Neuland kapituliert

Ist es ausgesprochene Dummheit oder grenzenlose Inkompetenz, was derzeit von den Verantwortlichen für die Bundestag- IT Infrastruktur offenbart wird?
Eine Cyber- Attacke sorgt seit Wochen für überhöhten Blutdruck im Zentrum der (Ohn)macht Deutschlands. Fragwürdige Experten wollen die komplette Hard- und Software des Deutschen Bundestages entsorgen und komplett neu aufbauen. Man darf den Vergleich zu einem Bäcker ziehen, der wegen eines versalzten Brotteigs seine komplette Backstube aufgibt und in eine neue Immobilie umzieht.
Laut Presseberichten sollen die Angreifer sich Administratorenrechte auf das IT- System des Bundestages angeeignet haben. Das klingt eher nach einem utopischen Hollywood- Spektakel als nach gelebter deutscher Gründlichkeit. Weil jedoch die entscheidenden Informationen fehlen, lässt sich nur darüber spekulieren, was überhaupt wie geschehen ist.
Es ist immer wieder die Rede von einem sogenannten Trojaner, also einer Schadsoftware. Eine solche Malware fällt nicht einfach vom Himmel und landet punktgenau in einem Serverraum. Die kleinen Programme werden größtenteils über Emailanhänge oder präparierte Internetseiten verteilt. Um an Administrator- Rechte für Server oder aktive Netzwerkkomponenten zu gelangen, muss diese Malware über die Arbeitsrechner eines oder mehrerer IT- Administratoren eingeschleust worden sein, denn es ist höchst unwahrscheinlich, dass Bundestagsabgeordnete oder sonstige Verwaltungsangestellte solche weitreichenden Rechte besitzen. Damit kann man den Kreis der möglichen Infiltration deutlich begrenzen.
Selbst wenn die Benutzer von Bundestags- Computern auf der eigenen Arbeitsmaschine fahrlässiger Weise dennoch Administratorenrechte besitzen, genügt das nicht, um damit die Administratorrechte der restlichen IT- Infrastruktur zu erlangen. Dann müsste das IT- Team des Bundestages schon komplett inkompetent sein.
Mit welcher Malware nun überhaupt dieser Cyber- Angriff verübt wurde, bleibt indes unklar. Es wird lediglich berichtet, dass der sogenannte Verzeichnisdienst maßgeblich betroffen sein soll. IT- Fachleute sind eigentlich in der Lage, dieses Problem schnell in den Griff zu bekommen.
Allerdings scheint die Situation in der IT- Infrastruktur deutlich katastrophaler zu sein, als man zugeben möchte. Die Aussage des BSI (Bundesamt für Sicherheit und Informationstechnik), dass man die IT- Infrastruktur des Bundestages aufgeben müsse, weil man sie nicht mehr gegen den Angriff verteidigen könne, deutet auf kompletten Kontrollverlust hin.
Wenn nur noch diese Möglichkeit existiert, haben die Hacker sich nicht nur Administratorenrechte angeeignet, sondern auch den eigentlichen IT- Administratoren diese entzogen. Nur in diesem Fall klingt es logisch wie vernünftig, den Stecker final zu ziehen.

smiley
Erschreckend wie amüsant wirkt in diesem Zusammenhang die Wiedereinführung der Vorratsdatenspeicherung oder auch der unbekümmerte Umgang mit der NSA- und BND- Problematik. Es bleibt zu hoffen, dass dieses Totalversagen wenigstens den Parlamentariern zur Einsicht verhilft, solche Büchsen der Pandora verschlossen zu lassen.
Abschließend darf man von der Bankrotterklärung der Bundesregierung sprechen, welche nun nicht allein mit unbrauchbaren Gewehren, nicht fliegenden Kampfdrohnen, unbezahlbaren und nie fertig werdenden Bauprojekten sowie Lächerlichkeiten wie PKW- Maut oder Herdprämie, das Ansehen auf der ganzen Welt beschädigt hat.

