Bundestag noch nicht befreit…

Bild: Werner Kunz (Montage)

19. Juni 2015

Vor mehr als 5 Wochen hatten IT-Spezialisten des Parlaments und auch Experten des Verfassungsschutzes im Cyberabwehrzentrum des Bundes Symptome eines Cyberangriffs auf den Bundestag erkannt.
Die Hacker, die vermutlich mithilfe eines in einer E-Mail versteckten Trojaners in das Bundestagsnetz "Parlakom" eingedrungen waren, haben dort Passwörter stehlen und sich so Administrator-Zugangsberechtigungen verschaffen können. Neben Dienstcomputern in den Gebäuden des Bundestags sind wohl auch Rechner in Wahlkreisbüros betroffen.
Nun steht fest, dass bei dem Angriff tatsächlich Daten abgeflossen sind, u.a. wurden große Mengen vertraulicher E-Mails kopiert und ausgeschleust. Nach bisherigen Erkenntnissen Daten in einer Größenordnung von rund 16 Gigabyte. Ein weiterer Datenabfluss auch von geheimen Dokumenten kann nicht ausgeschlossen werden, da einige Rechner noch immer durch eingeschleuste Trojaner infiziert sein könnten.
Die zuständigen Dienste versuchen weiter, den Schaden zu analysieren und einzugrenzen. Aufgrund der Komplexität der eingesetzten Schadprogramme und des hochprofessionellen Vorgehens der Täter wird vermutet, dass der Angriff von einem ausländischen Geheimdienst ausgeht. Indizien legen nahe, dass man es hier mit russischen Cyberspionen zu tun hat.
Der eingeschleuste Trojaner hat sich so tief in die IT-Infrastruktur eingefressen, dass das IT-System des Bundestags wohl zumindest in Teilen erneuert werden muss. Experten gehen davon aus, dass dies noch Monate in Anspruch nehmen wird.
Von Seiten der betroffenen Parlamentarier und in den Medien wird nun auch Kritik laut am Umgang der Verantwortlichen mit dem Cyberangriff. Offensichtlich hatte man die mit der Digitalisierung einhergehenden Probleme gewaltig unterschätzt und stand dem Desaster z.T. hilflos gegenüber.
So nahm es die Verwaltung mit der IT-Sicherheit manchmal nicht so genau. Viele Rechner liefen monatelang mit einem veralteten, nicht mehr unterstützten Betriebssystem (Windows XP) und bildeten so – natürlich – ein erhebliches Sicherheitsrisiko. Müsste eigentlich jeder wissen! Vielleicht doch nicht jeder? Es ist (auf den Tag genau) gerade mal zwei Jahre her, dass unsere Kanzlerin zugegeben hat: “Das Internet ist für uns alle Neuland…“.

„China und Russland sind so gut wie sicher im Besitz der Snowden-Dokumente“

Bild: Rama

16. Juni 2015

Glenn Greenwald hatte in seiner Replik auf den unseriösen Artikel der „Sunday Times“ vom 14. Juni schon darauf hingewiesen, dass die schamlosen Angriffe auf Edward Snowden keine neue Masche sind. Daniel Ellsberg, Chelsea Manning und andere Whistleblower sind in der Vergangenheit in gleicher Weise diffamiert worden.
Snowden selbst hat mehrfach unmissverständlich erklärt, dass er bei seiner Flucht aus Hongkong keine Dateien bei sich hatte. Diese habe er vorher den Journalisten übergeben, mit denen er zusammenarbeitete, und dann habe er seine eigene Kopie gewissenhaft vernichtet.
Nun wird Snowden aber von ganz anderer Seite gegen die Diffamierungen in Schutz genommen. Bruce Schneier, der renommierte Experte für Kryptographie und Computersicherheit ist sich ziemlich sicher, dass China und Russland im Besitz der Snowden-Dokumente sind, weil sie schon lange vor Snowden in die entsprechenden Netzwerke der NSA eingedrungen waren. Die Geheimdienste sollten daher nicht auf Snowden zeigen, sondern in den Spiegel schauen!
Schneier weist noch einmal darauf hin, dass Snowden beteuerte, dass er nichts nach Russland mitnahm und dass er die Dokumente auf eine Weise verschlüsselte, bei der er selbst keinen Zugang mehr haben konnte. Schneier hat keinen Zweifel an diesen Aussagen, da alle in Computersicherheit ausgebildeten Fachleute dies genauso handhaben würden.
Eine solche Verschlüsselung ist sehr stark, schwach ist aber die Sicherheit von Computern und Netzen. Die Schwachstelle ist folglich nicht Snowden, sondern sind alle, die mit solchen Dateien auf ihren Rechnern und in ihren Netzwerken umgehen. Das sind alle dazu berechtigten Mitarbeiter der Geheimdienste, aber auch die Journalisten, die diese Dateien bearbeiten. Auch wenn sie alle Vorsichtsmaßnahmen befolgen, wissen wir aus den Snowden-Dokumente, dass ein Geheimdienst wie die NSA schon 2008 außerordentliche Fähigkeiten entwickelt hatte, in Computer einzudringen, auch wenn sie besonders gesichert und nicht mit dem Netz verbunden waren.
Diese Fähigkeiten der NSA sind aber nicht einzigartig. Man muss davon ausgehen, dass andere Länder auch schon 2008 ähnliche Fähigkeiten besessen haben. Erfolgreiche Cyberangriffe der letzten Monate auch auf Netzwerke der US-Regierung zeigen, wozu Staaten wie China oder Russland fähig sind.
So wie der US-Geheimdienst Netzwerke anderer Staaten unbemerkt infiltriert hat und wie Snowden sich lange Zeit unentdeckt im Netz der NSA herumtreiben konnte, könnten dies dort auch fremde Geheimdienste getan haben. Man weiß es nicht, aber „sicherlich mussten Russland und China nicht auf Snowden warten, um an diese Dokumente zu kommen“ folgerte Bruce Schneier aus seiner Analyse.

Cyberangriff auf US-Regierung

13. Juni 2015

Hacker sind in US-Regierungscomputer mit persönlichen Daten von Regierungsangestellten eingedrungen. Der schon vor einer Woche bekannt gegebene Angriff auf das Office of Personnel Management (OPM) hat sich nun als viel schwerwiegender herausgestellt als zuerst vermutet wurde. Abgegriffen wurden offenbar auch sensible, persönliche Daten von Mitarbeitern bei Polizei, Geheimdiensten und Militärs berichteten US-Medien unter Berufung auf Regierungsmitarbeiter. Demnach erbeuteten die Hacker digitale Kopien eines Formulars, das Behördenmitarbeiter vor ihrer Sicherheitsfreigabe ausfüllen müssen, und in dem sie ihren persönlichen Hintergrund sowie ihr familiäres und privates Umfeld nahezu komplett offenlegen. Dazu gehören Angaben zum schulischen und beruflichen Werdegang, Drogenkonsum sowie zum Gesundheitszustand inklusive Medikamentengebrauch oder Krankenhausaufenthalte. Zudem sollen Namen und Anschriften von Familienangehörigen und Freunden genannt werden. Die Mitarbeiter müssen alle beruflichen und privaten Auslandskontakte sowie ihre Auslandsreisen auflisten. Sollten diese Daten in die Hände anderer Geheimdienste gefallen sein, wäre dies ein Desaster für die US-Sicherheitspolitik.
Betroffen sein sollen nun insgesamt 9 – 14 Millionen Personen.
Regierungsbeamte machten gegenüber mehreren US-Medien Hacker aus China für den Angriff verantwortlich. Die chinesische Botschaft in Washington wies diese Anschuldigungen zurück und nannte die Vorwürfe "unverantwortlich".
Bereits im vergangenen Jahr waren Hacker in die E-Mail-Systeme des Weißen Hauses und des Außenministeriums eingedrungen. Für diesen Angriff sollen Hacker aus Russland verantwortlich gewesen sein.

Newsfeed zum Schwerpunkt Datensicherheit (Security)

