Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Angriff auf die taz: Gezielt getroffen
> Am Tag der Bundestagswahl legt ein Cyberangriff taz.de lahm. Es ist nicht
> der erste dieser Art. Warum das kein Zufall ist.
Es ist 15.36 Uhr am Sonntagnachmittag, als die erste Alarmmeldung
erscheint. „Problem“, leuchtet auf einem Bildschirm der IT-Abteilung der
taz auf. Dazu steht in einer Zeile eine Erklärung:
„https://monde-diplomatique.de/ on groovy.taz.de (193.104.220.25) is
CRITICAL.“
Für die Systemadministratoren der taz ist dieser Satz nicht kryptisch. Er
ist besorgniserregend. „CRITICAL“ steht in Großbuchstaben in einer weiteren
Zeile dieser Meldung, mit dem Zusatz „Socket timeout after 10 seconds“.
Übersetzt bedeutet diese Nachricht: Die Webseite von Le Monde diplomatique,
die der Verlag der taz in Deutschland herausgibt, liegt lahm. Und wenn
diese Seite lahmliegt, dann liegt auch taz.de lahm. Beide Webseiten nutzen
die selben Server.
Ungefähr zeitgleich zu dieser automatisch generierten technischen
Warnmeldung klingelt auch das Telefon bei dem Mitarbeiter, der vor Regalen
voller Kabel und Adapter in der EDV-Abteilung des taz-Hauses sitzt. Nicht
nur das System hat das Problem bemerkt, sondern auch die Menschen in der
Redaktion. Wenige Minuten und ein paar Anrufe später wird die komplette
Abteilung der Systemadministratoren vor ihren Bildschirmen sitzen – aus dem
Homeoffice und teils auch aus dem Urlaub. Die Chefredaktion wird einen
internen Chat zur Koordinierung einrichten. Die Aufregung ist groß.
Es ist der 23. Februar 2025, der Sonntag der vorgezogenen Bundestagswahl.
In zweieinhalb Stunden wird es die ersten Prognosen geben. Und taz.de ist
nicht zu erreichen.
Knapp zwei Stunden werden die Techniker der taz an diesem Tag darum
kämpfen, dass taz.de wieder online geht. Das Haus ist voll, die
Redakteur*innen bespielen einen Liveticker zur Wahl, schreiben erste
Analysen, führen Interviews und bereiten die Zeitung für den nächsten Tag
vor. Doch Leser*innen, die in dieser Zeit auf taz.de zugreifen wollen,
bekommen davon nichts mit. Alles, was sie sehen, ist eine Fehlermeldung.
Für die taz ist das katastrophal. Der Tag einer Bundestagswahl ist
publizistisch und politisch einer der wichtigsten überhaupt. Die taz
berichtet deutlich mehr als an einem durchschnittlichen Sonntag, erreicht
mehr Leser*innen. taz-Kommentare werden in anderen Medien zitiert. Es
ist ein Tag, an dem die taz ausstrahlt, auch über die Stammleser*innen
hinaus. Und der Ausfall kostet Geld. Leser*innen können nicht für
[1][das freiwillige Bezahlmodell „taz zahl ich“] spenden, nichts [2][im taz
shop bestellen] und kein [3][Abo abschließen]. Einnahmen aus Werbeanzeigen
bleiben aus.
Zwar schaltet die Redaktion an jenem Sonntag schnell um und setzt den
Liveticker, der bis dahin auf taz.de lief, nun auf den taz-Kanälen in den
sozialen Medien fort. Aber da erreicht er viel weniger Leute.
Wir haben uns entschieden, diesen Ausfall nicht nur intern aufzuarbeiten,
sondern ihn auch öffentlich zu machen. Das ist heikel. Diejenigen, die die
taz angegriffen haben, könnten diesen Text als Ermutigung verstehen. Sie
könnten erneut zuschlagen. Die letzten Vorfälle haben gezeigt, wie
verwundbar die taz ist.
Andererseits finden wir es wichtig, dass die Öffentlichkeit erfährt, wie
heftig und regelmäßig die Presse attackiert wird. Angriffe auf die
kritische Infrastruktur der Demokratie sind nicht nur zu befürchten. Sie
sind längst Alltag. Nur kommunizieren viele Betriebe – und bisher auch die
taz – solche Angriffe eher nicht oder nur knapp. Neben Medienhäusern sind
auch andere Unternehmen ständig solchen Angriffen ausgesetzt. Sie treffen
Flughäfen, Krankenhäuser, Behörden, Parteien, Banken. Sie können ein dummer
Kinderstreich sein – oder eine Waffe, gerichtet auf den politischen Gegner.
