Der Ende Februar bekanntgewordene Angriff auf angeblich sichere IT-Infrastruktur der deutschen Bundesregierung sorgt in Behördenkreisen weiterhin für großes Grübeln. Langsam werden immer mehr Details zu der Attacke bekannt, die zumindest zwei Monate andauerte und in deren Visier offenbar Dokumente zur Osteuropa-Politik der Bundesregierung stand.
Die Süddeutsche Zeitung hat nun in einem Artikel den Ablauf des Angriffs aus Regierungssicht nachgezeichnet:
Beamte in den Sicherheitsbehörden, aber auch externe Kontrolleure haben die Vorgänge in den vergangenen Tagen genau rekonstruiert. Zu den unangenehmen Erkenntnissen zählt, dass die deutschen Behörden den Eindringling nicht selbst entdeckten, sondern erst am 19. Dezember 2017 durch den Hinweis eines ausländischen Geheimdienstes darauf aufmerksam gemacht wurden. Den Hackern war es gelungen, ins gesicherte deutsche Regierungsnetz einzudringen, ohne einen Alarm auszulösen. So wirft der Fall die Frage auf, ob in der Vergangenheit genug getan worden ist, um das sensible Netz zu schützen – und warum die Alarmanlage derart versagt hat?
Ist jemandem bekannt, wer die Mär von der „sicheren IT-Infrastruktur der deutschen Bundesregierung“ in die Welt gesetzt hat?
Mich würde das interessieren, weil ich gern herausfänd, ob es sich eher um Dummheit oder Vorsatz handelt.
„Dummheit oder Vorsatz“
Das ist doch ziemlich egal. Beim dem unterirdischen Witzeniveau, auf dem sich Software/Firmware und deren Handhabung bezüglich IT-Sicherheit befindet, spielt das auch keine Rolle mehr.
Ich meine das nicht ironisch.
Ich meinte nicht die technischen Aspekte. Da hilft wohl nur Steckerziehen.
@Horst
Der „Angriff“ lässt ziemlich viele Fragen offen. Als „Angreifer“ hätte ich mich nicht mit 5 oder 6 Dokumenten begnügt, sondern alle geklaut und zum Abschied die Festplatte meines Opfers gründlich demoliert, um meine Spuren zu verwischen. Wer sagt denn, dass man das nur über TCP/ICP machen kann? Man könnte meinen, weder Dummheit noch Vorsatz und das Netz war durchaus gut geschützt. Wirklich sicher gibt es nicht in der IT. Die rechten Spitzenhacker bei allen Wettbewerben sind Asiaten. Die knacken tatsächlich jedes System, das sich ins Netz wagt. Aber dieses Netz war weitgehend abgekoppelt. Das, mit dem im Iran die Zentrifugen betrieben wurden auch, und trotzdem fand Stuxnet einen Weg…. Auch im Vorzimmer von Frau Kanzlerin wurde ein Regin auf frischer Tat ertappt. Das war ganz sicher kein Gruß aus Moskau oder Peking.
Es wird alles nicht so heiß gegessen, wie gekocht. Wie sollte man als normaler Nutzer einen Staatstrojaner von einem kriminellen Trojaner unterscheiden? Im einfachen Fall würde man sagen mein Virenscanner schützt mich. Aber wenn den Staatshacker an den Falschen geraten sind sie es, die bald am Angelhaken zappeln. Das ist auch das grundsätzliche Problem beim backhacken. Die wirklichen Spitzenhacker sind, auch wenn wir die allerbesten Guten sind, nicht bei uns in Lohn und Brot.
„Wirklich sicher gibt es nicht in der IT.“
Das ist der Kern, von dem ich ausgehe.
Deshalb möchte ich wissen, ob ein technisch Versierter sich entblödet da von sicher zu schwafeln oder ob es nur Dummschwatz eines Verwaltungs- oder Politdödels ist, der seine Stärken gestern an der Bananenkrümmung und morgen für die Autoindustrie in die Waagschale wirft.
„Langsam werden immer mehr Details zu der Attacke bekannt, die zumindest zwei Monate andauerte und in deren Visier offenbar Dokumente zur Osteuropa-Politik der Bundesregierung stand.“
Also, der Russe kann es nicht gewesen sein, der hat seinen (Trojaner) Gerhard S. in der S.P.D. und sie sollten daher wissen, welche Pfeifen wie zu Tanzen gedenken!
Wir bekommen schließlich unser Erdgas vom Russen und werden ihn definitiv vor einem Winter anschmähen, weil das ging mit Stalingrad im Winter auch nicht gut aus!
Bleibt noch die Trumptruppe, der würde ich es auch zutrauen, das sie darauf hinweist, das da „Jemand“ spioniert haben könnte, um von sich abzulenken z.B..