| # taz.de -- Gehackte Daten aus dem Bundestag: Im Visier der Cyberkrieger | |
| > 2015 kam es zum bislang größten Hacker-Angriff auf den Bundestag. Viele | |
| > Dokumente wurden gestohlen. Vor der Wahl könnte das gefährlich werden. | |
| Bild: Daten können als Waffe eingesetzt werden – die Website btleaks.net ist… | |
| Berlin taz | Es ist ein Tag im Februar 2014, als Marieluise Beck erfährt, | |
| dass da noch jemand ist. In ihrem Computer. Einer, der durch die Hintertür | |
| gekommen ist. Der sich nimmt, was ihm gefällt. | |
| Überrascht sei sie damals nicht gewesen, sagt Beck. Sie ist seit fast 30 | |
| Jahren Bundestagsabgeordnete der Grünen, Osteuropa-Sprecherin ihrer | |
| Fraktion, Russland-Expertin und -Kritikerin. Sie empfängt in ihrem Büro | |
| unter den Linden. Es gibt grünen Tee und frische Aprikosen. Es ist zehn | |
| Uhr, und Beck hat noch nicht gefrühstückt. | |
| Zwei ihrer Mitarbeiter kommen aus Russland. Beide waren Mitarbeiter in | |
| politisch engagierten NGOs. Opposition. Da sei man einiges gewohnt, sagt | |
| Beck. „Wir arbeiten hier mit der Grundannahme, dass wir nicht alleine | |
| sind.“ Im Cyberwar ist Russland eine Weltmacht. | |
| Deswegen sei man in ihrem Büro nicht erstaunt gewesen, als der Anruf der | |
| Bundestagsverwaltung gekommen sei. Ein Mitarbeiter der IT-Abteilung | |
| informierte Beck über Auffälligkeiten. | |
| ## Diagnose: „MiniDuke“ | |
| Sie selbst habe nichts mitbekommen, sagt Beck. Woher auch? Alles lief | |
| weiter. Das Perfide bei diesen Angriffen aus dem Netz: Bemerkt werden sie | |
| oft sehr viel später. Die Bundesverwaltung ließ Becks Computer abholen und | |
| suchte auf der Festplatte nach den Spuren des Eindringlings: Wie war er | |
| hineingekommen? Und vor allem: Woher kam er, und was nahm er mit? | |
| Nach einigen Wochen bekam Beck einen Bescheid. Die Ergebnisse der | |
| Untersuchung lägen in der Geheimschutzstelle des Bundestags zur Einsicht | |
| bereits. Beck las, dass ein Trojaner ihren Computer infiziert hatte. | |
| Damals hörte sie das erste Mal den Namen „MiniDuke“. Sie konnte nicht | |
| ahnen, dass MiniDuke erst der Anfang war, dass ein gutes Jahr später der | |
| Bundestag durch einen ähnlichen Angriff lahmgelegt werden würde und dass | |
| ihre Kollegen bis heute, ein paar Wochen vor der Wahl, immer noch die | |
| Folgen dieses Angriffs fürchten. | |
| MiniDuke ist ein Trojaner, der durch eine Schwachstelle im Adobe Reader | |
| seinen Weg in den Computer findet. Er ist in der Cyberwelt kein | |
| Unbekannter. 2013 erfuhr man von 59 Angriffen auf Ziele in 23 Staaten. | |
| Darunter US-Forschungseinrichtungen und Regierungseinrichtungen in | |
| Portugal, Rumänien und Irland. | |
| MiniDuke kommt per E-Mail, versteckt in einer Einladung zu einem | |
| Menschenrechtsseminar oder einem Artikel über die Zusammenarbeit der | |
| Ukraine mit der Nato, die als PDF-Datei anhängen. Es reicht ein Klick auf | |
| die Datei, und MiniDuke ist drin. Auch in Becks Büro muss einmal jemand an | |
| der falschen Stelle geklickt haben. | |
| Das Interesse an dem Angriff sei damals minimal gewesen, sagt Beck. Sie | |
| weiß bis heute nicht, wohin ihre Daten abgeflossen sind. Das Bundesamt für | |
| Sicherheit in der Informationstechnik, das BSI, lieferte keine weiteren | |
| Informationen. Der Angriff wurde als Einzelfall verbucht und versank im | |
| Alltagsgeschäft – bis zum Frühjahr 2015. | |
| ## 30. April 2015: Der Cyber-Super-GAU | |