Eine Waffe in einem Krieg, der längst nicht mehr nur in Schützengräben
ausgetragen wird. Einem hybriden Krieg.
Der Angriff am 23. Februar war nicht der schwerste auf die taz, nicht der
erste und nicht der letzte. Aber durch den Zeitpunkt kommt ihm eine größere
Bedeutung zu. Für diesen Text haben wir technische Protokolle vom
Wahlsonntag und weiteren Tagen untersucht, haben die Datenspuren der
Angreifer nachverfolgt, im Darknet und in Hackerforen recherchiert und mit
Expert*innen gesprochen. Inzwischen haben wir eine Ahnung, wer hinter
den Angriffen steckt. Es handelt sich, sehr wahrscheinlich, um eine
gezielte Attacke auf die Presse und speziell auf die taz.
Die Angreifer, die an jenem Sonntag die taz lahmlegen, sehen aus wie eine
Armee aus Hunderttausenden. Sie tragen aber keine Uniform und keine Waffen.
Sie geben sich als Internetnutzer aus, die versuchen, auf taz.de
zuzugreifen.
Hinter ihnen stehen aber keine wirklichen Leser*innen, sondern IP-Adressen.
IP-Adressen sind so etwas wie die Telefonnummern des Internets. Jedem
Computer, Mobiltelefon oder Smartfernseher ist eine solche Adresse
zugeordnet. Das Pikante an ihnen ist: Man kann sie auch fälschen, ohne dass
dahinter ein echter Internetnutzer steht. „Spoofing“ nennt man das. Und das
ist im Fall des taz-Angriffs wohl unter anderem passiert. Daneben nutzten
der oder die Angreifer andere Wege, um ihre Herkunft zu verschleiern, wie
beispielsweise VPN-Tunnel, die die ursprüngliche IP-Adresse verstecken.
Auf dem Höhepunkt des Angriffs versuchen an jenem Sonntagnachmittag um
15.59 Uhr innerhalb von 0,3 Sekunden 96.471 unterschiedliche IP-Adressen
auf taz.de zuzugreifen. Das ist extrem viel. Normalerweise hat taz.de im
gleichen Zeitraum Zugriffe von knapp über 50 IP-Adressen. Unsere Webseite
wird also überrannt.
Diese Art von Angriff nennt man DDoS-Attacke, das steht für „Distributed
Denial of Service“. Eine Webseite verweigert den Dienst, weil zu viele
Nutzer*innen gleichzeitig auf sie zugreifen.
DDoS-Attacken sind häufig. Sie gehören zum „Grundrauschen des Internets“,
sagt der [4][IT-Experte Manuel Atug]. Er berät Firmen im Umgang mit
Cyberangriffen. DDoS sei relativ einfach zu steuern und noch einfacher zu
skalieren. „Früher brauchte man Bomben, Waffen und ein paar Leute, um ein
Unternehmen zu überfallen“, sagt Atug. „Heute reicht ein schlauer
Jugendlicher in seinem Kinderzimmer mit einem Laptop.“
Auch die taz erreichen immer wieder DDoS-Attacken. Bisher konnten sie
meistens erfolgreich abgewehrt werden. Aber die am 23. Februar war groß und
nutzte verschiedene Methoden.
Unter all dem, was Cyberkriminelle noch anrichten können, sind
DDoS-Attacken relativ harmlos. Dabei geht kein vorhandenes Geld verloren,
und es werden keine Daten geklaut. Andere Formen der Cyberangriffe haben
weitaus drastischere Konsequenzen. Im Jahr 2021 [5][infizierten Hacker die
Server des Landkreises Anhalt-Bitterfeld] mit einer Schadsoftware und
legten damit die Verwaltung lahm. Kindergeld konnte nicht ausgezahlt,
KfZ-Zulassungen konnten nicht beantragt werden. Im Februar 2025 griffen
Hacker die IT-Systeme eines Klinikums in Berlin an. Die Rettungsstelle
musste vorübergehend abgemeldet werden, Krankenwagen konnten sie nicht mehr
anfahren.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI), die
Cybersicherheitsbehörde Deutschlands, beobachtet, dass Cyberangriffe gegen
europäische Webseiten seit dem russischen Angriffskrieg auf die Ukraine
zugenommen haben. Häufig würden sie von prorussischen Aktivisten
ausgeführt, die sie für ihre Propagandazwecke nutzten, schreibt das BSI auf
taz-Anfrage.
