{"id":398,"date":"2015-06-16T11:38:15","date_gmt":"2015-06-16T09:38:15","guid":{"rendered":"http:\/\/www.blog.kaleidoskop-aha.de\/?p=398"},"modified":"2015-06-16T11:38:15","modified_gmt":"2015-06-16T09:38:15","slug":"cyberangriff-auf-den-deutschen-bundestag-mk-24-15","status":"publish","type":"post","link":"https:\/\/blog.kaleidoskop-aha.de\/?p=398","title":{"rendered":"Cyberangriff auf den Deutschen Bundestag &#8211; MK 24-15"},"content":{"rendered":"<p>Nun haben es die Abgeordneten des Deutschen Bundestages am eigenen Leib erfahren m\u00fcssen was es hei\u00dft, ausspioniert zu werden. Es drang mehr oder weniger z\u00f6gerlich an die \u00d6ffentlichkeit und das auch noch ziemlich kleinlaut, dass die Rechner der Abgeordneten das Ziel eines Cyberangriffs waren. Die Schad- und Sp\u00e4hsoftware konnte von den Angreifern mittels Trojanischem Pferd in das Netzwerk des Deutschen Bundestages eindringen und so einige Rechner \u00fcbernehmen und aussp\u00e4hen.<\/p>\n<p>Das Netzwerk des Deutschen Bundestages umfasst insgesamt ca. 20000 Rechner, die miteinander vernetzt sind. Die Oberaufsicht zur Aufrechterhaltung der Funktionalit\u00e4t dieses Netzwerkes hat sozusagen der BSI mit seinen IT-Spezialisten. Mit gro\u00dfem Aufwand wurde nun bei einer Kl\u00e4rung des Sachverhalts festgestellt und der \u00d6ffentlichkeit klar gemacht, dass kein anderer Weg bestehen w\u00fcrde, als das gesamte Netzwerk neu zu installieren. Dieses wurde sp\u00e4ter relativiert und es beschr\u00e4nkte sich dann auf 15 Rechner des Netzwerkes, die mit der Schadsoftware infiziert sind. Von f\u00fcnf Rechnern dieser 15 gab es nachweislich einen Datenabfluss. Jedoch wohin war nicht feststellbar. Die Angreifer haben ihren Angriff verschleiert und es laufen Spekulationen, wer es denn nun gewesen sein k\u00f6nnte.<\/p>\n<p>Man muss sich nur fragen, wer Interesse an Informationen von Abgeordneten des Deutschen Bundestages haben k\u00f6nnte. Mit den Informationen k\u00f6nnen Privatleute nun wirklich nichts oder zumindest wenig anfangen, und so gelangen schnell ausl\u00e4ndische Geheimdienste ins Blickfeld. Waren es die Russen, die Chinesen oder gar doch die Amerikaner? Die IT-Spezialisten berichten, dass es sich bei dieser Cyberattacke um eine professionelle Aktion gehandelt hat. So wurden die Abgeordneten wie an einem Nasenring gezogen quasi vorgef\u00fchrt. Es war eine Machtdemonstration besonderer Art und das mit gro\u00dfer Professionalit\u00e4t und Konsequenz, die unsere Bundesregierung dadurch blo\u00df gestellt hat. So kann es eben dazu kommen, wenn der Spie\u00df umgedreht wird und man nicht mehr \u00fcber den BND und die NSA selber aussp\u00e4ht. Selbst ein Rechner aus dem B\u00fcro von Angela Merkel war betroffen und die Angreifer konnten namentlich mit \u201eAngela Merkel\u201c gef\u00e4lschte Mails in Umlauf bringen, nat\u00fcrlich wieder mit einem Link versehen, der zur Schadsoftware f\u00fchrte.<\/p>\n<p>Nun ist dort sicherlich im Bundestag eine hochintelligente Technik installiert, die IT-Spezialisten betreuen. Jedoch zeigt es sich, wie schon wo anders vielfach, dass das schw\u00e4chste Glied einer Kette rei\u00dfen kann. Das schw\u00e4chste Glied war in diesem Fall der unbedarfte PC-User, also der einzelne Abgeordnete, der einen Link in einer Email angeklickt hat und so den Schadsoftwarebefall aktivierte. In solchen F\u00e4llen nutzt keine normale Antivirensoftware oder eine Standard-Firewall etwas, um Angriffe dieser Art zu verhindern. Wie es auch sei, der BSI weist jegliches Verschulden in irgendeiner Art und Weise zur\u00fcck und dieses ist bei dem Normalfall richtig.<\/p>\n<p>Aber der Angriff auf den Deutschen Bundestag war eben kein Normalfall und offenbart die informationstechnische Bl\u00f6\u00dfe dieser staatlichen Institution, wo es anscheinend nicht wirklich Abwehrma\u00dfnahmen gegen einen Angriff von au\u00dfen gegeben hat. Nun muss man sich dar\u00fcber Gedanken machen, wie zuk\u00fcnftig verhindert werden kann, dass Interna der Bundesregierung und des Deutschen Bundestages nach au\u00dfen dringen k\u00f6nnen. Vielleicht war man doch zu vertrauensselig und unbedarft beim BSI, jedoch zumindest unter den Abgeordneten des Deutschen Bundestages, ohne jemanden einen direkten Vorwurf machen zu wollen. Vielleicht sollte es zum neuen Sicherheitskonzept geh\u00f6ren, dass jeder Mitarbeiter, jeder Abgeordnete und jedes Mitglied der Regierung eine Sicherheitsschulung durchlaufen muss, die grunds\u00e4tzlich auf die Gefahren von Cyberattacken ausgerichtet ist.