News zum Thema Computer-Sicherheit | heise Security

heise security News

Der FTP-Server ProFTPD bringt ein Modul mod_sql mit. Es enthält eine SQL-Injection-Schwachstelle, die am Ende zur Ausführung von untergejubeltem Code führt.
Author: Heise
Posted: 30.4.2026 09:01
Die Cybergang ShinyHunters bietet Vimeo-Daten, die sie über einen Anodot-Einbruch gestohlen haben, im Darknet zum Download an.
Author: Heise
Posted: 30.4.2026 08:19
Die Entdecker haben die root-Lücke im Linux-Kernel „Copy Fail“ getauft. Alle größeren Distributionen seit 2017 sind betroffen.
Author: Heise
Posted: 30.4.2026 07:06
Eine kritische Schwachstelle bedroht cPanel und WebHost Manager. Reparierte Versionen stehen zum Download bereit.
Author: Heise
Posted: 30.4.2026 07:05
SonicWall warnt vor drei Sicherheitslücken in SonicOS. Angreifer können etwa unbefugt auf einige Management-Interface-Funktionen zugreifen.
Author: Heise
Posted: 30.4.2026 06:18
Die Bundesregierung will BKA und Bundespolizei die automatisierte Rasterfahndung im Netz erlauben. Kritiker warnen vor Massenüberwachung.
Author: Heise
Posted: 29.4.2026 14:32
In der aktuellen Wazuh-Version haben die Entwickler mehrere Schwachstellen geschlossen. Es kann Schadcode auf Systeme gelangen.
Author: Heise
Posted: 29.4.2026 12:20
In GitHub und GitHub Enterprise Server können Angreifer mit Push-Rechten auf Repositories Schadcode einschleusen. Updates korrigieren das.
Author: Heise
Posted: 29.4.2026 11:58
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor beobachteten Angriffen auf die Windows Shell und ConnectWise ScreenConnect.
Author: Heise
Posted: 29.4.2026 08:44
Laut den Geschäftsbedingungen sollten unter 13-Jährige auf Instagram und Facebook gar nicht sein. Doch das stelle der Anbieter nicht ausreichend sicher.
Author: Heise
Posted: 29.4.2026 08:05
Wichtige Sicherheitsupdates schließen mehrere Schwachstellen im Web UI für nginx-Webserver Nginx UI. Angreifer können Instanzen übernehmen.
Author: Heise
Posted: 29.4.2026 07:32
Es geht um Probleme von Zertifizierungsstellen, Quantencomputer-Forschern und CVE-Verwaltern. Teilweise bedauerlich, teilweise faszinierend, allesamt lehrreich.
Author: Heise
Posted: 29.4.2026 07:00
Die Webbrowser Chrome und Firefox sind in aktualisierten Versionen erschienen. Sie schließen kritische Sicherheitslücken.
Author: Heise
Posted: 29.4.2026 06:45
Das Handy klingelt, die Telefonnummer ist unbekannt. Wer drangeht, hat es manchmal mit Abzocke-Anrufern zu tun. Vodafone warnt seine Kunden, die Telekom auch.
Author: Heise
Posted: 29.4.2026 05:55
Ein offenbar zur Cybercrime-Gang „Scattered Spider“ gehörender Teenager wurde kürzlich in Helsinki verhaftet. Jetzt erheben die USA Anklage gegen den US-Bürger.
Author: Heise
Posted: 29.4.2026 03:05
Die USA lassen nur noch im Inland hergestellte Router zu. Nebenbei wird das Verbot erweitert. Ausnahmen werden gemacht, aber Transparenz wäre anders.
Author: Heise
Posted: 28.4.2026 20:45
Bundestagspräsidentin Klöckner empfiehlt Abgeordneten in einem Schreiben den Wechsel zum BSI-zertifizierten Messenger Wire, um Phishing-Gefahren einzudämmen.
Author: Heise
Posted: 28.4.2026 16:41
Professor Dubsteps größte Leidenschaft als Jugendlicher bestand darin, sich auf die illegale Jagd nach unveröffentlichten Dubstep-Tracks zu begeben.
Author: Heise
Posted: 28.4.2026 14:02
Plattformen prüfen wenig, Konten bleiben bestehen. Neue Daten zeigen systematische Schwächen des weltweit ersten Verbots.
Author: Heise
Posted: 28.4.2026 12:38
GitHub CLI sammelt Telemetriedaten, um die Nutzung agentischer Tools zu analysieren. User machen automatisch mit, sofern sie nicht per Opt-out widersprechen.
Author: Heise
Posted: 28.4.2026 11:56

c’t – Schlagseite

Bild: Verkleinertes Original mit freundlicher Genehmigung Ritsch & Renn
Die unberechtigte Nutzung ist nicht gestattet.

Ars Electronica – Flickr

Newstweek / Julian Oliver, Danja Vasiliev

"Newstweek" by Julian Oliver (NZ) and Danja Vasiliev (RU) is a device for manipulating the news read by other people on wireless hotspots. Built into a small and innocuous wall plug, the "Newstweek" device appears as part of the local infrastructure. This allows agents to remotely edit news read on laptops, phones and tablets without the awareness of their users. credit: Julian Oliver, Danja Vasiliev

Die elektronische Wahl ist nach zehn Jahren nun offiziell Geschichte in Irland. Die irische Regierung kündigte an, die aus der Pilotphase übriggebliebenen Wahlcomputer zum Verkauf anzubieten. Sollte sich nach der Ausschreibung Ende des Monats – was sehr wahrscheinlich ist – kein Käufer finden, werden die einst knapp 55 Mio. € teuren Geräte verschrottet.


12.11.2011 Die Wirtschaft wird immer öfter zum Opfer von Phishing-Attacken. Nachdem Cyberkriminelle bisher bereits Milliardensummen von privaten Bankkonten illegal abgezweigt haben, entdecken sie Angriffe auf Unternehmen zunehmend als lohnendes Geschäft