Die Leute, die hinter Cyberangriffen stecken, lassen sich oft nur durch
Zufall identifizieren. Manchmal ist ein Angriff so aufwändig, dass er nur
von einer Regierung orchestriert worden sein kann. Manchmal versteckt sich
in einem Stückchen Code ein Hinweis. In anderen Fällen werden damit aber
auch falsche Fährten gelegt. Und es kommt vor, dass Hacker absichtlich eine
Art Visitenkarte hinterlassen, um sich in der Szene einen Namen zu machen
oder um eine Botschaft zu übermitteln.
Letzteres ist wohl beim Angriff auf die taz am Tag der Bundestagswahl
passiert. Denn der oder die Angreifer hinterlassen eine Nachricht für die
taz. Inmitten der hunderttausenden Anfragen, die an jenem Sonntagnachmittag
die Webseiten der taz überfluten, finden wir in den Protokollen der Server
auch Textschnipsel. Die Angreifer verpacken sie in ihren Anfragen an
taz.de. So lautet eine der Webadresse, die die Angreifer aufrufen wollen:
https://taz.de/?HanoHatesU
„Hano hasst euch“?
„Hano“, diesen Namen kennen wir [6][aus unserer eigenen Berichterstattung].
Wir vermuten, dass diese Leute die taz schon einmal angegriffen haben – und
nicht nur die taz.
Seit Frühjahr 2023 haben der oder die Angreifer unter diesem Spitznamen
mindestens 40 Webseiten von regierungskritischen Medien in Ungarn
lahmgelegt. Innerhalb von einer Woche im April 2023 wurden 12 unabhängige
ungarische Medienwebseiten angegriffen. Regierungstreue Medien blieben
verschont. Die Angreifer hinterließen dabei ebenfalls ihren Namen und
dieselbe Botschaft: „Hano“ und „HanoHatesU“.
## Eine Verbindung zu Attacken in Ungarn
Bei den Angriffen auf ungarische Medien übermitteln sie manchmal noch mehr:
Kommentare zur ungarischen Medienlandschaft, zu einzelnen
Journalist*innen oder Warnungen vor weiteren Angriffen, die dann zur
angekündigten Zeit auch tatsächlich stattfinden. Die Angreifer scheinen
sich gut auszukennen mit Medien in Ungarn. Und sie scheinen all jene im
Visier zu haben, die nicht auf Linie der autoritären Orbán-Regierung sind.
Nur, wer genau hinter HanoHatesU steckt, ist schwer nachzuvollziehen. Es
kann eine Gruppe sein, es kann ein Einzelner sein. Ob diese Leute wirklich
aus Ungarn operieren, ist auch unklar – genauso wie die Frage, ob sie
womöglich im Auftrag der ungarischen Regierung handeln. Dieser Gedanke ist
nicht so abwegig. [7][Seit Jahren untergräbt Regierungschef Viktor Orbán
eine unabhängige Berichterstattung]. Kritische [8][Journalist*innen
wurden gezielt mit Spionagesoftware überwacht].
Das International Press Institute, eine der wichtigsten Institutionen für
die Pressefreiheit, [9][erklärte 2023 zu den Aktivitäten von Hano gegen
ungarische Medien, es sei davon auszugehen, dass die Verantwortlichen
relativ gut finanziert seien]. Die Kosten, die mit DDoS-Angriffen dieses
Ausmaßes und dieser Dauer verbunden seien, deuteten darauf hin. Es handele
sich um „einen der bislang umfangreichsten Cyberangriffe auf eine
unabhängige Mediengemeinschaft in einem Mitgliedstaat der Europäischen
Union“.
Vertreter der betroffenen Medien in Ungarn bestätigen das gegenüber der taz
und sagen: Die Polizei sei kaum daran interessiert, zu helfen. [10][Die
Angriffe kämen bis heute], es seien teure IT-Lösungen nötig, um sich zu
schützen. Der Chefredakteur eines ungarischen Nachrichtenportals erklärte,
er halte die Cyberangriffe für ein gezieltes Instrument, um unliebsame
Medienhäuser zu beschäftigen und Kosten bei ihnen zu verursachen.
Weder das ungarische Innenministerium, noch das Büro von Ministerpräsident
Orbán, noch das Nationale Zentrum für Cybersicherheit antworteten auf
Anfragen der taz zu den DDoS-Angriffen und Hano.
Es ist nicht leicht, Sicherheitsexperten zu finden, die mehr über Hano
wissen. Diejenigen, die sich auskennen, bleiben schmallippig und wollen
nicht genannt werden. Sie sagen nur: Die ungarischen Behörden würden sich
wohl nicht damit befassen. Und: Vermutlich handele es sich nicht um eine
große Gruppe. Hano sei „wahrscheinlich aus Ungarn, wahrscheinlich von dort
finanziert und wahrscheinlich ein APT“.
„APT“, diese Abkürzung steht im Fachjargon für „Advanced Persistent
Threat“, zu Deutsch eine „fortgeschrittene andauernde Bedrohung“. [11][La…
BSI liegt ein APT dann vor, wenn ein gut ausgebildeter, meist staatlich
gesteuerter Angreifer über einen längeren Zeitraum gezielt ein System
angreife]. Der Zweck von diesen Angriffen, laut BSI: Spionage oder
Sabotage.
Als das International Press Institut im Sommer 2023 über die Angriffe in
Ungarn berichtet, wird auch [12][dessen Webseite von Hano attackiert. Drei
Tage braucht das Institut, bis seine Webseite wieder online gehen kann].
Kurz nach dem Cyberangriff auf das International Press Institute
[13][berichtet die taz am 13. September 2023 darüber] – und erleidet genau
eine Woche später, am 20. September 2023, ebenfalls eine DDoS-Attacke. Die
taz schafft es damals, diesen Angriff nach zwei Stunden abzuwehren. Dafür,
dass bereits diese Attacke auf Hano zurückzuführen ist, finden wir heute
keine Hinweise mehr. Aber sie steht im zeitlichen Zusammenhang zu unserer
Berichterstattung.
## Hano ist anders
Und: [14][Die taz kooperiert seit 2022 mit dem International Press
Institute in einem Projekt über Desinformationskampagnen gegen
Journalist*innen] und hat in diesem Zusammenhang auch eine [15][größere
Recherche über die Angriffe auf die Pressefreiheit durch die
Orbán-Regierung verfasst]. Der Bericht wurde in Ungarn stark rezipiert.
Die Attacken von HanoHatesU, davon kann man ausgehen, sind politisch
motiviert. Experten nennen Gruppen und Akteure wie Hano auch
„Hacktivisten“, eine Wortschöpfung aus Hacker und Aktivisten. Hacktivisten
[16][können ganz verschiedene Ziele verfolgen], manche setzen sich für die
Meinungsfreiheit ein und attackieren Regime wie das in Iran. Hano aber ist
anders. Er oder sie greifen diejenigen an, die sich einem autoritären
Rechtskurs verweigern, oder jene, die über ihre Angriffe berichten.
Und Hano sind nicht die Ersten, die versuchen, die taz lahmzulegen und
damit vermutlich ein politisches Ziel verfolgen. Im Zuge dieser Recherche
haben wir uns auch vorherige Attacken noch einmal genauer angeschaut. Dabei
fiel auf: Nicht nur mit Bezug zu Ungarn wurden wir gezielt angegriffen,
sondern auch vonseiten Russlands.
Drei Monate vor der Bundestagswahl, am 25. November 2024, erlebt die taz
ebenfalls eine DDoS-Attacke. Auch da wird taz.de mit Anfragen überladen. Zu
dem damaligen Angriff finden wir einen Kommentar in einer Telegramgruppe,
in der sich offenbar Hacker organisieren: „The official website of Die
Tageszeitung (TAZ) has been disabled as part of a series of targeted cyber
operations against German websites.“
Als Teil einer gezielten Cyberoperation gegen deutsche Webseiten sei die
taz lahmgelegt worden, steht da. Darunter finden sich einige Hashtags,
unter anderem #Op_Germany. OP Germany steht vermutlich für: „Operation
Germany“.
Ende 2024 gab es mehrere Attacken unter diesem Motto. Der Blogger Mark
Bruno, der sich mit hybrider Kriegsführung beschäftigt, nimmt an, dass sie
von verschiedenen Gruppen ausgeführt wurden. [17][Er schreibt], dass sich
Hacktivisten aus mindestens zehn Gruppen an der „Operation Germany“
beteiligt hätten. Ihr Vorgehen sei immer ähnlich gewesen. Die Ziele seien
vor allem Webseiten aus Deutschland und anderen Nato-Ländern. Die Angriffe
seien von ihren Urhebern als eine „anti-NATO DDoS-Welle“ beschrieben
worden.
Eine der Gruppen, die sich auch an OP_Germany beteiligt hat, nennt sich
„NoName057(16)“. Kurz nach der Attacke im November 2024 wird sie die taz
auch noch einmal direkt angreifen.
Die Politikwissenschaftlerin Kerstin Zettl-Schabath arbeitet an der
Universität Heidelberg und beschäftigt sich seit Jahren mit
Cyberkonflikten. Sie dokumentiert mit ihrem Team die Fälle in [18][der
Datenbank European Repository of Cyber Incidents]. Die Gruppe NoName057(16)
findet sich darin häufig. „Zum ersten Mal in Erscheinung getreten ist
Noname057(16) im März 2022, kurz nach Beginn des russischen Angriffskriegs
auf die Ukraine“, sagt Zettl-Schabath.
Seitdem bekenne sie sich immer wieder zu groß angelegten DDoS-Attacken auf
Länder und Institutionen, die die Ukraine unterstützen. „Ob sie
Verbindungen zum russischen Geheimdienst hat, ist unklar, zumindest von
einer aktiven Duldung kann aber ausgegangen werden.“ Die Anhängerschaft von
Noname057(16) sei in kurzer Zeit über Telegram massiv gewachsen.
Ihren „Erfolg“ kann die Gruppe scheinbar selbst kaum fassen. In einer
Telegramnachricht auf Russisch Ende 2023 schreiben sie, sie seien bloß
„normale Programmierer und schwierige Typen aus dem Darknet“. „Hätten wir
Anfang diesen Jahres kommen sehen, dass ausgerechnet wir an die digitale
Front gehen würden?“, fragen sie da. Und: „Hätte jemand gedacht, dass es
auch wir sein würden, die unser Vaterland beschützen und die „zivilisierte�…
Welt umerziehen würden?“
## Ein Bot-Netz aus nichts ahnenden Nutzern
Kerstin Zettl-Schabath beobachtet, dass sich NoName057(16)
professionalisiert hat. „Die Gruppe unterhält ein halbautomatisiertes
DDoS-Tool, über das sich Freiwillige an DDoS-Angriffen beteiligen können,
in dem sie ihre Rechnerkapazitäten bereitstellen.“
Das heißt, NoName57(16) hat ein sogenanntes Bot-Netz etabliert – ein System
aus vielen einzelnen Computern, die von den Hackern zentral kontrolliert
werden, um beispielsweise massenhaft Anfragen an eine Webseite zu richten.
Die Geräte, von denen die Bot-Netze ausgehen, stammen häufig von nichts
ahnenden Nutzern, die durch Schadsoftware infiziert und ferngesteuert
werden.
Manchmal stellen Menschen ihre Computer aber eben auch freiwillig zur
Verfügung. [19][NoName057(16) beispielsweise rekrutiert über Telegram
Leute, die bereit sind, eine kleine Software auf ihrem Computer zu
installieren.] Manche bekommen dafür Geld, für manche ist es wohl nur
Nervenkitzel. NoName057(16) greift so auf ein riesiges Netz von IP-Adressen
zu. „DDoSia“ nennen sie dieses Projekt.
Am 14. Februar 2025, neun Tage vor der Attacke zur Bundestagswahl, wird
auch die taz Opfer eines solchen durch DDoSia unterstützten Angriffs.
Es ist Freitag, der Tag der Münchner Sicherheitskonferenz. Der
US-amerikanische Vizepräsident J. D. Vance erklärt an diesem Tag, Europa
würde die Meinungsfreiheit beschneiden. Er empfiehlt Deutschland eine
Koalition mit der AfD. [20][Es ist der Tag, an dem endgültig klar wird,
dass die transatlantischen Beziehungen in ihrer bisherigen Form Geschichte
sind].
## Viele wollen sich nicht äußern
Zur gleichen Zeit feuern Aktivisten aus dem NoName057(16)-Netzwerk dutzende
Angriffe auf deutsche Webseiten ab. Sie preisen sich dafür später selbst.
Wir finden eine genaue Auflistung an Webseiten, die an diesem Tag von
DDoSia angegriffen werden sollen. Die Auswahl legt nahe, dass die
Cyberangriffe Bezug zur Münchner Sicherheitskonferenz und dem Krieg in der
Ukraine nehmen sollen.
Auf der Liste finden sich offizielle Seiten aus München und Bayern sowie
die Webseite der Sicherheitskonferenz selbst. Auch Webseiten aus der
Ukraine stehen darauf – und einige deutsche Medienwebseiten: darunter die
Seiten der FAZ, des Handelsblatts, der Münchner Abendzeitung, des Neuen
Deutschlands und der taz.
Die Abendzeitung sowie das Neue Deutschland bestätigen auf taz-Anfrage,
dass es am 14. Februar, dem ersten Tag der Sicherheitskonferenz, eine
Attacke gab. Beide Medienhäuser erklären, dass diese abgewehrt werden
konnte. Das Handelsblatt will aus Sicherheitsgründen keine Angaben machen,
die FAZ erklärt, das publizistische Angebot sei bisher durch
Angriffsversuche nicht eingeschränkt gewesen.
Hört man sich bei weiteren Medienhäusern und öffentlich-rechtlichen Sendern
um, so wollen viele aus Sicherheitsgründen nicht detailliert über
Cyberangriffe sprechen. Auch in diesem Text können nicht alle Details dazu
stehen, wie die taz den Angriff genau abgewehrt hat. Was aber aus den
Gesprächen mit anderen Medien klar wird: Alle sehen die Presse zunehmend im
Fokus von Cyberkriminellen, von Desinformationskampagnen und
Versuchen, die freie Berichterstattung zu unterdrücken.
Am Wahlsonntag aber wurden andere Medien wohl nicht angegriffen. Anders als
die Angriffe im November 2024 und während der Sicherheitskonferenz war der
Angriff am 23. Februar 2025 auf die taz wohl nicht Teil einer breit
orchestrierten Aktion. Es scheint, als seien die Leute von Hano an diesem
Tag dahin zurückgekommen, wo sie sich auskannten. Zurück zur taz.
24 Minuten nachdem an jenem Wahlsonntag die erste kritische Meldung in der
taz aufploppt, leiten die Mitarbeiter der EDV die Anfragen, die auf die
Server der taz zielen, um. Sie nutzen dafür den Service einer Firma, die
sich darauf spezialisiert hat, Unternehmen im Fall einer DDoS-Attacke
Schutz zu bieten. Aber das dauert.
Das liegt auch an einer Eigenheit der taz. Sie versucht, so viel
Infrastruktur wie möglich unter eigener Kontrolle zu halten. [21][Weltweit
arbeiten viele andere Firmen dauerhaft mit US-amerikanischen Unternehmen
zusammen], die Webseiten relativ zuverlässig vor DDoS-Angriffen schützen.
Für die EDV-Abteilung der taz kommt das aus Gründen des Datenschutzes nicht
infrage, weil sie befürchtet, dass solche Firmen mitlesen könnten, wer
taz.de besucht und welche Daten und auch Passwörter verwendet werden.
## Die Polizei ist ratlos
Um 16.50 Uhr am Wahlsonntag meldet das System, dass taz.de nun über die
Infrastruktur der Schutzfirma läuft. Von außen ist taz.de da aber noch
nicht wieder zu erreichen. Erst nach und nach bekommen die EDV-Spezialisten
alle Angriffsarten und -wellen in den Griff.
Kurz vor den ersten Wahlprognosen um 18 Uhr ist taz.de wieder online. Es
wird bis zum Abend dauern, bis die Webseite stabil läuft.
Welchen Schaden die taz von dem Angriff davongetragen hat, lässt sich
schwer beziffern. Tagsüber wird die Webseite pro Stunde im Durchschnitt
50.000-mal aufgerufen. Die zuständige Ressortleitung schätzt daher, dass
der taz an diesem Tag mehrere zehntausend Klicks und entsprechende
Einnahmen aus dem [22][freiwilligen Bezahlmodell „taz zahl ich“] verloren
gegangen sind. Aber auch an den Folgetagen war der Angriff noch spürbar.