<\/p>\n<p>Der Angriff auf den Deutschen Bundestag ist sch\u00e4ndlich und peinlich zugleich und kann nur der Anlass sein, die IT-Sicherheit des Deutschen Bundestages mit h\u00f6chster Priorit\u00e4t einer grunds\u00e4tzlichen Pr\u00fcfung zuzuf\u00fchren, um die staatlichen Beh\u00f6rden mit bestens geschulten Mitarbeitern besser sch\u00fctzen zu k\u00f6nnen. Datenspionage ist jedoch zum t\u00e4glichen Standard vieler Staaten geworden, auch von Deutschland.<\/p>\n<p>Der Deutsche Bundestag hat sich schon vorher dar\u00fcber Gedanken gemacht, wie denn Firmen und sensible Objekte in Deutschland besser zu sch\u00fctzen sind. So verabschiedete der Bundestag am 12. Juni das neue IT-Sicherheitsgesetz. So werden die Energieversorger, die Banken, die Deutsche Bahn, die Netzbetreiber und die Gesundheitsversorger verpflichtet, schwere IT-Angriffe von nun an dem Bund zu melden. Dieses ist genauer gesagt, das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI), welches im Falle eines Falles zu informieren ist. Die Infrastruktur in Deutschland muss grunds\u00e4tzlich vor IT-Attacken gefeit sein und darf ihre Funktionalit\u00e4t im Einzelnen nicht verlieren. Man sch\u00e4tzt, dass dadurch ca. 2000 Betriebe in Deutschland betroffen sind.<\/p>\n<p>Die Meldungen sollen zun\u00e4chst anonym erfolgen, wodurch dann das BSI diese auswertet und einen Lagebericht erstellt. Sicherlich ist der Befall mit Sp\u00e4hsoftware in einem Betrieb auch unangenehm in der Offenlegung, aber konkreter w\u00e4re sicher der bessere Weg und mit detaillierten Angaben.<\/p>\n<p>Nat\u00fcrlich gibt es keinen absoluten Schutz gegen Attacken aus dem Internet weder f\u00fcr Privatleute noch f\u00fcr Firmen. Zumindest bei den Firmen muss mit allen zur Verf\u00fcgung stehenden Mitteln der modernen IT-Technik das Ziel immer sein, das Bestm\u00f6gliche zum Schutz gegen Eindringlinge aus dem Internet getan zu haben, um sensiblen Daten zu sch\u00fctzen. Gleichzeitig muss eine praxisbezogene Ausbildung von Mitarbeitern erfolgen, die dann die Tricks von Gaunern zumindest im Internet kennen und so geschult wachsamer sind.<\/p>\n<p>16.05.2015 &#8211; WM<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nun haben es die Abgeordneten des Deutschen Bundestages am eigenen Leib erfahren m\u00fcssen was es hei\u00dft, ausspioniert zu werden. Es drang mehr oder weniger z\u00f6gerlich an die \u00d6ffentlichkeit und das auch noch ziemlich kleinlaut, dass die Rechner der Abgeordneten das &hellip; <a href=\"https:\/\/blog.kaleidoskop-aha.de\/?p=398\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24,7,9],"tags":[],"class_list":["post-398","post","type-post","status-publish","format-standard","hentry","category-mein-kommentar","category-politik-und-finanzen","category-technik"],"_links":{"self":[{"href":"https:\/\/blog.kaleidoskop-aha.de\/index.php?rest_route=\/wp\/v2\/posts\/398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.kaleidoskop-aha.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.kaleidoskop-aha.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.kaleidoskop-aha.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.kaleidoskop-aha.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=398"}],"version-history":[{"count":1,"href":"https:\/\/blog.kaleidoskop-aha.de\/index.php?rest_route=\/wp\/v2\/posts\/398\/revisions"}],"predecessor-version":[{"id":399,"href":"https:\/\/blog.kaleidoskop-aha.de\/index.php?rest_route=\/wp\/v2\/posts\/398\/revisions\/399"}],"wp:attachment":[{"href":"https:\/\/blog.kaleidoskop-aha.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.kaleidoskop-aha.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.kaleidoskop-aha.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}