Forum: Politik
Hacker-Angriff auf den Bundestag: Das entblößte Parlament
DPA

Wie dramatisch ist der Spähangriff auf den Bundestag? Die Abgeordneten fühlen sich allein gelassen, die Arbeit im Parlament leidet. Noch heute soll eine Entscheidung über das weitere Vorgehen fallen.

Seite 5 von 24
Gaussen 11.06.2015, 15:33
40. Unfähig, ein Virus zu entfernen.

In der vorgespielten Unfähigkeit gleichen sich die IT-Angestellten der Bundestagsverwaltung und die MdB`s.

Da waren die iranischen Netzwerkverwalter aber kompetenter. Die haben nicht nur Stuxnet identifiziert, sondern auch aus ihren Netzwerken entfernt.

Absurd, wegen eines Virus die gesamte Hardware auszutauschen. Die modernen Virenscanner reinigen auch das Bios und -wie man seit Edathy weiss-, macht die Bundestagsverwaltung Permanent-Sicherung. Wenn man das Virus nicht findet, ist die Vorgehensweise, das dann die Platten mit einem externen Eraser aus einem Stick mit Betriebssystem gelöscht und neu formatiert werden und die Softwares und Datenbestände von vor dem Virenbefall aufgespielt werden.

Was hier geschieht, soll nur dazu dienen, die neusten und leistungsfähigste Equipment zu bekommen. Und das zeigt dann sehr eindeutig auf den eigentlichen Verursacher. Qui bono. Bestimmt nicht die bösen Russen. Oder die bösen Chinesen

Beitrag melden Antworten / Zitieren
cosmose 11.06.2015, 15:35
41.

"Bislang abgeflossen sein sollen zwar lediglich Daten "in geringer zweistelliger Gigabyte-Größe", heißt es."

Was heisst denn da "nur"?
Wenn die Angreifer es vorwirgend auf Office-Dokumente abgesehen haben, reden wir hier von Zehntausenden Dateien.

Beitrag melden Antworten / Zitieren
UweBrenn 11.06.2015, 15:36
42.

Zitat von mm2112
..gerade mal auf Heise-Online (wo sich ja mehr Tekkies rumtrieben) das Forum zu dem Artikel gelesen. Großes Gelächter und Kopfschütteln über die massive Inkompetenz im #Neuland. Das wird wieder ein Riesen-Beschaffungsprogramm für US-Firmen (Cisco, Microsoft, ...), Backdoor direkt eingebaut. Der Staat hats ja...ich meine die Steuerzahler...also du und ich ... wobei ich nicht weiss ob du Steuern zahlst. Mist, bleibt wieder alles bei mir hängen!
Da liegt aus das Problem.In Chinas Behörden ist es
grundsätzlich verboten, Microsoftprodukte und Cisco-Router und andere US-Produkte zu verwenden.

Beitrag melden Antworten / Zitieren
Freidenker10 11.06.2015, 15:37
43.

Zitat von NauMax
Was nützen der NSA Erkenntnisse über einen Hans-Georg Klein aus der Oberlausitz, der sich gerne einmal den einen oder anderen Film aus dem Internet zieht? Das mag strafrechtlich relevant sein, bietet aber keinen geheimdienstlichen.....
Ihre Besorgnis ist begründet, aber ich glaube die Abgeordenten werden längst durch US-Dienste erpresst! Zumindest legt dieses devote Verhalten den Verdacht nahe! Da brauchts keine Russen mehr! Und wer weiß, vielleicht war die Edathy Geschichte ein Warnschuss an die anderen schön mitzuspielen, sonst könnte ja was unschönes rauskommen..?

Beitrag melden Antworten / Zitieren
UweBrenn 11.06.2015, 15:38
44.

Zitat von ulfilas72
so sollte es nicht nur möglich sein, Material abzuziehen, sondern auch (kompromittierendes) Material zu platzieren. Ein Schelm, der Böses dabei denkt.
Sie meinen mit kompromittierendes Material Politiker?
:-)

Beitrag melden Antworten / Zitieren
martin.feiss 11.06.2015, 15:38
45. Klar lässt sich alles beseitigen, aber

Zitat von Denkerchen
...vor Schadenfreude über den unsäglichen Schwachsinn, der hier reininterpretiert wird. Ein Angriff, der erkannt wird, ist beherrschbar. Die Angriffe, die man nicht erkennt sind problematisch. Hardware-Autausch könnte (sehr theoretisch) in geringem Umfang nötig werden - aber 20.000 Rechner auszutauschen?! Nur weil man die Leser für doof hält, muss man doch nicht irgendeinen horrenden Unfug schreiben.....
wahrscheinlich wird der Bundestag nicht von einem arbeitslosen gelangweilten Hacker attackiert, sondern von einem hochgerüsteten Geheimdienst. Weiterhin muss angenommen werden, dass der Gegner im Besitz von Zero-Day-Exploits, ihre Existenz verschleiernden Rootkits ist und evtl. auch erfolgreich Schädlinge in der Firmware festsetzen und von dort aus verbreiten kann. Dies alles vorausgesetzt, wird es wirklich schwierig, die ganzen Rechner nacheinander zu entfilzen, und Stück für Stück Server, Clients, Notebooks, mobile Devices zu reinigen und vom verseuchten ins gereinigte Netzwerk zu migrieren.