Weil taz.de einmal offline war, verlieren auch die Suchmaschinen und
Nachrichten-Aggregatoren die Website aus dem Blick. taz-Artikel
verschwinden aus diesen Diensten und müssen später neuen Schwung gewinnen.
Am Tag nach dem Angriff erstattet die Geschäftsführung Anzeige bei der
Polizei. Die landet in der Abteilung 7 des Landeskriminalamts, ZAC heißt
sie, Zentrale Ansprechstelle Cybercrime. Nennenswerte Ergebnisse kann die
Polizei nicht ermitteln. Das LKA hat den Fall mittlerweile geschlossen und
der Staatsanwaltschaft Berlin übergeben. Deren Sprecher erklärt auf
taz-Anfrage, dass es keine Anhaltspunkte gebe, um Tatverdächtige zu
ermitteln. Selbst bei maximalem Ermittlungsaufwand könnten nur die
IP-Adressen der Bots festgestellt werden. Die Staatsanwaltschaft hat die
Ermittlungen daher Anfang April eingestellt.
25 Apr 2025
## LINKS
[1] /!v=89a68133-aa34-42d3-9f80-01ebd7e1738b/
[2] https://shop.taz.de/
[3] /!v=2f71d22a-827d-4693-a3aa-1d7225a94c26/
[4] https://ag.kritis.info/author/honkhase/
[5] /Cyber-Erpressungen-nehmen-zu/!5837971
[6] /Hacker-mit-Spuren-nach-Ungarn/!5960140
[7] https://ipi.media/decoding-disinformation-playbook/case-study-franziska-tsc…
[8] /Spionagesoftware-Pegasus/!5787443
[9] https://ipi.media/hungary-ddos-cyber-attacks-pose-major-new-threat-to-media…
[10] https://media1.hu/2024/01/10/hano-aktiv-ddos-hirportalok-kecsup-lebenitas-…
[11] https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informati…
[12] https://www.qurium.org/weaponizing-proxy-and-vpn-providers/ddos-attacks-tr…
[13] /Hacker-mit-Spuren-nach-Ungarn/!5960140
[14] https://ipi.media/decoding-disinformation-playbook/
[15] /Angegriffene-Pressefreiheit-in-Ungarn/!5928587
[16] /Das-A-Team-der-Hacker-Szene/!5076438
[17] https://themoloch.com/infosec/op_germany-december-ddos-attacks-some-observ…
[18] https://eurepoc.eu/
[19] https://blog.avast.com/ddosia-project
[20] /Denkwuerdige-Sicherheitskonferenz/!6066772
[21] https://netzpolitik.org/2022/cloudflare-willkuermacht-wider-willen/
[22] /!v=89a68133-aa34-42d3-9f80-01ebd7e1738b/
## AUTOREN
Anne Fromm
Jean-Philipp Baeck
Pierre Dinh van
## TAGS
Longread
wochentaz
Cyberattacke
Hackerangriff
Ungarn
taz.de
Lesestück Recherche und Reportage
GNS
Europa
Cybersicherheit
Cyberattacke
Ungarn
Cybersicherheit
## ARTIKEL ZUM THEMA
Medienportal Eurotopics: Über Grenzen hinweg
Mit seiner täglichen Presseschau will Eurotopics zu einer europäischen
Öffentlichkeit beitragen.
Pläne für mehr IT-Sicherheit: Angriffsschutz mit Schwachstellen
Ein neues Gesetz soll für mehr IT-Sicherheit sorgen. Expert:innen
kritisieren bei einer Anhörung Lücken – darunter eine zentrale.
Bundeslagebild Cyberkriminalität: „Möglich, vor die Welle zu kommen“
Cyberattacken aus dem Ausland nehmen deutlich zu. Russlands Krieg in der
Ukraine findet auch im digitalen Raum statt.
Hacker mit Spuren nach Ungarn: Cyber-Attacke gegen Presse-Institut
Das International Press Institute in Wien wird von Hackern attackiert. Es
sieht einen Bezug zu ähnlichen Angriffen auf unabhängige Medien in Ungarn.
Versichertendaten in Gefahr: Cyberattacke auf Krankenkassen
Einer der größten IT-Dienstleister der gesetzlichen Krankenkassen muss nach
einem digitalen Angriff Systeme abschalten. Das Ausmaß ist unklar.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.