Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Gehackte Daten aus dem Bundestag: Im Visier der Cyberkrieger
> 2015 kam es zum bislang größten Hacker-Angriff auf den Bundestag. Viele
> Dokumente wurden gestohlen. Vor der Wahl könnte das gefährlich werden.
Bild: Daten können als Waffe eingesetzt werden – die Website btleaks.net ist…
Berlin taz | Es ist ein Tag im Februar 2014, als Marieluise Beck erfährt,
dass da noch jemand ist. In ihrem Computer. Einer, der durch die Hintertür
gekommen ist. Der sich nimmt, was ihm gefällt.
Überrascht sei sie damals nicht gewesen, sagt Beck. Sie ist seit fast 30
Jahren Bundestagsabgeordnete der Grünen, Osteuropa-Sprecherin ihrer
Fraktion, Russland-Expertin und -Kritikerin. Sie empfängt in ihrem Büro
unter den Linden. Es gibt grünen Tee und frische Aprikosen. Es ist zehn
Uhr, und Beck hat noch nicht gefrühstückt.
Zwei ihrer Mitarbeiter kommen aus Russland. Beide waren Mitarbeiter in
politisch engagierten NGOs. Opposition. Da sei man einiges gewohnt, sagt
Beck. „Wir arbeiten hier mit der Grundannahme, dass wir nicht alleine
sind.“ Im Cyberwar ist Russland eine Weltmacht.
Deswegen sei man in ihrem Büro nicht erstaunt gewesen, als der Anruf der
Bundestagsverwaltung gekommen sei. Ein Mitarbeiter der IT-Abteilung
informierte Beck über Auffälligkeiten.
## Diagnose: „MiniDuke“
Sie selbst habe nichts mitbekommen, sagt Beck. Woher auch? Alles lief
weiter. Das Perfide bei diesen Angriffen aus dem Netz: Bemerkt werden sie
oft sehr viel später. Die Bundesverwaltung ließ Becks Computer abholen und
suchte auf der Festplatte nach den Spuren des Eindringlings: Wie war er
hineingekommen? Und vor allem: Woher kam er, und was nahm er mit?
Nach einigen Wochen bekam Beck einen Bescheid. Die Ergebnisse der
Untersuchung lägen in der Geheimschutzstelle des Bundestags zur Einsicht
bereits. Beck las, dass ein Trojaner ihren Computer infiziert hatte.
Damals hörte sie das erste Mal den Namen „MiniDuke“. Sie konnte nicht
ahnen, dass MiniDuke erst der Anfang war, dass ein gutes Jahr später der
Bundestag durch einen ähnlichen Angriff lahmgelegt werden würde und dass
ihre Kollegen bis heute, ein paar Wochen vor der Wahl, immer noch die
Folgen dieses Angriffs fürchten.
MiniDuke ist ein Trojaner, der durch eine Schwachstelle im Adobe Reader
seinen Weg in den Computer findet. Er ist in der Cyberwelt kein
Unbekannter. 2013 erfuhr man von 59 Angriffen auf Ziele in 23 Staaten.
Darunter US-Forschungseinrichtungen und Regierungseinrichtungen in
Portugal, Rumänien und Irland.
MiniDuke kommt per E-Mail, versteckt in einer Einladung zu einem
Menschenrechtsseminar oder einem Artikel über die Zusammenarbeit der
Ukraine mit der Nato, die als PDF-Datei anhängen. Es reicht ein Klick auf
die Datei, und MiniDuke ist drin. Auch in Becks Büro muss einmal jemand an
der falschen Stelle geklickt haben.
Das Interesse an dem Angriff sei damals minimal gewesen, sagt Beck. Sie
weiß bis heute nicht, wohin ihre Daten abgeflossen sind. Das Bundesamt für
Sicherheit in der Informationstechnik, das BSI, lieferte keine weiteren
Informationen. Der Angriff wurde als Einzelfall verbucht und versank im
Alltagsgeschäft – bis zum Frühjahr 2015.