| Am 30. April 2015, einem Donnerstag, drangen Angreifer in den Bundestag | |
| ein. Genauer: in dessen Netzwerk. Es ist der größte Angriff auf den | |
| Bundestag in der Geschichte, wenn man so will ein Cyber-Super-GAU: Auch das | |
| Abgeordnetenbüro von Bundeskanzlerin Angela Merkel und von | |
| Bundestagsvizepräsident Johannes Singhammer waren betroffen. Am Ende dieser | |
| Attacke wurden rund 16 Gigabyte Daten aus sechzehn Abgeordnetenbüros | |
| kopiert. | |
| Welche Informationen jetzt in fremden Händen sind, wissen nur die Hacker. | |
| Es waren unter anderem die E-Mail-Postfächer, auf die es die Angreifer | |
| abgesehen hatten. Die Abgeordneten fürchten, dass die Informationen | |
| benutzt werden könnten. Am 24. September 2017 geht Deutschland wählen. Im | |
| Januar 2017 registrierten Unbekannte die Domain btleaks.net. Noch ist die | |
| Seite leer. Das könnte sich bald ändern. | |
| Die Parlamentarier wissen nur zu gut, wie Daten zur Waffe werden können. | |
| Wie sie auch Wahlkämpfe beeinflussen. Das zeigte der Hack auf | |
| Präsidentschaftskandidatin Hillary Clinton. Im Herbst 2016 | |
| [1][veröffentlichte Wikileaks Tausende E-Mails der Demokratischen Partei]. | |
| Die Inhalte bedeuteten für vier Mitarbeiter von Clinton das Karriereende | |
| und kostete die Demokraten vermutlich den Wahlsieg. [2][Ähnlich am 5. Mai | |
| 2017 in Frankreich]: Im Internet tauchten E-Mails der Macron-Kampagne auf. | |
| Rund 9 Gigabytes. Zwei Tage vor der Wahl. | |
| ## IT-Attacken | |
| Seit zehn Jahren registrieren IT-Spezialisten einen Anstieg politisch | |
| gesteuerter Hackerangriffe. Im Jahr 2010 wurde öffentlich, dass [3][das | |
| Schadprogramm Stuxnet gezielt] das iranische Atomprogramm störte. Dabei | |
| arbeiteten offenbar CIA, NSA und israelischer Geheimdienst mit. | |
| Im Dezember 2015 saßen mehrere Zehntausende Menschen in der Ukraine | |
| vorübergehend im Dunkeln. Der Grund: ein Hack auf einen regionalen | |
| Energieversorger. Für die erste Hälfte des Jahres 2016 zählt das BSI im | |
| Netz der Bundesverwaltung rund 200 Schadsoftware-Infektionen pro Monat. | |
| Attacken auf Politiker, Parteien und Infrastruktur. Sie zeigen: Wer die | |
| richtigen Daten hat, der hat Einfluss. Was bedeutet dies für Deutschland? | |
| Wie sicher sind die deutschen Netze im Wahljahr 2017? | |
| Wer Antworten auf diese Fragen sucht, der hat es schwer. Die Entscheider in | |
| Münchner Gewerbegebieten und Berliner Besprechungszimmern reden. Aber nicht | |
| öffentlich. IT-Sicherheit wird in Deutschland hinter verschlossenen Türen | |
| gemacht. | |
| ## Die Troll-Armee auf Facebook | |
| Für Marieluise Beck endet bald ihre Zeit im Bundestag. Sie spricht offen. | |
| „Einflussnahme gibt es doch schon lange.“ Beck erinnert sich an 2014. Für | |
| sie das Jahr, in dem sie nicht nur MiniDuke kennenlernte, sondern auch das, | |
| was Experten eine Troll-Armee nennen. | |
| Es muss wohl Anfang 2014 gewesen sein, ganz genau erinnert sich Beck nicht | |
| mehr, da wurden ihre Mitarbeiter in ihrem Wahlkreisbüro in Bremen stutzig. | |
| [4][Becks Facebook-Seite] entwickelte sich zu einem schwarzen Brett aus | |
| Pöbeleien und persönlichen Angriffen. Es war einer ihrer Mitarbeiter im | |
| Berliner Büro, der Beck aufklärte: Das seien keine verärgerten Bürger, die | |
| ihrer Wut auf die Politikerin auf deren Facebook-Seite Luft machten, das | |
| seien gesteuerte Trolls, eine Art Cyberschlägertruppe. Sie fluten | |
