiert sei ja nichts.

    Virenscanner sagt alles OK (solange man bezahlt).

    Na dann…

    Ist ja nicht so, dass Malware heute über Twitter, FB oder Tor mit dem C&C-Srv kommunizieren könnte.

    Dann blockt mal weiter den Chinesen-Server.

  3. Die Dunkelziffer wird sicherlich noch um einiges höher sein. Ich würde denken, dass die Schatten-IT der Bundestagsabgeordneten(-büros) über das Eröffnen eigener Hotspots (https://netzpolitik.org/2017/der-deutsche-bundestag-erhaelt-wlan/) noch hinaus geht und wahrscheinlich diverse Dokumente auf Box, Dropbox, OneDrive oder Google Drive herumliegen. Ich weiß, nur eine Vermutung aber aus welchem Grund sollte es gerade dieses Phänomen (http://www.zdnet.de/88275822/umfrage-39-prozent-deutscher-firmen-melden-datenverlust-durch-schatten-it/) bei Bundestagsabgeordneten und ihren Büros nicht geben?

  4. Wie toll, dass unsere Politiker zu dumm sind, um mit dem Internet umzugehen, aber Gesetze machen, die uns alle betreffen.

    „Nach dem Hackingangriff von 2015 hatte man die Sicherheit der Bundestags-Netze verbessert.“

    Wie? Hat man etwa Zensursulas Stoppschilder eingeführt? Stopp Hr. Edathy! Sie landen auf einer Seite, die Kinderpornografie enthält. Sind Sie über 18? Ja [x] Nein [ ]

  5. In einem Hochsicherheitsnetz (Wir reden theoretisch von innerer Sicherheit) wären JavaScript, weitere ausführbare Dateien, Fremddateien von USB-Sticks usw. verboten. Ebenso Redirecting und Co. und unverschlüsselte Seitenaufrufe. Dazu natürlich die „private Nutzung“ in entsprechenden Netzen. Für diese Zwecke sollte man ein Smartphone haben, auch im Bundestag. Dazu sollte man als Netzwerkadmin Trafficanalysis bzw. livelogging machen, und unbekannte Connects prüfen, um Hacks effektiv aufzuspüren und zu unterbinden. Firewall und so geht nicht automatisch, sowas ist defacto falsch, auch wenn manche Hersteller hier unanständige Werbung machen.

    1. Warum sollten unverschlüsselte Seitenaufrufe verboten werden? Es gibt Anwendungsfälle bei denen Verschlüsselung eher hinderlich oder nicht erwünscht ist. Das Problem – aus Anti-Malware-Sicht – bei Endpunktverschlüsselung ist, dass eben keine Traffic Analyse durchgeführt werden kann. FreeBSD Committer Poul-Henning Kamp hat im Rahmen der http/2 Entwicklung angemerkt: „Local governments have no desire to spend resources negotiating SSL/TLS with every single smartphone in their area when things explode, rivers flood, or people are poisoned. Big news sites similarly prioritize being able to deliver news over being able to hide the fact that they are delivering news, particularly when something big happens.“ – http://queue.acm.org/detail.cfm?id=2716278
      Wenn wir über Privacy reden ist das wieder eine andere Geschichte. Aber im Rahmen von Netzwerksicherheit gibt es halt auch noch andere Aspekte.

    2. Warum sollten unverschlüsselte Seitenaufrufe unterbunden werden? Es gibt Anwendungsfälle außerhalb des Privacy-Sektors bei denen Verschlüsselung eher ein Hindernis oder schlicht nicht erwünscht ist.
      FreeBSD Committer Poul-Henning Kamp hat im Rahmen der Entwicklung von http/2 angemerkt: „Local governments have no desire to spend resources negotiating SSL/TLS with every single smartphone in their area when things explode, rivers flood, or people are poisoned.
      Big news sites similarly prioritize being able to deliver news over being able to hide the fact that they are delivering news, particularly when something big happens.“ http://queue.acm.org/detail.cfm?id=2716278
      Und wie willst Du bspw. eine Trafficanalyse machen wenn der Traffic Endpunktverschlüsselt ist?

      1. Okay. Das sieht jetzt was doof aus. :-) Gestern Abend wurde der erste Post noch nicht angezeigt, weshalb ich den Krams nochmal getippert hatte. :-)

  6. Hinsichtlich der täglichen Fallzahlen spricht das BSI von tausenden Angriffen (allerdings auf die vom BSI primär geschützten Regierungsnetze), wobei darunter vermutlich auch bereits automatisierte, breite „Angriffe“ wie Port-Scans etc fallen. 400 dieser tägichen Attacken können lt. Aussage nicht durch handelsübliche AV-Software abgefangen werden und 20 der Angriffe wertet das BSI als „targeted attack“.

    Die Zahlen wurden so auf einer Podiumsveranstaltung vom stellvertretenden BSI-Leiter genannt:
    http://ata-dag.de/veranstaltungen/demokratie-in-gefahr-bundestagswahl-im-cyberzeitalter/

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.