Forum: Politik
Hacker-Angriff auf den Bundestag: Das entblößte Parlament
DPA

Wie dramatisch ist der Spähangriff auf den Bundestag? Die Abgeordneten fühlen sich allein gelassen, die Arbeit im Parlament leidet. Noch heute soll eine Entscheidung über das weitere Vorgehen fallen.

Seite 23 von 24
albert schulz 11.06.2015, 21:32
220. zwei hysterische Fliegen mit einer Klappe

Ich gebe zwar gern zu, das diese Softwarehengste ziemlich einfachen Gemüts sind, aber so dämlich den Bundestag zu hacken wird wohl kaum einer sein. Was soll das denn bringen außer ein paar Zeitungsmeldungen, die total daneben sind ? Geschäfte werden nicht im Bundestag abgeschlossen, und ganz sicher nicht an Rechnern. Vereinbarungen ohnehin nicht. Es ist schwachsinnig anzunehmen, daß sich ein Geheimdienst für den Firlefanz ernsthaft interessiert.

In Wirklichkeit haben irgendwelche Klugscheißer erkannt, daß die derzeitige Struktur des Parlaments nicht sauber und pflegeleicht überwacht werden kann. Es wird sehr viel einfacher mit schönen neuen Programmen auf neuen Geräten, genau wie überall mit der überwachungsfreundlichen neuen Microsoftversion. Vor allem aber müssen neue Netzwerkserver her, die die Überwachung ohne großen Aufwand hinbekommen.

Nachdem der Bundestag seit Jahren völlig gleichgeschaltet ist, bekommt man natürlich Probleme damit, einen solchen Aufwand zu begründen. Und nur deswegen hat man die Hacker erfunden. Dabei hat die Bundestagsverwaltung den Ärger selbst produziert. Vielleicht brauchte man nur ein weiteres Ablenkungsmanöver nach diesen lauen Sensationen Grexit und G7, die keine Sau interessieren. Wie auch der Affenzirkus Ukraine.

Sturm im Wasserglas. Viel Lärm um nichts. Rauschen im Blätterwald. Schaumschlägerei, weil keiner daran Interesse hat, Fakten von Interesse mitzuteilen.

Ein kleiner Tip noch an die tollen Fachleute: Der Server ist nicht nur vor externen Angriffen geschützt, sondern auch vor internen. Der kontrolliert alles und jedes. Ein eingeschmuggelter Trojaner dürfte dem Aktivisten großen Ärger bereiten.

Beitrag melden Antworten / Zitieren
quark@mailinator.com 11.06.2015, 21:55
221.

Zitat von halitd
Das war wohl der erste Trojaner, der sich selbst auf die Motherboards gelötet hat. Mein Respekt geht an die Hacker. Klar ... aus dem Angriff machen die Deutschen erst ein Geschäft und kaufen für Steuergelder alles neu, um es dann vom letzten vergessenen Mailbackup wieder verseuchen zu lassen. Wie wäre ein Plan mit einer Auflösung des BSI? Witzig ist, es merkt keiner, dass das Netzwerk nicht geht. Ich nenne das Schadensbegrenzung. Okay ... Die Pornotauschbörsen schwächeln ein wenig. Faxtoner ... Vorsicht, der ist immer vervirt.
Bei weitem nicht der erste. Seit die Hersteller von Festplatten, Netzwerkkarten und Grafikkarten auf Flashspeicher für die jeweilige BIOS-Erweiterung umgestiegen sind (das war spätestens in den 90ern der Fall), konnte man dort Zeugs ablegen. Ist im Grunde trivial, nur muß man es halt für jeden Hersteller bzw. jede Karte extra programmieren. Mit etwas Aufwand kein Ding. Das war auch nie ein Geheimnis und wurde schon lange für allerlei genutzt, u.a. für Malware verschiedenster Art. Da gab es in der C't schon vor Jahrzehnten Artikel dazu. Auf dem Mainboard hat man ja ggf. noch Jumper, um das zu verhindern ... aber moderne Festplatten haben z.B. schon länger keinen Schreibschutzjumper (OK, andere Baustelle, aber dennoch höchst fragwürdig, früher hatten das alle Platten) ... und keine Notebook hat Hardwareschalter für Kamera und Mikrofon ... von Smartphones ganz zu schweigen, oft kann man nichtmal mehr den Akku entfernen ... idiotisch, aber der Mensch will Komfort ...

Beitrag melden Antworten / Zitieren
quark@mailinator.com 11.06.2015, 21:57
222.

Zitat von 627235
...dass endlich mal der Bundestag einen Anstoß bekommt, auf digitale Modernisierung Deutschlands zu setzen. Aber wenn ich mir die ganzen alten Knacker so angucke...das wird nur wieder in's Gegenteil umschlagen und die Angst vor allem, was "cyber" und "digital" ist, wird jegliche positive Entwicklung um weitere Jahrzehnte verzögern.
Die Leute, die Ihnen das Internet, den PC, etc. gebracht haben, sind alle alt ;-).

Beitrag melden Antworten / Zitieren
husky113 11.06.2015, 22:01
223. wunderbar

Ihr lasst zu dass unsere firmen abgehörd werden, der bnd begibt landesverrat merkel muss in gefängnis. Dass tut mir jetzt wirklich leid vllt wurde die nsa spähliste geklaut xD wäre echt klasse und dann den medien verkauft

Beitrag melden Antworten / Zitieren
NauMax 12.06.2015, 23:57
224.

Zitat von onsar.u
US-Soft - und Hardware sollte aus Behörden und Ämtern endlich verband werden.
Und was dann? Welche Alternative bleibt? Steigen wir alle auf Bosch-PCs mit Siemens-Monitoren und dem Betriebssystem "Fenster 10" um?! Deutschland hat keinen eigenen IT Sektor. Außer SAP haben wir in dieser Hinsicht wirklich nichts!

Beitrag melden Antworten / Zitieren
NauMax 12.06.2015, 00:02
225.

Zitat von ohgottogott
Schön erkannt ! Nur: wieso sollte die NSA dieselben Informationen nicht auf exakt dieselbe von Ihnen den bösen Russen unterstellte Weise nutzen wollen ? Abgesehen davon, dass genau das (!) in diversen NSA-Strategiepapieren nachzulesen war, die dank Ed Snowden an die Öffentlichkeit gelangt sind Acht halt, genau: das sind ja die Guten. Die würden das nieeee machen ;) Aber selbst wenn das BSI oder welche Experten auch immer tatsächlich mittlerweile davon Kenntnis hätten, dass eben doch nicht die bösen Russen, sondern "unsere Freunde" von der NSA hier tätig waren: glauben Sie im Ernst das würde nicht "top secret" behandelt werden ? Mit einer Menge öffentlicher Desinformation drumherum ?
Immer wieder witzig, wie einige meinen, die NSA sei der einzige Geheimdienst weltweit, der seine Kompetenzen überschreitet. Nur weil bei denen ein Mitarbeiter mal ausgepackt hat heißt das doch noch lange nicht, dass die anderen Geheimdienste dasselbe nicht auch machen - vielleicht aus Mangel an Ressourcen zielgerichteter als die NSA - aber nicht weniger gefährlich.

Beitrag melden Antworten / Zitieren
famd 12.06.2015, 00:12
226. Dummheit einer Behörde oder was steckt dahinter?

Rechner für Verwaltungsaufgaben bzw. interne Datenbanken dürften grundsätzlich keine Verbindung zur Außenwelt haben. Da die Kommunikationen der Ministerien und Gruppen aber über Internet - also EMail&Co ablaufen - sollte es dafür getrennte Rechnersysteme geben, die keine galvanische Verbindung mit dem internen Rechnersystem haben. Meinetwegen sollte die Kommunikation über Internet in gesonderten Räumen und getrennter Stromversorgung erfolgen. So benutze ich privat diese Möglichkeit getrennter Systeme. Der Rechner, auf dem ich gerade schreibe, dient nur zur Kommunikation nach draußen - der kann ruhig versaut werden. Für meine Dokus, Projekte und sensiblen Dateien benutze ich einen anderen Rechner - dieser verfügt über keine Verbindung zum Router bzw. Internet. LAN/Netzwerkverbindungen gibt es nicht - sind völlig deaktiviert. Den Datenaustausch zwischen Dateien unliegen bei mir gesonderten Rafinessen der Sicherheit, die ich aber nicht verrate. Im Übrigen sollte man zum Schein ein paar gefakte Daten als Ablenkung "offen" gespeichert haben und diese regelmäßig sogar ändern - nur um Betrieb vorzutäuschen. Verschlüsselungstechniken sind nur bedingt tauglich.

Beitrag melden Antworten / Zitieren
aljoschu 12.06.2015, 08:31
227. Macht hoch die Tür die Tor macht weit!

Alles steht sperrangelweit offen in diesem Land, mit der Einladung zur Plünderung durch jedermann: die IT-Systeme des Bundestags völlig ungeschützt, die Kassen, offen für den Zugriff für alle, die sich bereichern wollen, das Grundgesetz offen für die Erosion durch fremde, vormittelalterliche Rechtssysteme, unser hart erarbeiteter intellektueller Reichtum, offen für den Zugriff unserer ziemlich besten Freunde, die Demokrat, offen für die Zersetzung durch TTIP und CETA, ja unser ganzes Land, offen für den Zustrom von jedermann, der sich Teilhabe ertrotzen will, an dem was wir uns erarbeitet haben. Die Mechanismen zum Schutz und zur Bewahrung - heruntergewirtschaftet und abgeschafft, während man mit aller Energie auf die Wiedererrichtung der NATO und des Kalten Krieges 2.0 zuarbeitet. Was blüht unserem Land? Das bunte und lustige Paradies der Gleichen? - Nein, die Geschichte lehrt etwas anderes: Die Sprachverwirrung Babylons, die Dystopien Afghanistans, des Irak, Syriens und Nordafrikas.

Beitrag melden Antworten / Zitieren
Bender B. Rodriguez 12.06.2015, 10:05
228.

Zitat von westerwäller
... Papier, Bleistift und Rechenschieber ...
Wie wäre es mit einem Linux System?
Damit wären wir in der Lage die Systeme wirklich bis ins Detail zu kennen und bedarfsgerecht selbst zu stricken. Die Chance hier per Zwang integrierte Backdoors zu haben ist vergleichsweise gering. Erst recht wenn man nicht einfach ein Produkt kauft sondern selbst arbeitet.
Für das französische Parlament, die Stadt München und das US-Verteidigungsministerium war das auch möglich. Ebenso für Firmen wie Samsung, Siemens und Google.
Natürlich wäre so ein Projekt nicht von jetzt auf gleich umgesetzt aber man zeigt ja nicht mal Interesse und hinterfragt die Problematik fremder Systeme nicht.
Das ist der Punkt der Sorgen machen sollte. Unsere Volksvertreter sind größtenteils weder in der Lage die Sache zu verstehen noch willens die Probleme anzugehen.
Man erkennt es allein schon daran, dass private Geräte toleriert werden. In meinen Augen ist das nicht zu rechtfertigen. Oder glaubt hier jemand, dass da jemand z.B. seinen Rechner wirklich gehärtet hat?

Beitrag melden Antworten / Zitieren
louis-winthorpe 12.06.2015, 11:44
229.

Zitat von angryoldman
wohl den artikel nicht gelesen ? der springende punkt ist ja, dass der angriff NICHT erkannt wurde. Die daten sind bereits seit langem fuer den angreifer verfuegbar, und alles was jetzt noch getant werden kann, ist zu VERHINDERN dass es mehr wird. Aber der schaden ist bereits vorhanden ! ausserdem was heisst hier "beherrschbar". Offenkundig ist er es nicht, denn sonst waere das loch laengst gestopft worden. IST ES ABER NICHT.
was hier vorbereitet wird, ist einfach der größte Skandal überhaupt.
a) Investition in eine komplett neue IT-Infrastruktur - Aufträge gehen an wen? Egal - alle werden Backdoors für die NSA gleich mit einbauen
b) alle empfindlichen Daten, die sich auf den Rechnern zur Zeit noch befinden und von größten öffentlichen Interesse sind, wie z.B. die 'Selektorenliste', BND/NSA/NSU UA-Dokumente ... etc. werden mit einem Rundumschlag einfach geschreddert!

Das ist der Plan bei!

Beitrag melden Antworten / Zitieren
Seite 23 von 24