| Onlineforen, machen Stimmung in Kommentarspalten oder eben auch auf | |
| Facebook-Seiten wie der von Beck. Anders als bei MiniDuke ist für Beck der | |
| Schaden der Trolls sofort sichtbar. | |
| Mittlerweile weiß sie: MiniDuke kam vermutlich aus Osteuropa. In die Welt | |
| entsandt hat ihn die Hackergruppe APT29. Auch bekannt als „Cozy Bear“ oder | |
| „The Dukes“. Davon gehen zumindest die deutschen Behörden aus. Aber wer | |
| steckt hinter dieser Gruppe, und was wollen unbekannte Osteuropäer von | |
| einer Bremer Abgeordneten? | |
| ## Die Spur führt nach Moskau | |
| In einem Bericht des FBI werden die Gruppen APT29 und APT28 dem russischen | |
| Geheimdienst zugeordnet. Die amerikanische IT-Sicherheitsfirma Fireeye | |
| schreibt in einem Bericht über APT28, sie wüsste nicht genau, wer die | |
| Hacker sind und wo sie sitzen. „Aber wir haben Beweise für lang andauernde, | |
| zielgerichtete Operation, die auf Finanzierung von einer Regierung | |
| schließen lassen – einer Regierung, die in Moskau sitzt.“ Ähnlich äußern | |
| sich auch andere IT-Sicherheitsfirmen. | |
| Wer herausfinden will, woher ein Angriff kommt, der muss in den Code | |
| schauen. Es gibt wiederkehrende Muster, bestimmte Formulierungen. Eine Art | |
| digitale Handschrift. Sicherheitsforscher haben herausgefunden: APT29 und | |
| APT28 schreiben Teile ihres Codes in kyrillischer Schrift. Die Zeiten, die | |
| sich im Code finden lassen, passen zu Bürozeiten in Moskau und Sankt | |
| Petersburg. | |
| Aber: Jeder kann sich dieser Muster bedienen. Beweisen lässt sich wenig in | |
| dieser Welt aus Codes und fremdgesteuerten Servern. Zu den Angriffszielen | |
| von APT29 und APT28 gehören neben der Demokratischen Partei und Macron auch | |
| politische Organisationen in Europa, Afrika und den USA. Davon gehen die | |
| IT-Spezialisten aus. Auch der Bundestag wurde vermutlich Opfer von APT28. | |
| ## Angriff über Schadsoftware | |
| Durch welche Tür APT28 in den Bundestag kam, kann man in Protokollen der | |
| Kommission nachlesen, die den Hack aufarbeiten soll. Sie [5][wurden auf der | |
| Seite Netzpolitik.org geleakt]. | |
| Klickt man sich durch die Dokumente, wird Folgendes deutlich: Am 8. Mai | |
| 2015 merkt die Bundestagsverwaltung, dass etwas im Netzwerk nicht stimmt. | |
| In einem Abgeordnetenbüro wird ein Rechner ausgetauscht. Routine für die IT | |
| der Bundestagsverwaltung. Vier Tage später: Der Verfassungsschutz | |
| kontaktiert die Geheimschutzstelle des Bundestags. Von Bundestagsrechnern | |
| sollen auffällige E-Mails verschickt worden sein. | |
| Erst jetzt wird klar: Die Auffälligkeiten sind ein Angriff. Was die | |
| Spezialisten noch nicht wissen: Wohl schon seit dem 30. April tummelt sich | |
| APT28 im Bundestagsnetzwerk. Als Schlüsselbund dient den Hackern ein | |
| sogenannter Pishing-Angriff. E-Mails, deren Link das Opfer auf eine Seite | |
| führt, die zuvor präparierte wurde: mit Malware, also Schadsoftware. | |
| ## Katastrophe oder Glück im Unglück? | |
| Am 15. Mai beginnt das BSI mit der Analyse. Drei Mitarbeiter des BSI und | |
| zwei externe IT‑Spezialisten versuchen das Bundestagsnetz wieder unter | |
| Kontrolle zu bringen. Am 27. Mai das wohl letzte Aufbäumen von APT28. Die | |
| Hacker installieren erneut ein Schadprogramm. Am 20. August wird das | |
| Bundestagsnetzwerk heruntergefahren, die Nutzerkonten werden gesperrt und | |
| das System neu aufgesetzt. 16 Gigabytes Daten: kopiert. | |
| Eine politische Katastrophe, ein Armutszeugnis für die deutsche | |
| IT-Sicherheit, sagen die einen. Glück im Unglück, die anderen. Es gibt | |
| Angriffe, die fliegen erst nach Monaten oder Jahren auf. Ein kanadischer | |
| Telekommunikationsanbieter wurde vermutlich über Jahre hinweg immer wieder | |
| gehackt. Ohne dass irgendjemand etwas merkte. | |
| ## Unsicherheit bleibt | |
| Auch nach dem Ende des Angriffs bleibt bei den Politikern die Angst: Wie | |
| sicher sind unsere Daten, unsere E-Mails und Gespräche? Was sagt dieser | |
| Vorfall über die IT-Sicherheitslage in der deutschen Politik, in ganz | |
| Deutschland aus? Antworten liefert ein Blick in das innere System des | |
| Bundestags und der dortige Umgang mit Handys. Für die Telefone der | |
| Parlamentarier ist niemand zuständig, nur sie selbst. | |
| Auch wenn Dienst-Mails, private Kommunikation und das Netz des Bundestags | |
| zusammenkommen: Für die IT-Sicherheit ist die Bundestagsverwaltung nicht | |
| verantwortlich. Auch nicht das BSI oder sonst eine Behörde. | |
| Sicherheitstechnisch ist diese Freiheit der Parlamentarier ein Problem. | |
| Denn Parlamentarier machen Fehler. Ein falscher Klick, eine falsche App, | |
| und der Angreifer ist im Mobiltelefon. Und mit etwas Pech im Netz des | |
| Bundestags. | |
| Zwar gibt es im IT-Schulungszentrum des Bundestags seit 2015 Kurse, in | |
| denen die Abgeordneten lernen, ihre Daten besser zu schützen. Allerdings: | |
| Die Schulungen sind freiwillig. Volkshochschulkurse gegen Cyberarmeen. | |
| ## Jede Software hat eine Sicherheitslücke | |
| Zwei, die recht erfolgreich für Deutschlands IT-Sicherheit kämpfen, sind | |
| Sebastian Neef und Tim Schäfers. Es ist noch nicht lange her, da verzockten | |
| sie ihre Nächte im Kinderzimmer. Heute sind sie Experten. | |
| Bachelorstudenten, Fachmänner auf ihrem Gebiet, die regelmäßig nach | |
| Sicherheitslücken suchen, Einfallstore, durch die ein Hacker den Computer | |
| übernimmt. Jede Software hat eine Sicherheitslücke. Und jede Infrastruktur | |
| nutzt Software. Wasserwerke, Krankenhäuser, Smart Homes. | |
| Neef und Schäfers empfangen in einem schmucklosen Studierzimmer in der | |
| Technischen Universität Berlin, 3. Etage der Elektrotechnik. Schäfers, 22, | |
| blonde Kurzhaarfrisur, und Neef, 23, brauner Vollbart, packen sofort ihren | |
| Rechner aus. | |
| Seit 2012 durchforsten sie das Netz nach Lücken. Werden sie fündig, melden | |
| sie das beim BSI oder direkt beim Hersteller. Was für sie als Hobby begann, | |
| ist mittlerweile ihr Job. Seit 2012 haben beide eine eigene Website: | |
| [6][Internetwache.org]. | |
| ## Ungesichertes Pumpwerk Ohlstadt | |
| Neef zeigt auf seinen Computer. Es öffnet sich ein Tool der University of | |
| Michigan. Eine Art Suchfenster, in das Neef eine Zahlenreihe eingibt. In | |
| diesem Fall eine Herstellernummer von Software für Industriegeräte. Pumpen | |
| zum Beispiel. Das Tool sucht nun alle entsprechenden Geräte, die ans | |
| Internet angeschlossen sind. Viele dieser Systeme liegen, einmal gefunden, | |
| völlig offen. In den letzten Monaten stießen sie auf über hundert | |
| ungesicherte Steuerungen von Wasser- und Heizkraftwerken, Parkplätzen, | |
| Gebäuden und Ampelsystemen. | |
| Einer ihrer jüngsten Funde aus dem Juli 2017: das Wasserwerk in Ohlstadt. | |
| Tim Schäfers öffnet den Screenshot einer Internetseite. Darauf ist die | |
| Schaltfläche des Pumpwerks zu sehen: Knöpfe, Regler, Wasserstandsanzeiger. | |
| Was passiert, wenn sie die Knöpfe drücken, haben Neef und Schäfers nicht | |
| ausprobiert. Sie hätten Ohlstadt die Wasserversorgung abgstellen können. | |
| Über die IT-Sicherheitslage in Deutschland sagen die beiden Experten: | |
| verbesserungswürdig. Seit Juli 2015 gibt es zwar das IT-Sicherheitsgesetz | |
| in Deutschland. Es richtet sich vor allem an Betreiber von kritischer | |
| Infrastruktur: an Wasserwerke, Stromerzeuger, aber auch an Bundesbehörden | |
| und Unternehmen. Unter anderem sieht das Gesetz vor, dass Betreiber | |
| kritischer Infrastrukturen – wie etwa Energieunternehmen – IT-Sicherheit | |
| nach dem „Stand der Technik“ umsetzen. Wird eine Sicherheitslücke gefunden, | |
| dann sind die Betreiber selbst dafür zuständig, die entsprechenden | |
| Probleme zu lösen. | |
| ## Unkalkulierbares Risiko | |
| Das IT-Sicherheitsgesetz sei gut, meint Schäfers. Nur: Kleine Betreiber, | |
| wie das Wasserwerk in Ohlstadt, fallen oft durch das Raster. „Solange es | |
| diese Sicherheitslücken gibt, haben wir ein unkalkulierbares Risiko“, sagt | |
| er. In der Verantwortung, diese Lücken zu schließen, sehen sie neben den | |
| Softwarefirmen den Bund. Aber es gibt keine Behörde, die nach solchen | |
| Sicherheitslücken sucht, um Hersteller zu warnen. Und in diesem Fall auch | |
| keine klaren Zuständigkeiten. Vielleicht fehlt ganz einfach auch der | |
| Wille, wird immer wieder von Insidern und Experten vermutet. Immerhin sind | |
| Sicherheitslücken ein potenzieller Weg in ein System – und offene Türen | |
| brauchen auch die deutschen Behörden. | |
| Sicherheitslücken, die außer dem Hacker noch niemand erkannt hat, sind | |
| begehrt. Auch von Regierungen. Denn wer den Schlüssel hat, der kann | |
| ausforschen, überwachen und analysieren. Im DarkNet werden diese | |
| Sicherheitslücken gehandelt. Für sehr viel Geld. Daten sind Einfluss und | |
| Macht, und eine Sicherheitslücke ist der erste Schritt dahin. Eine Lücke in | |
| einem Windows-System kann bis zu 100.000 Dollar einbringen. Käufer sind | |
| Kriminelle, Hacker und eben Regierungen. | |
| Das Problem an diesem Handel: Wer Sicherheitslücken kauft und nicht dem | |
| Hersteller meldet, damit dieser sie schließt, der öffnet die Tore auch für | |
| andere Eindringlinge. So geschehen kürzlich bei WannaCry. Mitte Mai 2017 | |
| befiel die Schadsoftware innerhalb eines Tages rund 200.000 Privatleute und | |
| Organisationen in 150 Ländern. IT-Spezialisten gehen davon aus, dass die | |
| Angreifer eine Lücke nutzten, die schon Jahre zuvor vom | |
| US-Auslandsgeheimdienst NSA entdeckt worden war – und bewusst verschwiegen | |
| wurde. | |
| ## Geheimdienste nutzen Sicherheitslücken | |
| Auch der deutsche Staat kauft Sicherheitslücken. Aus einem internen | |
| Bundestagsdokument geht hervor, dass der BND in den kommenden Jahren | |
| voraussichtlich 150 Millionen Euro ausgeben will – unter anderem um | |
| Sicherheitslücken in WhatsApp und anderen Messengerdiensten nutzen zu | |
| können. | |
| Seit diesem Jahr will Deutschland im Cyberwar außerdem auch angriffsfähig | |
| werden. Im April nahm das neue Bundeswehrkommando Cyber- und | |
| Informationsraum seine Arbeit auf. Rund 13.500 Leute sind ihm aktuell | |
| unterstellt. Das Kommando wirbt mit Sprüchen wie: „Deutschlands Freiheit | |
| wird auch im Cyberraum verteidigt.“ Ihr Auftrag ist der Schutz deutscher | |
| Netzwerke, wenn nötig auch mit einem digitalen Gegenschlag auf feindliche | |
| Systeme. | |
| Gleichzeitig arbeitet das BSI gerade daran, die Türen des Bundestags in | |
| Zukunft fest verschlossen zu halten. Die Schwachstellen seien analysiert, | |
| die IT-Infrastruktur neu aufgelegt worden, heißt es aus der Behörde. | |
| Zusätzlich gäbe es jetzt die „Mobile Incident Response Teams“. Eine Art | |
| Cyberfeuerwehr, die im Notfall schnell eingreifen kann. | |
| ## Unmut über schnelle Schritte des BSI | |
| Im Mai 2015, zur Zeit des Bundestagshacks, war Marieluise Beck im Urlaub. | |
| Aber sie hat die Aufarbeitung miterlebt – und den Unmut der Kollegen | |
| darüber. Aus den Protokollen der aufarbeitenden Kommission geht hervor, | |
| dass die Abgeordneten zum Teil erst spät über die eingeleiteten Schritte | |
| des BSI informiert wurden. Manchmal auch erst eine Minute vorher. Am 15. | |
| Mai 2017 fuhren alle Rechner im Bundestag runter. Eine Minute hatten die | |
| Abgeordneten, um ihre offenen Dokumente zu sichern. Dann wurde der | |
| Bildschirm schwarz. Abgeordnete beklagten, dass sie sich Informationen zum | |
| Stand der Dinge aus der Presse zusammensuchen müssten. | |
| Weil sie der Aufarbeitung nicht vertraute, engagierte die Linksfraktion | |
| einen eigenen IT-Experten. Dieser untersuchte die befallenen Server der | |
| Linken und kam zum selben Schluss wie die Behörden: Der Schuldige heißt | |
| APT28. Aber 100 Prozent sicher können sich auch die Experten nicht sein. | |
| Denn es gibt nur Indizien. | |
| ## Drei Hacks in drei Jahren | |
| Im Januar 2017 wurde Marieluise Beck erneut Opfer eines Hacks. Gemeinsam | |
| mit mindestens neun weiteren Abgeordneten. Wieder kamen die Angreifer über | |
| das Netzwerk des Bundestags. Wieder sei die Informationslage für die | |
| Betroffenen dünn gewesen, sagt Beck. Drei Hacks in drei Jahren. Ist der | |
| Arbeitsalltag jetzt ein anderer, Frau Beck? Wird man vorsichtiger? | |
| Paranoid? Wenn dies so sein sollte, lässt sich die Abgeordnete zumindest | |
| nichts anmerken. Der Arbeitsalltag sei derselbe, sagt Beck. „Etwas | |
| unglücklich ist das aber natürlich schon alles.“ | |
| Problematisch könnte auch der September werden. Zumindest für manch einen | |
| Abgeordneten oder sogar für die gesamte Bundesregierung. Spricht man mit | |
| IT-Experten und Behördenmitarbeitern über die mögliche Veröffentlichung | |
| der abgeflossenen 16 Gigabyte des Bundestagshacks, heißt es: Alles unter | |
| Kontrolle. Was eigentlich heißt: Nichts unter Kontrolle. Ob die Daten | |
| irgendwo im Netz auftauchen und mit welcher Wucht, das hat momentan nur | |
| einer in der Hand: APT28. | |
| Letzte Frage an Beck: Was vermutet sie, was in den abgeflossenen 16 | |
| Gigabyte enthalten ist? An Staatsgeheimnisse glaube sie eher nicht, sagt | |
| Beck. „Es werden vielleicht ein paar harmlose Pornobildchen zum Vorschein | |
| kommen.“ | |
| In einem Monat ist Wahl. | |
| 29 Aug 2017 | |
| ## LINKS | |
| [1] /Wikileaks-Rolle-im-US-Wahlkampf/!5345290 | |
| [2] /Vor-Stichwahl-in-Frankreich/!5407362 | |
| [3] /!t5027818/ | |
| [4] https://www.facebook.com/marieluise.beck/ | |
| [5] https://netzpolitik.org/tag/apt28/ | |
| [6] https://www.internetwache.org/ | |
| ## AUTOREN | |
| Gesa Steeger | |
| ## TAGS | |
| Marieluise Beck | |
| Cyberattacke | |
| Hackerangriff | |
| Hacker | |
| Cyberkriminalität | |
| Lesestück Recherche und Reportage | |
| Schwerpunkt Bundestagswahl 2025 | |
| Cyberwar | |
| Hacker | |
| Cyberspionage | |
| Hackerangriff | |
| BND | |
| IT-Sicherheit | |
| Bremen | |
| Internet der Dinge | |
| Wahlmanipulation | |
| Schwerpunkt Meta | |
| Schwerpunkt Emmanuel Macron | |
| US-Demokraten | |
| US-Wahl 2024 | |
| Cyberwar | |
| ## ARTIKEL ZUM THEMA | |
| Cyber-Attacken auf Windenergiebranche: Erpressung aus dem Cyberraum | |
| Eine Windenergiefirma aus Bremen hat einen Cyberangriff erlebt – nicht als | |
| einzige der Branche. Für Cyber War hält man das dort aber noch nicht. | |
| Domscheit-Berg zu Hackerangriff: „Ein extremes Staatsversagen“ | |
| Linken-Expertin Anke Domscheit-Berg fordert einen Strategiewechsel. | |
| IT-Spezialisten sollten sich um die Sicherheit kümmern, statt andere | |
| auszuspionieren. | |
| Hackerattacke auf Regierungsnetz: Angriff angeblich unter Kontrolle | |
| Die Behörden sagen, die Attacke sei „isoliert und unter Kontrolle | |
| gebracht“. Die Opposition ist entsetzt über die Informationspolitik in | |
| diesem Fall. | |
| Mutmaßlicher Angriff russischer Hacker: Hacker dringen in Regierungsnetz ein | |
| Russische Hacker haben offenbar das Datennetz des deutschen Außen- und | |
| Verteidigungsministeriums angegriffen. Sie haben Daten erbeutet. | |
| Posse um Palmen beim BND in Berlin: Kunst am Bau – oder kann das weg? | |
| Das Gebäude des Bundesnachrichtendienstes schmücken zwei Palmen. Die sind | |
| nicht mal echt. Und bringen einen Abgeordneten auf die Palme. | |
| Sicherheitslücke bei Prozessoren: Milliarden Geräte gefährdet | |
| Forscher haben eine Schwachstelle bei Computerchips festgestellt. Betroffen | |
| können fast alle Systeme sein. Teilweise müssen Prozessoren ausgetauscht | |
| werden. | |
| Bremer Bunker wird umfunktioniert: Westend wird Silicon Walle | |
| In einem ehemaligen Atomschutzbunker in Bremen-Walle ist ein gigantisches | |
| Rechenzentrum entstanden – mit vierfacher Datensicherung. | |
| Gegenangriffe zu Cyberattacken: Innenminister will zurückhacken | |
| Eine mögliche Jamaika-Koalition will die Cyberabwehr zentralisieren. | |
| Innenminister de Maizière möchte auch Gegenangriffe starten können. | |
| Leicht zu knacken: Gefährliche Lücken in Wahlsoftware | |
| Hacker deckten auf, dass ein PC-Programm zur Übertragung von | |
| Wahlergebnissen bei der kommenden Wahl manipuliert werden kann. | |
| Social-Media-Konzern gegen Fake News: Facebook verschärft Strafmaßnahmen | |
| Seitenbetreiber, die wiederholt Falschmeldungen posten, dürfen künftig | |
| keine Anzeigen mehr schalten. So sollen sie im Netzwerk nicht mehr für sich | |
| werben können. | |
| Vor Stichwahl in Frankreich: Team Macron meldet Hackerangriff | |
| Kurz vor der zweiten Runde der Präsidentschaftswahl sind Dokumente der | |
| Macron-Bewegung geleakt worden. Die Wahlkommission will nun über den Fall | |
| beraten. | |
| Cyberangriffe im US-Wahlkampf: Wer hackt denn da? | |
| Es gibt einfache Antworten auf die Frage, wer hinter den Angriffen auf die | |
| US-Demokraten steckt. Doch nicht alle Fachleute sind damit zufrieden. | |
| Wikileaks' Rolle im US-Wahlkampf: Wie Assange sich auf Clinton stürzt | |
| Wikileaks enthüllt immer neue Informationen über die | |
| Präsidentschaftskandidatin der Demokraten. Clintons Rivale Trump wird | |
| geschont. | |
| Studie zum Stuxnet-Virus: Schaut auf unsere „Cyberwaffe“ | |
| Der Stuxnet-Virus griff 2010 das iranische Atomprogramm an. Eine neue | |
| Analyse legt nahe, dass seine Entdeckung gezielte US-Symbolpolitik war. |