Beitrag melden Antworten / Zitieren
ingenieur1016 11.06.2015, 15:38
46. unseren Weltfremden Abgeordneten

Kaum zu glauben und beschämend das einen solche Weltfremdheit im Bundestag herrscht. Das einzige was verschrotte werden sollte sind die Wasserköpfe aus Berlin.

Beitrag melden Antworten / Zitieren
der_c 11.06.2015, 15:39
47. Zeit für Open Source Software

Es ist vielleicht zu leicht zu sagen, aber in einem gut gewarteten Netzwerk mit Komponenten die mit offenen Quellen arbeiten, werden gegebenenfalls vorkommende Fehler schneller erkannt und behoben von der Masse der Nutzer und eben nicht jahrelang teils absichtlich eingebaut oder vertuscht. Des weiteren gibt es einfache Taktiken um denen entgegen zu wirken, indem man schlicht viel verbietet im Netz und alles Netzbereiche gut voneinander abschirmt in unterschiedlichen Ebenen. Wenn man aber weiter auf Hersteller stetzt, die teils gezwungen werden Unternehmensinterna über ihre Software an den Staat weiter zu leiten oder mit ihm zusammen zu arbeiten, auch gegebenefalls bei Backdoors, wie in China oder den USA ja üblich, dann braucht man sich nicht zu wundern. Die Dienste dieser beiden Staaten sowie auch sicher Russland haben mit etwas insiderwissen, einen schlecht getrennten Netz und nur einem kompromitierten Rechner leichtes Spiel. Aber ich würde nicht ausschließen das es auch eine bezahlte Hackertruppe war. Man kan sich heute alles kaufen.

Beitrag melden Antworten / Zitieren
buerger_nr_x 11.06.2015, 15:40
48. Was soll das Theater?

Unsere Parlamentarier haben doch das iPad kostenlos zur Verfügung gestellt bekommen und sicher gedankenlos gern eingesetzt.

Unter Verwendung der praktischen iCloud, bei der wahrscheinlich Daten von Deutschland hin zu Servern auf Übersee wandern, bekommen die verschiedensten uns alle vor Ungemach außerparlamentarisch und unkontrollierbar schützen wollende Dienste eine (vielleicht verschlüsselte) Kopie des Traffics.

Was in solchen Maschinen abgeht und wo welche Datenschnipsel überall hinwandern, kann eh keiner wirklich nachvollziehen.

All die schnuckligen kleinen Gerätchen verheimlichen einem ja immer mehr, wo die Daten wirklich liegen. Einige nennen das Entmündigung, andere „Schöne, neue und vor allem fortschrittliche Neue Welt.“ Und im aktuellen Holsprech: Wir sind doch erst auf Stufe 1.0.1. Und Fortschritt und Prosperität erkennt man an höheren Nummern, auch wenn man keine Ahnung hat, worum es eigentlich geht, oder was das Schlagwort wirklich bedeutet. (Nach meinem Empfinden aktuell gern verwendet von gut bezahlten Entscheidungsträgern.)
Und Gespräche mit Leuten aus dem Bekanntenkreis zeigen doch auf: Was soll das Heck-Meck. Die Meinung ist doch: Man hat doch nichts zu verbergen.

Warum die rückschrittlichen, inzwischen in ihrer Rückschrittlichkeit zum Glück auch vergangenen Generationen Briefe zugeklebt haben? Doch nur darum, dass der Brief nicht aus dem Umschlag mit dem Adressaufkleber fällt.

Was für Probleme hatten eigentlich manche dummen DDR-Bürger mit der Staatssicherheit?

Ach, ist doch alles egal …

Und Version X.Y.Z löst das Problem ganz bestimmt. …

Beitrag melden Antworten / Zitieren
louis-winthorpe 11.06.2015, 15:40
49. hier

sollen doch nur ultimativ peinliche Daten ein- für alle mal geschreddert werden. Bevor die ganze Hardware ausgetauscht wird, sollten die darauf befindlichen Daten von Staatsanwälten gesichtet werden. Verdammte durchtriebene Bande!

Beitrag melden Antworten / Zitieren
Seite 5 von 24