 

Update vom Nachmittag:

Laut Thomas Jarzombek, Digital-Experte der Unionsfraktion, soll es sich nun doch lediglich um 15 infizierte „Bundestags“rechner handeln. Die schädlichen IP- Adressen seien gesperrt worden, aber Administratoren- Passwörter seien erbeutet worden. Deswegen müsste man eine übersichtliche Zahl von Servern neu installieren. (Quelle: http://www.zeit.de/politik/deutschland/2015-06/bundestag-hackerangriff-jarzombek)

Ohne Herrn Jarzombek zu nahe treten zu wollen, erzählt er hiermit „Bullshit“, sofern seine Informationen korrekt sind. Es gibt keine schädlichen IP- Adressen, ebenso wenig wie es schädliche Auto- Kennzeichen oder Telefonnummern gibt. Bei IP- Adressen handelt es sich im Wesentlichen um die Identifizierung von Geräten im Netzwerk. Man weiß also damit sehr genau, welche Geräte betroffen sind und kann bzw. muss diese bei Malwarebefall unverzüglich vom Netz trennen. Das Sperren dieser IP- Adressen ist eher sinnlos. Wenn Admin- Passwörter erbeutet worden sind, muss man diese komplett neu vergeben. Neuinstallation von infizierten Systemen ist ratsamer und sicherer als sich auf entsprechende Analyse- Tools zu verlassen. Auf jeden Fall klingt die Darstellung des Abgeordneten nunmehr deutlich weniger dramatisch. So unterschiedlich die Meldungen sind, muss die Malware auf Rechner von Mitarbeitern eingeschleust worden sein, die weitreichende Zugriffsrechte auf die IT- Infrastruktur besitzen und nicht nur Administratorenrechte auf dem eigenen Arbeitsgerät besitzen. Wie eine alte Hacker- Weisheit behauptet, sitzt das größte Sicherheitsrisiko vor dem Bildschirm, ob bewusst oder unbewusst…

Update vom 12. Juni 2015:

Es wird zunehmend abenteuerlicher um den Cyber- Angriff auf die Bundestags- IT. So berichteten diverse Medien über die mögliche Infiltrierung:

Das Computersystem des Bundestages soll nach Erkenntnissen von Ermittlern mit Hilfe von E-Mails angegriffen und mit Schadsoftware infiziert worden sein. Demnach gebe es konkrete Hinweise, wonach ein Link per E-Mail an mindestens zwei Computer im Bundestag verschickt worden war, schrieb die „Welt“ (Freitag). Der Link führte demnach zu einer Webseite, die mit Schadsoftware präpariert worden war. Dieses Programm soll sich daraufhin unbemerkt auf den Bundestagscomputern installiert haben.

(Quelle: Handelsblatt: http://www.handelsblatt.com/politik/deutschland/cyberangriff-bundestag-trojaner-kam-durch-link-in-e-mails/11907560.html)

Emails kann man bestenfalls versenden. Sie als Waffe im Cyber- Krieg zu betiteln, ist reichlich übertrieben. 90% aller Emails sind sogenannter SPAM, zum Teil auch mit Anhängen oder Links, die leichtfertige Empfänger dazu verleiten sollen, auf diese Weise Schadcode auszuführen. Ein ausreichend geschützter Rechner mit einem verantwortungsbewussten Anwender davor ist weitgehend gegen solche Betrugsversuche gewappnet. Anti- Viren Software erweist sich in den meisten Fällen als gut gemeintes Placebo, während ein System, welches im Produktivbetrieb dem Anwender keine administrativen Benutzerrechte zugesteht, sich kaum von solchen Attacken beeindruckt zeigt. Die Quittung auf dennoch unbeherrschtes Handeln des Anwenders  lautet: „Zugriff verweigert“ bzw. „Access denied“

Das hört sich nun durchaus nicht nach einem professionellen und präzise geplanten Cyber- Angriff eines ausländischen Geheimdienstes an. Sollte es dennoch so gewesen sein, muss sich der russische Geheimdienst, der inzwischen mehrfach als Urheber dieses „Hackerangriffs“ ausgemacht worden sein will, vor Lachen krümmen, wie einfach eine eigentlich hoch sensible Staatsinstitution einzunehmen ist.

Schlagwörter: , , , , , , , , , , , ,

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s


%d Bloggern gefällt das: