Forum: Offtopic Rechner im Bundestag runderneuern.


von Tim S. (Firma: tsx89) (freak_ts) Benutzerseite


Lesenswert?

Heute früh klingelt der Wecker (Radio), und das erste was ich Wahrnehmen 
konnte, war ein Satz wie: "Der Bundestag braucht nun komplett neue 
Hardware... Es ist angeblich nicht mehr möglich, nur die Software zu 
Warten oder zu Ersetzen... Es fließen unkontrolliert Daten ab."

WTF? LOL Gehts noch?

Mein verdacht: Da hat jemand ein (oder mehrere) (LTE-)Modem(s) in deren 
Lokales Netzwerk angesteckt, und selbst wenn diverse sensible Daten 
nicht mehr von außen ("vom reguläreren Internet") erreichbar sind, 
können die "Hacker" sie trotzdem noch über die Modems saugen.

Warum sollte die Ganze Hardware des Netzes komplett Rund-Erneuert 
werden?
Sitzt der Virus nun schon im Bios der PC´s? Das ist für mich irgendwie 
unwahrscheinlich! Sitzt der Virus in den Admins? Sind die so Überfordert 
damit? Ich frage mich, wie deren "Sicherheitstechnik" kontinuierlich so 
dermaßen "versagen" kann, und warum die ihren Kapuff nicht dicht 
bekommen. Verantwortungsbewusstsein haben die wohl vergessen, oder an 
die NSA verkauft. Angeblich sind es die Russen, die hier Saugen und 
Dumpen... LOL

Gibts schon mehr Details?
Was meint ihr?

http://www.handelsblatt.com/politik/deutschland/cyber-attacke-bundestags-netzwerk-droht-totalschaden/11900264.html

http://www.bild.de/politik/inland/bundestag/cyber-angriff-dauert-an-41305302.bild.html

Angeblich gibt es nur ein Netz dort - Also keine Trennung zwischen 
Servern, Clients, Wifi, VPN´s, etc.. Wer kommt den auf so einen 
Blödsinn? Die Spar-Maßnahmen wurden wohl völlig falsch umgesetzt.

Sorry, wenn es dazu schon einen Thread gibt, ich habe ihn nicht 
gefunden!

Gruß, tsx

[Edit: Wollte damit nicht gegen die Forums-Regel "Polotik" verstoßen, 
ich frage bloß ganz allgemein]

: Bearbeitet durch User
von Olaf B. (omb)


Lesenswert?

Der IT Ausrüster wird sich über den Auftrag auf jeden Fall freuen. Hat 
da irgendein Politiker einen Nebenjob...

von Tim S. (Firma: tsx89) (freak_ts) Benutzerseite


Lesenswert?

Alle aktiven Netzwerk-Komponenten "Default-Resetten" und die letzte 
Firmware noch einmal aufspielen, sowie alle OS neu aufsetzen - Während 
das Netz still liegt, sollte doch erstmal reichen oder? Also 
"Insel-Netze" bzw. Abschitte Wiederaufbauen und besser separieren. Was 
machen die denn???

von Tim S. (Firma: tsx89) (freak_ts) Benutzerseite


Lesenswert?

????...  Das eigene Netz aufgeben!

von Robert L. (lrlr)


Lesenswert?

es ist vermutlich einfach billiger/einfacher
die gesamte Hardware zu tauschen..
WÄHREND man mit der alten noch weiter arbeiten kann.. (jetzt wurde man 1 
Monat ausspioniert, dann ist das eh schon egal ;-))


man kann ja nicht "alles zugleich" reparieren..
übersieht man bei den 20000 Rechner einen infizierten, hast nach 1 Tag 
das selbe spiel nochmal..

: Bearbeitet durch User
von Pandur S. (jetztnicht)


Lesenswert?

Nee. Nicht jeder Benutzer muss alles koennen, und der Chef muss nicht 
wegen dem chef sein auch noch administrator sein...

von Falk B. (falk)


Lesenswert?

Klingt irgendwie nach G36 Story ;-)

Das Peter-Prinzip schlägt mal wieder gnadenlos zu 8-(

von Rainer U. (r-u)


Lesenswert?

Vielleicht wollen sie alle Desktops virtualisieren und dadurch keine 
lokalen Festplatten mehr haben - wäre ja kein schlechter Ansatz. Solange 
sie es im Hause behalten und nicht "irgendwas mit Cloud" machen.

von Gregor O. (zappes)


Lesenswert?

Man darf auch nicht vergessen, dass wir seit Snowden wissen, dass 
Geheimdienste durchaus auch mal Hardware manipulieren. Ein Router, bei 
dem die Schadsoftware im Mask-ROM steckt, reicht im Zweifelsfall aus, um 
innerhalb weniger Stunden das ganze Netz neu zu infizieren.

Abgesehen davon ist sowas eine Rechenaufgabe: Wie viel kostet die 
Entseuchung an Personalkosten pro Rechner, wie viele der Rechner sind eh 
schon abgeschrieben, wie lang ist der Betriebsausfall bei Neuaufbau im 
Vergleich zur Entseuchung? Unterm Strich kann sich der Neuanfang 
durchaus rechnen.

Abgesehen davon sagt ja keiner, dass die Hardware komplett verschrottet 
werden muss. Ich kann mir gut vorstellen, dass man den Kram einfach an 
Dienststellen niedrigerer Vertraulichkeitsstufe weitergibt, sofern das 
Risiko als hinreichend gering eingestuft wird. Das spart dann wieder 
Kosten an anderer Stelle.

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Ich sehe da ein ganz anderes Problem:

Was bringt ein neues Netzwerk? Genau das Patentrezept gegen die 
Schadsoftware, gegen die sie jetzt machtlos sind? Irgendwie bezweifle 
ich das.

Wenn sie nun ein neues Netzwerk installieren und sich genau die 
Schadsoftware wieder einfangen, dann haben sie mal locker ein paar 
Millionen in den Sand gesetzt.

von Joachim B. (jar)


Lesenswert?

Frank M. schrieb:
> dann haben sie mal locker ein paar
> Millionen in den Sand gesetzt.

sind ja nicht ihre und kurbelt die Wirtschaft an, gespart werden kann ja 
bei Kranken, Rentnern und Alg2.

von Sni T. (sniti)


Lesenswert?

Tim S. schrieb:
> ..

Du hast ja auch gleich die seriösesten Quellen rausgesucht, die man sich 
da vorstellen kann. Aber um deine Frage knapp zu beantworten:

Tim S. schrieb:
> Sitzt der Virus nun schon im Bios der PC´s?

Ja, Schadcode könnte im BIOS der PCs sitzen oder in irgend einem 
anderen Controller. Festplatten haben inzwischen z.B. schon 3 Arm Cores, 
USB Geräte lassen sich relativ leicht manipulieren und nahezu alles was 
sonst noch irgendeinen Controller hat.

Im Zweifelsfall gibt sich dann dein Drucker als Eingabegerät aus und 
lädt dir den Schadcode auf deinen neu (eingerichtet)en Rechner. Oder die 
neu formatierte Festplatte durchsucht deine Daten auf Passwörter oder 
bespielt dein System mit Schadcode.

Das ist inzwischen leider etwas komplexer als nur PC platt machen, 
besonders wenn es um kritische Stellen geht.

von Micha H. (mlh) Benutzerseite


Lesenswert?

Tim S. schrieb:
> WTF? LOL Gehts noch?

Nun urteile doch nicht so hart. Für die Kasperles dort ist das Internet 
schließlich Neuland.

von Tim S. (Firma: tsx89) (freak_ts) Benutzerseite


Lesenswert?

Sni Ti schrieb:
> Du hast ja auch gleich die seriösesten Quellen rausgesucht, die man sich
> da vorstellen kann.

Das war in den ersten 5 Minuten Recherche das erste was ich finden 
konnte, und habe nur darauf verweisen. Kann sich ja jeder selber 
raussuchen.

Sni Ti schrieb:
> Ja, Schadcode könnte im BIOS der PCs sitzen oder...

Klar, ich habe nur noch nicht an diesen Extremfall in dieser Situation 
glauben können, da dies ja "tiefere Kenntnisse" über die verbaute 
Hardware voraussetzt. Natürlich können Hacker das auslesen, und sich 
schnellstens darauf einstellen und sich spezialisieren. Irgendwie 
Overkill - bei Stuxnet wurde das in ähnlicher Form aber auch schon so 
gemacht.

Das die Schadens-Software schon im Maskrom sitzen könnte, finde ich 
extrem.
Ich werde meine RouterOS´e besser nun immer selber Kompilieren.

von Lothar M. (Firma: Titel) (lkmiller) (Moderator) Benutzerseite


Lesenswert?

Tim S. schrieb:
> 
http://www.handelsblatt.com/politik/deutschland/cyber-attacke-bundestags-netzwerk-droht-totalschaden/11900264.html
> Was meint ihr?
Wenn blutige Laien über irgendwas Fachfremdes schreiben, von dem sie 
keine Ahnung haben, dann kommt sowas raus...

Bild schreibt z.B.
1
Deshalb wird jetzt auch das komplette „Neuaufsetzen“ des Systems
2
in Betracht gezogen.
Ja, das wäre sinnvoll: alles plattmachen und das OS neu installieren. 
Das macht man zuhause auch. Aber Bild schlussfolgert daraus:
1
Das bedeutet, dass die komplette IT-Infrastruktur des Bundestages 
2
ausgetauscht werden müsste – ein komplett neues Netzwerk also.
Das hat offenbar keiner der IT-Spezis vom Bundestag gesagt, sondern ein 
lausiger Reporter hat sich das mit seinem eingeschränkten Wissen 
"hergeleitet".

Und auch das Handelsblatt ist nicht wesentlich besser:
1
In Parlamentskreisen wird offenbar bereits von einem drohenden 
2
„Totalschaden“ gesprochen: Womöglich müsse nicht nur die Software der 
3
„Parlakom"-Rechner neu installiert, sondern auch die komplette Hardware 
4
ausgetauscht werden.
Unsere Parlamentarier kennen sich also so gut aus, dass sie meinen, 
das wäre die Lösung...

Allerdings kann ich mir gut vorstellen, dass das Netz dort recht 
heterogen und verbastelt ist. Und dass deshalb ein Neuaufsetzen der 
kompletten Netzwerkinfrastruktur sinvoll sein könnte. Aber dazu muss man 
nicht die Rechner austauschen...

von Tim S. (Firma: tsx89) (freak_ts) Benutzerseite


Lesenswert?

Tim S. schrieb:
> Ich werde meine RouterOS´e besser nun immer selber Kompilieren.

LoL bringt aber wahrscheinlich auch nicht viel - Irgendwer hier schrieb 
mal dass sich Linus Torvalds der NSA oder ähnlichem verkauft hat...

von T. M. (tomtomtom)


Lesenswert?

das tolle an der sache ist doch, daß sie ihre Rechner nicht im Griff 
haben, aber die Kosten für die Gesammterneuerung sofort parat hatten.

M.f.G.
tomtomtom

von Sni T. (sniti)


Lesenswert?

Tim S. schrieb:
> Klar, ich habe nur noch nicht an diesen Extremfall in dieser Situation
> glauben können, da dies ja "tiefere Kenntnisse" über die verbaute
> Hardware voraussetzt.

Das wird kein Skriptkiddie gewesen sein. Da die Hardware relativ 
heterogen sein dürfte, sollte es da nicht zu schwer sein, sich 
anzupassen. Sprich alle Festplatten vom gleichen Hersteller/ gleiche 
Tastatur/ etc. Ich glaube bei einigen USB-Controllertypen gibt es auch 
nur eine Handvoll an Herstellern.. da sollte es für Geheimdienste nicht 
so schwer sein, da etwas auf Vorrat zu haben.

Entsprechende Router mit Backdoors ( 
http://arstechnica.com/security/2014/04/easter-egg-dsl-router-patch-merely-hides-backdoor-instead-of-closing-it/ 
) machen das Ganze zudem noch leichter, da bräuchte es dann den 
Schadcode an der Hardware der Rechner nicht unbedingt, da reicht schon 
ein "Anpassen" der Router.

Das man in dem Bereich aber entsprechend paranoid denken muss, kann ich 
nachvollziehen. Vor allem da entsprechende Angriffsmöglichkeiten selbst 
im öffentlichen Bereich vorgeführt wurden (Schadcode in diversen 
Firmwares) und für Geheimdienste kein allzu großes Hindernis darstellen 
dürften.

von Tim S. (Firma: tsx89) (freak_ts) Benutzerseite


Lesenswert?

Lothar Miller schrieb:
> Allerdings kann ich mir gut vorstellen, dass das Netz dort recht
> heterogen und verbastelt ist. Und dass deshalb ein Neuaufsetzen der
> kompletten Netzwerkinfrastruktur sinvoll sein könnte.

Schon, ...

Lothar Miller schrieb:
> Aber dazu muss man
> nicht die Rechner austauschen...

Ack, darum ging es mir! Irgendwo krass. Ein Schnellschuss jagt den 
nächsten.

Thomas M. schrieb:
> das tolle an der sache ist doch, daß sie ihre Rechner nicht im Griff
> haben, aber die Kosten für die Gesammterneuerung sofort parat hatten.
>
> M.f.G.
> tomtomtom

: Bearbeitet durch User
von Kai M. (kai_mauer)


Lesenswert?

>> Aber dazu muss man
>> nicht die Rechner austauschen...

Der Satz müßte heißen: Aber dazu muß man nicht nur die Rechner 
austauschen, sondern auch die, die davor sitzen.

von Rainer U. (r-u)


Lesenswert?

Lothar Miller schrieb:
> Das bedeutet, dass die komplette IT-Infrastruktur des Bundestages
> ausgetauscht werden müsste – ein komplett neues Netzwerk also.
> Das hat offenbar keiner der IT-Spezis vom Bundestag gesagt, sondern ein
> lausiger Reporter hat sich das mit seinem eingeschränkten Wissen
> "hergeleitet".

Wieso? Das ist die reine Wahrheit! Die Viren haben die PCs krank 
gemacht, und jetzt sind sie halb tot - kann man nur noch austauschen! 
Hast Du nicht auch schonmal Grippe gehabt? Sei froh, dass Du nicht 
ausgetauscht wurdest! Und natürlich das Netzwerk, also die Glasfaser- 
und Kupferleitungen - da sind die Trojaner doch langgeflossen und haben 
ihre Glibberspuren hinterlassen! Iiihh!
:-)

von Kai M. (kai_mauer)


Lesenswert?

Rainer Unsinn schrieb:
> Wieso? Das ist die reine Wahrheit!

Vorsicht Rainer -> Die Krankheit, die hier seit Kurzem grassiert, ist 
die sog. Humor-Allergie.

von Falk B. (falk)


Lesenswert?

@ Tim S. (Firma: tsx) (freak_ts) Benutzerseite

>> Ich werde meine RouterOS´e besser nun immer selber Kompilieren.

>LoL bringt aber wahrscheinlich auch nicht viel - Irgendwer hier schrieb
>mal dass sich Linus Torvalds der NSA oder ähnlichem verkauft hat...

Jaja, was wäre die moderne Welt ohne Verschwörungstheorien. Die braucht 
man heute gar nicht, die Realität ist viel einfacher, wenn gleich nicht 
besser.
Sämtliche Behörden, allen voran die Bundesregierung stehen under dem 
Pantoffel von Onkel SAM, siehe NSA/BND Affäre. Es gibt GANZ OFFIZIELL 
mehrere NSA-Standorte in Deutschland, und die essen ganz sicher nicht 
nur Dounuts. Es gibt GANZ OFFIZIELL eine wie auch immer geartete 
"Kooperation" zwischen CIA/NSA und BND, wobei der BND natürlich nur der 
Laufbursche ist.
Das alles fußt auf gültigen Gesetzen, welche direkt nach dem 2. 
Weltkrieg als Besatzungsrecht festgeschrieben wurden und heute noch 
gelten. Nur hängt das keiner an die große Glocke, man will ja keine 
schlafenden Hunde wecken.

Also vergesst die Ente. Egal wieviel "Sicherheit" durch Hard- und 
Software im Bundestag geschaffen wird, Big Brother lies so oder so mit, 
und er muss sich dabei nicht mal sonderlich anstrengen.

von Icke ®. (49636b65)


Lesenswert?

Was ich nicht begreife, wieso es nach dieser relativ langen Zeit immer 
noch Datenverkehr der Trojaner nach extern gibt. Da muß man eben die 
Firewall dicht machen oder notfalls den kompletten Datenverkehr netzweit 
sperren und ein kleines, isoliertes Notfallnetz errichten, über das 
unabdingliche Kommunikation stattfindet. Und gerade weil die Trojaner 
nach draußen telefonieren, sollte es möglich sein, anhand von Logs die 
Quellen ausfindig zu machen.

Das komplette Auswechseln der Hardware kann durchaus wirtschaftlich 
sinnvoll sein. Es handelt sich wohl um ca. 20000 Rechner, die von 
Spezialisten einzeln auf Befall untersuchen zu lassen, wäre extrem 
zeitaufwendig und kostet wahrscheinlich noch mehr. Zumal das Risiko 
besteht, daß vielleicht ein Schädling übersehen wird und alles von vorn 
losgeht.

Auf jeden Fall sollte die IT-Abteilung ihre Sicherheitsstrategie 
gründlich überarbeiten, denn in solch einer heiklen Umgebung muß 
eiegntlich jederzeit mit einem Angriff gerechnet und entsprechende 
Vorsorge getroffen werden.

von Rainer U. (r-u)


Lesenswert?

Kai Mauer schrieb:
> Vorsicht Rainer -> Die Krankheit, die hier seit Kurzem grassiert, ist
> die sog. Humor-Allergie.

Na hoffentlich nicht. Aber für jeden, der in der IT arbeitet, ist das 
doch ein umsatzsteigerndes Mantra:

"Hardware wird mit der Zeit schlecht und muss ausgetauscht werden. Weiß 
doch jeder, wie langsam PC oder Handy mit der Zeit werden, obwohl man 
inzwischen gerade mal 100 sinnlose Dienste/Apps/Anwendungen parallel 
laufen hat und der Browser gerade mal 10 Trackingstationen in der ganzen 
Welt benachrichtigt, und nur 3 neue Toolbars aktualisiert, bevor er mir 
meine Seite zeigt - das muss schneller gehen! Wie Äpfel - die schrumpeln 
auch mit der Zeit, man kann sie zwar noch essen, aber wer will das - 
weil Neues einfach besser ist!"
:-)

von Heiko L. (drcaveman)


Lesenswert?

Falk Brunner schrieb:

> Also vergesst die Ente. Egal wieviel "Sicherheit" durch Hard- und
> Software im Bundestag geschaffen wird, Big Brother lies so oder so mit,
> und er muss sich dabei nicht mal sonderlich anstrengen.

Das Problem hier ist ja, dass diesmal scheinbar nicht "unsere Freunde" 
verantwortlich sind ;)

Der böse Strolch aus Russland muss wieder ins gewollte Weltbild 
geschoben werden ;)

von (prx) A. K. (prx)


Lesenswert?

Icke ®. schrieb:
> Was ich nicht begreife, wieso es nach dieser relativ langen Zeit immer
> noch Datenverkehr der Trojaner nach extern gibt.

Es ist einigermassen schwierig, ausgehenden HTTP(S) Traffic wirksam zu 
filtern. Schon bei HTTP ist das nicht einfach, deutlich schwieriger bei 
HTTPS und ziemlich haarig bei HTTPS mit PFS.

> Auf jeden Fall sollte die IT-Abteilung ihre Sicherheitsstrategie
> gründlich überarbeiten, denn in solch einer heiklen Umgebung muß
> eiegntlich jederzeit mit einem Angriff gerechnet und entsprechende
> Vorsorge getroffen werden.

Wirklich gute Abschottung führt zu massiven Restriktionen bei der 
Nutzung. Es sind aber die Parlamentarier selbst, die über Sicherheit v. 
Bequemlichkeit entscheiden. Naheliegenderweise haben insbesondere 
Oppositionsparteien zudem wenig Vertrauen in jene 
Regierungsinstitutionen, die dabei helfen könnten (Bock/Gärtner).

Es wird auf mittlere Sicht eher darauf hinauslaufen, dass die Leute für 
wichtige Dinge sämtliche elektronischen Kommunikationsmittel vermeiden. 
Back to the roots, Web 3.0 = Web 0.0.

: Bearbeitet durch User
von Heinz L. (ducttape)


Lesenswert?

Ich weiss nicht ob die Hardware zu tauschen das Problem löst. Da orte 
ich eher ein PEBKAC Problem, da sollte was anderes weggeschmissen und 
neugekauft werden...

von (prx) A. K. (prx)


Lesenswert?

Heinz L. schrieb:
> Ich weiss nicht ob die Hardware zu tauschen das Problem löst.

Könnte zwingend sein, wenn man nicht genau weiss, wo überall der Wurm 
steckt. Dann muss man erst einmal ein neu konzipiertes und besser 
abgesichertes Netz schaffen, bevor man das alte abschalten kann.

> Da orte
> ich eher ein PEBKAC Problem, da sollte was anderes weggeschmissen und
> neugekauft werden...

Neben Netzwerkeffekten könnte helfen, Rechner ohne USB zu beschaffen. 
Nur wird dann die Kundschaft laut aufheulen. Mit nutzbarem USB ist 
jedoch Hopfen und Malz verloren.

: Bearbeitet durch User
von Torben H. (bauteiltoeter)


Lesenswert?

A. K. schrieb:
> Icke ®. schrieb:
>> Was ich nicht begreife, wieso es nach dieser relativ langen Zeit immer
>> noch Datenverkehr der Trojaner nach extern gibt.
>
> Es ist einigermassen schwierig, ausgehenden HTTP(S) Traffic wirksam zu
> filtern. Schon bei HTTP ist das nicht einfach, deutlich schwieriger bei
> HTTPS und ziemlich haarig bei HTTPS mit PFS.

Naja, im Moment sieht es ja aus, als würden da Sicherheitskritische / 
Geheime Dokumente abfließen. Da stellt sich die Frage nach Filtern 
eigentlich nicht, da nimmt man die Hand und rupft die Kabel zur 
Außenwelt aus dem Switch. Zack, dann ist schon mal Ruhe im Karton und 
man kann den Saustall ausmisten ohne das weiter Daten abfließen.

Ich arbeite in einem großen sicherheitskritischen Unternehmen 
(Militärbereich) und vor einigen Jahren gab es einen Trojanerbefall 
einiger Standorte - da haben sie genau das gemacht. Ja, es ist teuer 
wenn viele tausend Mitarbeiter mit 130€/h rum sitzen und Däumchen drehen 
- aber alles andere könnte teurer werden.

von (prx) A. K. (prx)


Lesenswert?

Torben H. schrieb:
> Ich arbeite in einem großen sicherheitskritischen Unternehmen
> (Militärbereich)

Der Unterschied: Kommandostruktur, Ober sticht Unter.

Parlament: 631 gleichberechtigte Kunden mit mindestens 631 verschiedenen 
Ansichten und keinerlei Ahnung. Da dürfte es schon schwierig sein, das 
alte Netz einfach so abzuschalten. Erst wird es schwierig sein, sich auf 
ein neues sicheres aber unbequemes Netz zu einigen. In dem natürlich 
keinerlei Vorratsdatenspeicherung erfolgen darf!

: Bearbeitet durch User
von Icke ®. (49636b65)


Lesenswert?

Kai Mauer schrieb im Beitrag #4161549:
> Auf den alten Rechnern waren ja außer Schadsoftware sicher ein
> paar Dateien, mit denen gearbeitet wurde.

Wenn die IT auch nur annähernd kompetent ist, liegen auf den Rechnern 
selbst GAR KEINE Daten. Selbst in kleinen Netzwerken arbeitet man mit 
Servern, auf denen sämtliche Daten einschließlich der Userprofile 
gespeichert werden. Die PCs sind dann jederzeit ohne vorherige Sicherung 
austauschbar.

Ich würde noch weiter gehen und überhaupt keine Arbeitsplatzrechner, 
sondern nur Thin Clients hinstellen. Jegliche Anwendungen kommen auf 
virtualisierte Terminalserver. Die Angriffspunkte für Schadsoftware 
minimieren sich dadurch allein schon um Größenordnungen und die 
Wiederherstellung im Schadenfall vereinfacht sich dramatisch.

A. K. schrieb:
> Es ist einigermassen schwierig, ausgehenden HTTP(S) Traffic wirksam zu
> filtern.

Schon klar. Ich meine aber nicht filtern, sondern dichtmachen. Es 
herrscht eine Ausnahmesituation und da müssen außergewöhnliche Maßnahmen 
getroffen werden. Oder die Daten sind gar nicht so geheim, dann kann man 
wochenlang in Ruhe zuschauen.

> Es sind aber die Parlamentarier selbst, die über Sicherheit v.
> Bequemlichkeit entscheiden.

Als IT-Häuptling würde ich mir von denen ein Dokument unterschreiben 
lassen, auf dem steht: "Wollen sie sicher ODER bequem arbeiten? Bitte 
zutreffendes ankreuzen (no multiple choice, nur ein Kreuz)." Und wenn 
sie sich für "sicher" entscheiden, dann müssen sie ihre W1xxbilder eben 
zu Hause runterladen.

von (prx) A. K. (prx)


Lesenswert?

Icke ®. schrieb:
> Die PCs sind dann jederzeit ohne vorherige Sicherung
> austauschbar.

Das ist in Firmen praktikabel, aber in einem Parlament? Dessen Insassen 
arbeiten oft nicht mit- sondern gegeneinander, und das ist sogar ihre 
Aufgabe. Da ist die Idee austauschbarer Geräte und ausschliesslich 
zentraler Speicherung ein wenig realitätsfremd.

von Tim S. (Firma: tsx89) (freak_ts) Benutzerseite


Lesenswert?

Hmm mal ganz ehrlich: Die dicken Packen Geheimhaltungsabkommen zwischen 
möchtegern-Machthabern und der (V)DSL-Chip-Monopole verhindern eh von 
Grund auf jegliche Sicherheit, schon in der Mask des jeweiligen Chips, 
unabhängig von der Firmware oder diversen Firewalls.

Wie weit das mittlerweile fortgeschritten ist, kann ich nur erahnen. 
Schade ist nur, dass die guten Menschen mit ihrem Potential (Linus, 
Chip-Hersteller, Wir alle, etc.) unsere wirkliche "Macht" an diese 
"Möchtegern-Machthaber" verschenken, und das (zum Teil) über...