## 30. April 2015: Der Cyber-Super-GAU
Am 30. April 2015, einem Donnerstag, drangen Angreifer in den Bundestag
ein. Genauer: in dessen Netzwerk. Es ist der größte Angriff auf den
Bundestag in der Geschichte, wenn man so will ein Cyber-Super-GAU: Auch das
Abgeordnetenbüro von Bundeskanzlerin Angela Merkel und von
Bundestagsvizepräsident Johannes Singhammer waren betroffen. Am Ende dieser
Attacke wurden rund 16 Gigabyte Daten aus sechzehn Abgeordnetenbüros
kopiert.
Welche Informationen jetzt in fremden Händen sind, wissen nur die Hacker.
Es waren unter anderem die E-Mail-Postfächer, auf die es die Angreifer
abgesehen hatten. Die Abgeordneten fürchten, dass die Informationen
benutzt werden könnten. Am 24. September 2017 geht Deutschland wählen. Im
Januar 2017 registrierten Unbekannte die Domain btleaks.net. Noch ist die
Seite leer. Das könnte sich bald ändern.
Die Parlamentarier wissen nur zu gut, wie Daten zur Waffe werden können.
Wie sie auch Wahlkämpfe beeinflussen. Das zeigte der Hack auf
Präsidentschaftskandidatin Hillary Clinton. Im Herbst 2016
[1][veröffentlichte Wikileaks Tausende E-Mails der Demokratischen Partei].
Die Inhalte bedeuteten für vier Mitarbeiter von Clinton das Karriereende
und kostete die Demokraten vermutlich den Wahlsieg. [2][Ähnlich am 5. Mai
2017 in Frankreich]: Im Internet tauchten E-Mails der Macron-Kampagne auf.
Rund 9 Gigabytes. Zwei Tage vor der Wahl.
## IT-Attacken
Seit zehn Jahren registrieren IT-Spezialisten einen Anstieg politisch
gesteuerter Hackerangriffe. Im Jahr 2010 wurde öffentlich, dass [3][das
Schadprogramm Stuxnet gezielt] das iranische Atomprogramm störte. Dabei
arbeiteten offenbar CIA, NSA und israelischer Geheimdienst mit.
Im Dezember 2015 saßen mehrere Zehntausende Menschen in der Ukraine
vorübergehend im Dunkeln. Der Grund: ein Hack auf einen regionalen
Energieversorger. Für die erste Hälfte des Jahres 2016 zählt das BSI im
Netz der Bundesverwaltung rund 200 Schadsoftware-Infektionen pro Monat.
Attacken auf Politiker, Parteien und Infrastruktur. Sie zeigen: Wer die
richtigen Daten hat, der hat Einfluss. Was bedeutet dies für Deutschland?
Wie sicher sind die deutschen Netze im Wahljahr 2017?
Wer Antworten auf diese Fragen sucht, der hat es schwer. Die Entscheider in
Münchner Gewerbegebieten und Berliner Besprechungszimmern reden. Aber nicht
öffentlich. IT-Sicherheit wird in Deutschland hinter verschlossenen Türen
gemacht.
## Die Troll-Armee auf Facebook
Für Marieluise Beck endet bald ihre Zeit im Bundestag. Sie spricht offen.
„Einflussnahme gibt es doch schon lange.“ Beck erinnert sich an 2014. Für
sie das Jahr, in dem sie nicht nur MiniDuke kennenlernte, sondern auch das,
was Experten eine Troll-Armee nennen.
Es muss wohl Anfang 2014 gewesen sein, ganz genau erinnert sich Beck nicht
mehr, da wurden ihre Mitarbeiter in ihrem Wahlkreisbüro in Bremen stutzig.
