Cyberangriff auf den Bundestag oder: it’s lonely at the top

Ei verbibbsch! Jetzt ist das Neuland doch tatsächlich bis ganz oben gewandert. Cyberangriff auf den Deutschen Bundestag! Geht ja gar nicht, würde die ewige Kanzlerin in ihrem unergründlichen Ratschluss sicher gerne sagen. Doof ist: geht doch.

Die Gefahr eines Hackerangriffs sei lange verkannt worden im Bundestag, berichtet die Presse. Naja, da der Bundestag ja einen repräsentativen Querschnitt der Bevölkerung darstellt, ist das nicht wirklich verwunderlich, verstehen die meisten unter Hack doch etwas, das am besten mit Zwiebeln zum Bier gereicht wird.

Hack im Bundestag - bisher eher ein Kantinenthema
Hack im Bundestag – bisher eher ein Kantinenthema

Besonders interessant: einige Mitglieder des Bundestages haben Mitarbeitern des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des Verfassungsschutzes, die mit der Aufklärung des Angriffs betraut wurden, den Zugang zu ihren Rechnern verweigert. Ich freue mich schon auf die ins Kraut schießenden Verschwörungstheorien, die die Netzgemeinde oder Udo Ulfkotte daraus ableiten. Der Treppenwitz daran ist, dass sich unsere Volksvertreter offenbar lieber von ausländischen Geheimdiensten abhören lassen, als die eigenen Beamten an die Rechner zu lassen. Ein Schelm, der Böses dabei denkt.

Die Tatsache, dass der Angriff durch den ältesten Hackertrick von allen – Trojaner per E-Mail-Link versenden und darauf spekulieren, dass irgend ein Depp schon draufklickt – durchgeführt wurde, bestätigt die Neuland-These, für die Angela Merkel vor zwei Jahren verlacht wurde. Die Frau hat Recht und kennt ihre Pappenheimer offenbar genau. Nicht, dass das irgend etwas besser machen würde.

Zum Schluss noch ein Wort in eigener Sache. Dieser Blog, den Sie hier lesen, verfolgt einen guten Zweck. Nämlich den Zweck, dem Autor – also mir – Ruhm, Preise und viele Groupies einzubringen. Wenn es dazu nötig ist, Sie, liebe Leserin, lieber Leser, mit Themen zur IT-Sicherheit zu nerven, egal, mir ist jedes Mittel recht, um an die Bräute ranzukommen. Das mit dem Ruhm und den Preisen hat jetzt funktioniert. Der Blog hat einen Preis gewonnen in der Kategorie „Bester Text“ beim Corporate IT-Blog Wettbewerb „Blog Star 2015“.

Blog Star 2015 - Sonderpreis Bester Text für die Applied Security GmbH
Blog Star 2015 – Sonderpreis „Bester Text“ für apsec

Und jetzt? Stehen die Mädels Schlange? Nee! Nix is! So ein Mist! Keine Lena, keine Scarlett, nicht mal Mitglieder des Kirchenchors St. Joseph in Wattenscheid!

So viel Ruhm scheint einschüchternd zu wirken.

Oh, it’s lonely at the top!

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

(Visited 698 times, 1 visits today)


2 Kommentare

  • Text gelungen. Treffend formuliert.

    Aber wenn schon Publikationen vom Bundestag nicht von Metatags bereinigt werden und sich darin die persönlichen Angaben wie Autorenname, Emailadresse, interne IP des Rechners, Betriebssystemtyp, Version der Applikation mit der das File erstellt wurde und viele weitere pikante Details sozusagen gratis schon im Vorfeld zur Verfügung gestellt werden, dann muss man sich schon fragen, wer heute noch einen Trojaner mit einer Email versenden muss, um sich Zugriff zu verschaffen.

    Nicht, dass es schwer wäre einen gewissen Herrn mit spezieller Neigung zu Minderjährigen zum Anklicken eines Links in einer Email zur verführen. Logisch auch, dass angesichts der „brisanten“ Daten auf dem Rechner jenes Herrn, der Zugriff durch Beamte verhindert nachhaltig werden muss.

    Schon interessant, dass, wer sich auskennt und des Googelns mächtig ist, sich mittels Eingabe richtiger Filter jederzeit Zugriff auf hundertausende Logdateien im gesamten Internet verschaffen kann, klar gefiltert nach solchen Dateien, die die IP Adresse der Gateway des Bundestags-Netzwerks enthalten. Google sei Dank. Noch interessanter, wo die Herren und Damen da so hinsurfen. Oi, Oi.

    Also, wo ist denn da die so gut funktionierende Security? Die Rückschlüsse aus solchen Daten sind teilweise schockierend. Naja, Analytiker für Sicherheit und Netzwerke muss man sein. Dann klappts auch mit dem Verstehen, warum sich manch einer oberhalb des Pöbels wähnt und keine Konsequenzen fürchten muss. Traurig.

    Zum Blog? Good Job.

  • Tor-User

    Ist ja alles schön und gut, aber welche Lena ist das?

Neuer Kommentar