Forum: Netzwelt
Sicherheitsalarm im Parlament: Cyber-Angriff auf den Bundestag
DPA

Der Bundestag ist nach SPIEGEL-ONLINE-Informationen Ziel eines Cyber-Angriffs geworden. Unbekannte haben versucht, ins interne Datennetz des Parlaments einzudringen.

Seite 6 von 9
hanfiey 15.05.2015, 19:54
50. Gähn

Die Server sollten mal wieder überlastet werden, das ist aufgefallen, mehr nicht.
Eine Regierung hätte keine Spuren hinterlassen, wenn jetzt allerdings Datenschwund stattfindet wirds komisch

Beitrag melden Antworten / Zitieren
sinasina 15.05.2015, 19:59
51. Die BZ stellte heute unter der Überschrift *Cyber-Angriff auf den Bundestag* die Frage *Fühlen Sie sich selbst von Hackerangriffen im Internet bedroht?*

Ich lese in mehreren Internet-Zeitungen und Blogs synchron.
Aber nur Zeitungen bzw. Blogs, die Kommentare bzw. Foren zulassen, denn es ist oft hochinteressant, was meine Mitmenschen zu bestimmten Themen denken und auf welche Informationen sie zurückgreifen..
*
Die BZ stellte heute unter der Überschrift *Cyber-Angriff auf den Bundestag* die Frage *Fühlen Sie sich selbst von Hackerangriffen im Internet bedroht?*
Das BZ Forumsmitglied *Michael Montag* antwortete daraufhin am 15.05.2015 ca.17 Uhr:
"Ich fühle mich EHER von dieser Regierung bedroht , die anscheinend den "Hooton-Plan" gezielt umsetzt !!!!!" und bekam dafür immerhin 349x Zustimmung.
*
Von diesem Plan hatte ich noch nie etwas gehört, obwohl ich mich für einen an Politik und Technik interessierten Menschen halte. Neben mir sehr dubios erscheinenden Seiten gibt es aber auch einen Wiki-Eintrag:
http://de.wikipedia.org/wiki/Earnest_Hooton
*
Es wäre super, wenn Spiegel oder Spiegel-Online hierzu einmal gesicherte Berichte zur Verfügung stellen würde, denn nur fundierte Informationen helfen gegen wilde Spekulationen und Gerüchte.
Immerhin war Earnest Albert Hooton Professor für Anthropologie an der Harvard University und wenn eine solche Einstellung die Politik der USA bis heute beeinflusst, dann wird teilweise nachvollziehbar, warum die "Freunde" die "Freunde" ausspionieren.

Beitrag melden Antworten / Zitieren
rechtssicherheit 15.05.2015, 20:07
52. Firewall

Eine Firewall kann ich nicht empfehlen. Ich weiß zuwenig darüber. Persönlich glaube ich die IT-Abteilung hat nichts im Griff. Meines Wissen nach benutzt die IT noch Windows XP mit Sonderverträgen der Supportverlängerung für viel Geld. Vielleicht suchen die einen Schuldigen. Wie war das ? Der Überbringer der schlechten Nachricht wird.... Die Nachricht: Hilfe, Daten sind öffentlich. Der Sündenbock muss gefunden werden.

Beitrag melden Antworten / Zitieren
wasnyxq 15.05.2015, 20:13
53.

Zitat von kilroy-was-here
Die unter Zusammenarbeit mit dem Mossad entwickelte FW-1 von Checkpoint. Die sämtlichen ein- und abgehenden Datenverkehr nach voreingestellten Berechtigungen regelt. Gleichzeitig Protokoll über den Verkehr führt. Dies nach Ländern, IP-Adressen Inhaber und Uhrzeit. Transparenter geht es nicht. Andenken kann man aber mittlerweile auch die Firewall von Huawei, wobei es ratsam ist abzuklären, ob nicht doch chinesische Hintertürchen offen sind.
Die Funktionen, die Sie beschreiben, bietet jede Enterprise-Firewall. Da muss man nicht auf eine Serie zurückgreifen, die seit 2010 nicht mehr gepflegt wird und mit IPv6 große Probleme hat.
Außerdem fürchte ich, dass, selbst wenn man mit der Poodle-Anfälligkeit und dem OpenSSL-Bug leben kann, die FireWall-1-Serie als Perimeter-Gateway für über 20.000 Bildschirmarbeitsplätze etliche Nummern zu klein geraten ist.

Beitrag melden Antworten / Zitieren
MeineMeinungist... 15.05.2015, 20:17
54. Ein Schelm, wer Böses dabei denkt.

Ich behaupte mal, dass es sich um ein Ablenkungsmanöver der NSA handeln könnte oder der Versuch, an die Unterlagen des NSA-Untersuchungsausschusses zu kommen. Als zusätzlich Variante ist auch vorstellbar, dass die Selektorenlisten gelöscht werden sollten.

Beitrag melden Antworten / Zitieren
Benko 15.05.2015, 20:30
55. The-profi-was-here

Zitat von kilroy-was-here
Die unter Zusammenarbeit mit dem Mossad entwickelte FW-1 von Checkpoint. Die sämtlichen ein- und abgehenden Datenverkehr nach voreingestellten Berechtigungen regelt. Gleichzeitig Protokoll über den Verkehr führt. Dies nach Ländern, IP-Adressen Inhaber und Uhrzeit. Transparenter geht es nicht. Andenken kann man aber mittlerweile auch die Firewall von Huawei, wobei es ratsam ist abzuklären, ob nicht doch chinesische Hintertürchen offen sind.
Ähm, nur zu Ihrer Information, die von Ihnen genannten Punkte und noch einige mehr beherrschen heutzutage die meisten Enterprise-Produkte, egal ob von Cisco, Qualy, Huawei oder die "unter Mitwirkung des Mossad" entwickelten Checkpoint-Produkte. Jede bessere WAF kann das. Aber danke für Ihren raschen Tip.^^

Beitrag melden Antworten / Zitieren
timmeyy 15.05.2015, 20:41
56.

Zitat von ex1v0r
Wenn man paranoid ist nimmt man sich ein schönes FreeBSD und nutzt iptables. Dann hat man zwar einen erhöhten Verwaltungsaufwand, sicher ist es aber allemal!
Prinzipiell gebe ich Ihnen da recht, aber bei FreeBSD ist "PF" das Mittel der Wahl. IPTables ist das Linux-Gegenstück dazu. ;-)

Beitrag melden Antworten / Zitieren
lollipoppey 15.05.2015, 20:45
57. Cyberabwehr aufbauen

Seit andere Länder wie Israel oder China schlagkräftige Stellen zur Cyberabwehr betreiben, ist klar, dass Staaten vorsorgen müssen, da sie zusehends Ziel von Angriffen werden.

Leider sind unsere Politiker anscheinend zu alt, um den Stellenwert von Cyberabwehr richtig einzuschätzen und die Gefahren die davon für Deutschland ausgehen. Aber was ist zu erwarten. Der BND sorgt ja selber schon für die Weiergabe von Daten an das Ausland......

Beitrag melden Antworten / Zitieren
Leser161 15.05.2015, 20:49
58. Keine Profis

Alles halb so wild. Können keine Profis gewesen sein. Die hätten sich einfach an den BND gewendet. Wir Deutsche sind halt Experten, auch wenn es um Selbstverrat geht.

Wie peinlich ist das denn...

Beitrag melden Antworten / Zitieren
laubblaeser 15.05.2015, 20:57
59. Das waren...

Das waren Touristen! Die wollen in dieses "Neuland"...

Beitrag melden Antworten / Zitieren
Seite 6 von 9