[4][Becks Facebook-Seite] entwickelte sich zu einem schwarzen Brett aus
Pöbeleien und persönlichen Angriffen. Es war einer ihrer Mitarbeiter im
Berliner Büro, der Beck aufklärte: Das seien keine verärgerten Bürger, die
ihrer Wut auf die Politikerin auf deren Facebook-Seite Luft machten, das
seien gesteuerte Trolls, eine Art Cyberschlägertruppe. Sie fluten
Onlineforen, machen Stimmung in Kommentarspalten oder eben auch auf
Facebook-Seiten wie der von Beck. Anders als bei MiniDuke ist für Beck der
Schaden der Trolls sofort sichtbar.
Mittlerweile weiß sie: MiniDuke kam vermutlich aus Osteuropa. In die Welt
entsandt hat ihn die Hackergruppe APT29. Auch bekannt als „Cozy Bear“ oder
„The Dukes“. Davon gehen zumindest die deutschen Behörden aus. Aber wer
steckt hinter dieser Gruppe, und was wollen unbekannte Osteuropäer von
einer Bremer Abgeordneten?
## Die Spur führt nach Moskau
In einem Bericht des FBI werden die Gruppen APT29 und APT28 dem russischen
Geheimdienst zugeordnet. Die amerikanische IT-Sicherheitsfirma Fireeye
schreibt in einem Bericht über APT28, sie wüsste nicht genau, wer die
Hacker sind und wo sie sitzen. „Aber wir haben Beweise für lang andauernde,
zielgerichtete Operation, die auf Finanzierung von einer Regierung
schließen lassen – einer Regierung, die in Moskau sitzt.“ Ähnlich äußern
sich auch andere IT-Sicherheitsfirmen.
Wer herausfinden will, woher ein Angriff kommt, der muss in den Code
schauen. Es gibt wiederkehrende Muster, bestimmte Formulierungen. Eine Art
digitale Handschrift. Sicherheitsforscher haben herausgefunden: APT29 und
APT28 schreiben Teile ihres Codes in kyrillischer Schrift. Die Zeiten, die
sich im Code finden lassen, passen zu Bürozeiten in Moskau und Sankt
Petersburg.
Aber: Jeder kann sich dieser Muster bedienen. Beweisen lässt sich wenig in
dieser Welt aus Codes und fremdgesteuerten Servern. Zu den Angriffszielen
von APT29 und APT28 gehören neben der Demokratischen Partei und Macron auch
politische Organisationen in Europa, Afrika und den USA. Davon gehen die
IT-Spezialisten aus. Auch der Bundestag wurde vermutlich Opfer von APT28.
## Angriff über Schadsoftware
Durch welche Tür APT28 in den Bundestag kam, kann man in Protokollen der
Kommission nachlesen, die den Hack aufarbeiten soll. Sie [5][wurden auf der
Seite Netzpolitik.org geleakt].
Klickt man sich durch die Dokumente, wird Folgendes deutlich: Am 8. Mai
2015 merkt die Bundestagsverwaltung, dass etwas im Netzwerk nicht stimmt.
In einem Abgeordnetenbüro wird ein Rechner ausgetauscht. Routine für die IT
der Bundestagsverwaltung. Vier Tage später: Der Verfassungsschutz
kontaktiert die Geheimschutzstelle des Bundestags. Von Bundestagsrechnern
sollen auffällige E-Mails verschickt worden sein.
Erst jetzt wird klar: Die Auffälligkeiten sind ein Angriff. Was die
Spezialisten noch nicht wissen: Wohl schon seit dem 30. April tummelt sich
APT28 im Bundestagsnetzwerk. Als Schlüsselbund dient den Hackern ein
sogenannter Pishing-Angriff. E-Mails, deren Link das Opfer auf eine Seite
führt, die zuvor präparierte wurde: mit Malware, also Schadsoftware.
## Katastrophe oder Glück im Unglück?
Am 15. Mai beginnt das BSI mit der Analyse. Drei Mitarbeiter des BSI und
zwei externe IT‑Spezialisten versuchen das Bundestagsnetz wieder unter
Kontrolle zu bringen. Am 27. Mai das wohl letzte Aufbäumen von APT28. Die
Hacker installieren erneut ein Schadprogramm. Am 20. August wird das
Bundestagsnetzwerk heruntergefahren, die Nutzerkonten werden gesperrt und
das System neu aufgesetzt. 16 Gigabytes Daten: kopiert.
Eine politische Katastrophe, ein Armutszeugnis für die deutsche
IT-Sicherheit, sagen die einen. Glück im Unglück, die anderen. Es gibt
Angriffe, die fliegen erst nach Monaten oder Jahren auf. Ein kanadischer
Telekommunikationsanbieter wurde vermutlich über Jahre hinweg immer wieder
gehackt. Ohne dass irgendjemand etwas merkte.
## Unsicherheit bleibt
Auch nach dem Ende des Angriffs bleibt bei den Politikern die Angst: Wie
sicher sind unsere Daten, unsere E-Mails und Gespräche? Was sagt dieser
Vorfall über die IT-Sicherheitslage in der deutschen Politik, in ganz
Deutschland aus? Antworten liefert ein Blick in das innere System des
Bundestags und der dortige Umgang mit Handys. Für die Telefone der
Parlamentarier ist niemand zuständig, nur sie selbst.
Auch wenn Dienst-Mails, private Kommunikation und das Netz des Bundestags
zusammenkommen: Für die IT-Sicherheit ist die Bundestagsverwaltung nicht
verantwortlich. Auch nicht das BSI oder sonst eine Behörde.
Sicherheitstechnisch ist diese Freiheit der Parlamentarier ein Problem.
Denn Parlamentarier machen Fehler. Ein falscher Klick, eine falsche App,
und der Angreifer ist im Mobiltelefon. Und mit etwas Pech im Netz des
Bundestags.
Zwar gibt es im IT-Schulungszentrum des Bundestags seit 2015 Kurse, in
denen die Abgeordneten lernen, ihre Daten besser zu schützen. Allerdings:
Die Schulungen sind freiwillig. Volkshochschulkurse gegen Cyberarmeen.
## Jede Software hat eine Sicherheitslücke
Zwei, die recht erfolgreich für Deutschlands IT-Sicherheit kämpfen, sind
Sebastian Neef und Tim Schäfers. Es ist noch nicht lange her, da verzockten
sie ihre Nächte im Kinderzimmer. Heute sind sie Experten.
Bachelorstudenten, Fachmänner auf ihrem Gebiet, die regelmäßig nach
Sicherheitslücken suchen, Einfallstore, durch die ein Hacker den Computer
übernimmt. Jede Software hat eine Sicherheitslücke. Und jede Infrastruktur
nutzt Software. Wasserwerke, Krankenhäuser, Smart Homes.
Neef und Schäfers empfangen in einem schmucklosen Studierzimmer in der
Technischen Universität Berlin, 3. Etage der Elektrotechnik. Schäfers, 22,
blonde Kurzhaarfrisur, und Neef, 23, brauner Vollbart, packen sofort ihren
Rechner aus.
Seit 2012 durchforsten sie das Netz nach Lücken. Werden sie fündig, melden
sie das beim BSI oder direkt beim Hersteller. Was für sie als Hobby begann,
ist mittlerweile ihr Job. Seit 2012 haben beide eine eigene Website:
[6][Internetwache.org].
## Ungesichertes Pumpwerk Ohlstadt
Neef zeigt auf seinen Computer. Es öffnet sich ein Tool der University of
Michigan. Eine Art Suchfenster, in das Neef eine Zahlenreihe eingibt. In
diesem Fall eine Herstellernummer von Software für Industriegeräte. Pumpen
zum Beispiel. Das Tool sucht nun alle entsprechenden Geräte, die ans
Internet angeschlossen sind. Viele dieser Systeme liegen, einmal gefunden,
völlig offen. In den letzten Monaten stießen sie auf über hundert
ungesicherte Steuerungen von Wasser- und Heizkraftwerken, Parkplätzen,
Gebäuden und Ampelsystemen.
Einer ihrer jüngsten Funde aus dem Juli 2017: das Wasserwerk in Ohlstadt.
Tim Schäfers öffnet den Screenshot einer Internetseite. Darauf ist die
Schaltfläche des Pumpwerks zu sehen: Knöpfe, Regler, Wasserstandsanzeiger.
Was passiert, wenn sie die Knöpfe drücken, haben Neef und Schäfers nicht
ausprobiert. Sie hätten Ohlstadt die Wasserversorgung abgstellen können.
Über die IT-Sicherheitslage in Deutschland sagen die beiden Experten:
verbesserungswürdig. Seit Juli 2015 gibt es zwar das IT-Sicherheitsgesetz
in Deutschland. Es richtet sich vor allem an Betreiber von kritischer
Infrastruktur: an Wasserwerke, Stromerzeuger, aber auch an Bundesbehörden
und Unternehmen. Unter anderem sieht das Gesetz vor, dass Betreiber
kritischer Infrastrukturen – wie etwa Energieunternehmen – IT-Sicherheit
nach dem „Stand der Technik“ umsetzen. Wird eine Sicherheitslücke gefunden,
dann sind die Betreiber selbst dafür zuständig, die entsprechenden
Probleme zu lösen.
## Unkalkulierbares Risiko
Das IT-Sicherheitsgesetz sei gut, meint Schäfers. Nur: Kleine Betreiber,
wie das Wasserwerk in Ohlstadt, fallen oft durch das Raster. „Solange es
diese Sicherheitslücken gibt, haben wir ein unkalkulierbares Risiko“, sagt
er. In der Verantwortung, diese Lücken zu schließen, sehen sie neben den
Softwarefirmen den Bund. Aber es gibt keine Behörde, die nach solchen
Sicherheitslücken sucht, um Hersteller zu warnen. Und in diesem Fall auch
keine klaren Zuständigkeiten. Vielleicht fehlt ganz einfach auch der
Wille, wird immer wieder von Insidern und Experten vermutet. Immerhin sind
Sicherheitslücken ein potenzieller Weg in ein System – und offene Türen
brauchen auch die deutschen Behörden.
Sicherheitslücken, die außer dem Hacker noch niemand erkannt hat, sind
begehrt. Auch von Regierungen. Denn wer den Schlüssel hat, der kann
ausforschen, überwachen und analysieren. Im DarkNet werden diese
Sicherheitslücken gehandelt. Für sehr viel Geld. Daten sind Einfluss und
Macht, und eine Sicherheitslücke ist der erste Schritt dahin. Eine Lücke in
einem Windows-System kann bis zu 100.000 Dollar einbringen. Käufer sind
Kriminelle, Hacker und eben Regierungen.
Das Problem an diesem Handel: Wer Sicherheitslücken kauft und nicht dem
Hersteller meldet, damit dieser sie schließt, der öffnet die Tore auch für
andere Eindringlinge. So geschehen kürzlich bei WannaCry. Mitte Mai 2017
befiel die Schadsoftware innerhalb eines Tages rund 200.000 Privatleute und
Organisationen in 150 Ländern. IT-Spezialisten gehen davon aus, dass die
Angreifer eine Lücke nutzten, die schon Jahre zuvor vom
US-Auslandsgeheimdienst NSA entdeckt worden war – und bewusst verschwiegen
wurde.
## Geheimdienste nutzen Sicherheitslücken
Auch der deutsche Staat kauft Sicherheitslücken. Aus einem internen
Bundestagsdokument geht hervor, dass der BND in den kommenden Jahren
voraussichtlich 150 Millionen Euro ausgeben will – unter anderem um
Sicherheitslücken in WhatsApp und anderen Messengerdiensten nutzen zu
können.
Seit diesem Jahr will Deutschland im Cyberwar außerdem auch angriffsfähig
werden. Im April nahm das neue Bundeswehrkommando Cyber- und
Informationsraum seine Arbeit auf. Rund 13.500 Leute sind ihm aktuell
unterstellt. Das Kommando wirbt mit Sprüchen wie: „Deutschlands Freiheit
wird auch im Cyberraum verteidigt.“ Ihr Auftrag ist der Schutz deutscher
Netzwerke, wenn nötig auch mit einem digitalen Gegenschlag auf feindliche
Systeme.
Gleichzeitig arbeitet das BSI gerade daran, die Türen des Bundestags in
Zukunft fest verschlossen zu halten. Die Schwachstellen seien analysiert,
die IT-Infrastruktur neu aufgelegt worden, heißt es aus der Behörde.
Zusätzlich gäbe es jetzt die „Mobile Incident Response Teams“. Eine Art
Cyberfeuerwehr, die im Notfall schnell eingreifen kann.
## Unmut über schnelle Schritte des BSI
Im Mai 2015, zur Zeit des Bundestagshacks, war Marieluise Beck im Urlaub.
Aber sie hat die Aufarbeitung miterlebt – und den Unmut der Kollegen
darüber. Aus den Protokollen der aufarbeitenden Kommission geht hervor,
dass die Abgeordneten zum Teil erst spät über die eingeleiteten Schritte
des BSI informiert wurden. Manchmal auch erst eine Minute vorher. Am 15.
Mai 2017 fuhren alle Rechner im Bundestag runter. Eine Minute hatten die
Abgeordneten, um ihre offenen Dokumente zu sichern. Dann wurde der
Bildschirm schwarz. Abgeordnete beklagten, dass sie sich Informationen zum
Stand der Dinge aus der Presse zusammensuchen müssten.
Weil sie der Aufarbeitung nicht vertraute, engagierte die Linksfraktion
einen eigenen IT-Experten. Dieser untersuchte die befallenen Server der
Linken und kam zum selben Schluss wie die Behörden: Der Schuldige heißt
APT28. Aber 100 Prozent sicher können sich auch die Experten nicht sein.
Denn es gibt nur Indizien.
## Drei Hacks in drei Jahren
Im Januar 2017 wurde Marieluise Beck erneut Opfer eines Hacks. Gemeinsam
mit mindestens neun weiteren Abgeordneten. Wieder kamen die Angreifer über
das Netzwerk des Bundestags. Wieder sei die Informationslage für die
Betroffenen dünn gewesen, sagt Beck. Drei Hacks in drei Jahren. Ist der
Arbeitsalltag jetzt ein anderer, Frau Beck? Wird man vorsichtiger?
Paranoid? Wenn dies so sein sollte, lässt sich die Abgeordnete zumindest
nichts anmerken. Der Arbeitsalltag sei derselbe, sagt Beck. „Etwas
unglücklich ist das aber natürlich schon alles.“
Problematisch könnte auch der September werden. Zumindest für manch einen
Abgeordneten oder sogar für die gesamte Bundesregierung. Spricht man mit
IT-Experten und Behördenmitarbeitern über die mögliche Veröffentlichung
der abgeflossenen 16 Gigabyte des Bundestagshacks, heißt es: Alles unter
Kontrolle. Was eigentlich heißt: Nichts unter Kontrolle. Ob die Daten
irgendwo im Netz auftauchen und mit welcher Wucht, das hat momentan nur
einer in der Hand: APT28.
Letzte Frage an Beck: Was vermutet sie, was in den abgeflossenen 16
Gigabyte enthalten ist? An Staatsgeheimnisse glaube sie eher nicht, sagt
Beck. „Es werden vielleicht ein paar harmlose Pornobildchen zum Vorschein
kommen.“
In einem Monat ist Wahl.
29 Aug 2017
## LINKS
[1] /Wikileaks-Rolle-im-US-Wahlkampf/!5345290
[2] /Vor-Stichwahl-in-Frankreich/!5407362
[3] /!t5027818/
[4] https://www.facebook.com/marieluise.beck/
[5] https://netzpolitik.org/tag/apt28/
[6] https://www.internetwache.org/
## AUTOREN
Gesa Steeger
## TAGS
Marieluise Beck
Cyberattacke
Hackerangriff
Hacker
Cyberkriminalität
Lesestück Recherche und Reportage
Schwerpunkt Bundestagswahl 2025
Cyberwar
Hacker
Cyberspionage
Hackerangriff
BND
IT-Sicherheit
Bremen
Internet der Dinge
Wahlmanipulation
Schwerpunkt Meta
Schwerpunkt Emmanuel Macron
US-Demokraten
US-Wahl 2024
Cyberwar
## ARTIKEL ZUM THEMA
Cyber-Attacken auf Windenergiebranche: Erpressung aus dem Cyberraum
Eine Windenergiefirma aus Bremen hat einen Cyberangriff erlebt – nicht als
einzige der Branche. Für Cyber War hält man das dort aber noch nicht.
Domscheit-Berg zu Hackerangriff: „Ein extremes Staatsversagen“
Linken-Expertin Anke Domscheit-Berg fordert einen Strategiewechsel.
IT-Spezialisten sollten sich um die Sicherheit kümmern, statt andere
auszuspionieren.
Hackerattacke auf Regierungsnetz: Angriff angeblich unter Kontrolle
Die Behörden sagen, die Attacke sei „isoliert und unter Kontrolle
gebracht“. Die Opposition ist entsetzt über die Informationspolitik in
diesem Fall.
Mutmaßlicher Angriff russischer Hacker: Hacker dringen in Regierungsnetz ein
Russische Hacker haben offenbar das Datennetz des deutschen Außen- und
Verteidigungsministeriums angegriffen. Sie haben Daten erbeutet.
Posse um Palmen beim BND in Berlin: Kunst am Bau – oder kann das weg?
Das Gebäude des Bundesnachrichtendienstes schmücken zwei Palmen. Die sind
nicht mal echt. Und bringen einen Abgeordneten auf die Palme.
Sicherheitslücke bei Prozessoren: Milliarden Geräte gefährdet
Forscher haben eine Schwachstelle bei Computerchips festgestellt. Betroffen
können fast alle Systeme sein. Teilweise müssen Prozessoren ausgetauscht
werden.
Bremer Bunker wird umfunktioniert: Westend wird Silicon Walle
In einem ehemaligen Atomschutzbunker in Bremen-Walle ist ein gigantisches
Rechenzentrum entstanden – mit vierfacher Datensicherung.
Gegenangriffe zu Cyberattacken: Innenminister will zurückhacken
Eine mögliche Jamaika-Koalition will die Cyberabwehr zentralisieren.
Innenminister de Maizière möchte auch Gegenangriffe starten können.
Leicht zu knacken: Gefährliche Lücken in Wahlsoftware
Hacker deckten auf, dass ein PC-Programm zur Übertragung von
Wahlergebnissen bei der kommenden Wahl manipuliert werden kann.
Social-Media-Konzern gegen Fake News: Facebook verschärft Strafmaßnahmen
Seitenbetreiber, die wiederholt Falschmeldungen posten, dürfen künftig
keine Anzeigen mehr schalten. So sollen sie im Netzwerk nicht mehr für sich
werben können.
Vor Stichwahl in Frankreich: Team Macron meldet Hackerangriff
Kurz vor der zweiten Runde der Präsidentschaftswahl sind Dokumente der
Macron-Bewegung geleakt worden. Die Wahlkommission will nun über den Fall
beraten.
Cyberangriffe im US-Wahlkampf: Wer hackt denn da?
Es gibt einfache Antworten auf die Frage, wer hinter den Angriffen auf die
US-Demokraten steckt. Doch nicht alle Fachleute sind damit zufrieden.
Wikileaks' Rolle im US-Wahlkampf: Wie Assange sich auf Clinton stürzt
Wikileaks enthüllt immer neue Informationen über die
Präsidentschaftskandidatin der Demokraten. Clintons Rivale Trump wird
geschont.
Studie zum Stuxnet-Virus: Schaut auf unsere „Cyberwaffe“
Der Stuxnet-Virus griff 2010 das iranische Atomprogramm an. Eine neue
Analyse legt nahe, dass seine Entdeckung gezielte US-Symbolpolitik war.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.