Falk Brunner schrieb:
> ...gültigen Gesetzen, welche direkt nach dem 2.
> Weltkrieg als Besatzungsrecht festgeschrieben wurden und heute noch
> gelten. Nur hängt das keiner an die große Glocke, man will ja keine
> schlafenden Hunde wecken.

Schlafende Hunde wachen aber nicht richtig!

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

A. K. schrieb:
> Das ist in Firmen praktikabel, aber in einem Parlament? Dessen Insassen
> arbeiten oft nicht mit- sondern gegeneinander, und das ist sogar ihre
> Aufgabe. Da ist die Idee austauschbarer Geräte und ausschliesslich
> zentraler Speicherung ein wenig realitätsfremd.

Ich nehme auch an, dass viele Geräte mobil sind, dh. die Leute nehmen 
ihr Notebook mit auf Dienstreise oder nach Hause. Von daher wäre ein 
Thin-Client schon unmöglich.

: Bearbeitet durch Moderator
von Icke ®. (49636b65)


Lesenswert?

A. K. schrieb:
> Da ist die Idee austauschbarer Geräte und ausschliesslich
> zentraler Speicherung ein wenig realitätsfremd.

Überhaupt nicht. Was spricht dagegen, jeder Fraktion eigene Server zu 
stellen?

von (prx) A. K. (prx)


Lesenswert?

Icke ®. schrieb:
> Überhaupt nicht. Was spricht dagegen, jeder Fraktion eigene Server zu
> stellen?

Kennst du diese Steigerung: Feind - Todfeind - Parteifreund? ;-)

von Icke ®. (49636b65)


Lesenswert?

Frank M. schrieb:
> Ich nehme auch an, dass viele Geräte mobil sind, dh. die Leute nehmen
> ihr Notebook mit auf Dienstreise oder nach Hause.

Das ist sicherheitstechnisch schon mal ein absolutes NoGo. Ich würde 
wieder auf den Zettel "sicher oder bequem" verweisen. Wenn es die 
Herrschaften bequem haben wollen, erübrigen sich jegliche Bemühungen. 
Dann können sie auch gleich alles bei Fratzenbuch posten...

von (prx) A. K. (prx)


Lesenswert?

Tim S. schrieb:
> Schlafende Hunde wachen aber nicht richtig!

Es hindert dich niemand daran, selber aufzuwachen ohne dass dich jemand 
weckt. Denn mit den schlafenden Hunden sind in diesem Zusammenhang die 
Bürger gemeint, also auch du. ;-)

von Tim S. (Firma: tsx89) (freak_ts) Benutzerseite


Lesenswert?

Tim S. schrieb:
> (V)DSL-Chip-Monopole

Diese "Modem-Router-Switch-ARM-Kombi-Single-Chip-Lösungen" sind ganz 
gefährlich. Dem konnte ich noch nie wirklich trauen. Bin Weg.

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

alle Hardware muss neu?

Ist wohl tatsächlich billiger als überall die Speichermedien auszubauen
und die Maschinen per Image neu aufzusetzen, wa'?

Frage:
wie würde das in einem ähnlich grossen Netzwerk laufen, das gänzlich 
privat(wirtschaftlich) aufgebaut ist?

-auch alles neu?

von Icke ®. (49636b65)


Lesenswert?

A. K. schrieb:
> Kennst du diese Steigerung: Feind - Todfeind - Parteifreund? ;-)

Ob konspirative Dokumente auf einem Server oder dem Parlaments-PC 
gespeichert werden, würde nicht viel Unterschied machen. Irgendwer muß 
die IT betreuen, hat somit Zugang zu den Daten und will nur großzügig 
bestochen werden. Meinetwegen könnten sie auch ihre eigenen Notebooks 
betreiben, nur eben nicht mit Verbindung zum Bundestagsnetz. Wenn 
unbedingt Internetzugang erforderlich ist, kann man auch eine 
vollständig getrennte DMZ einrichten.

von (prx) A. K. (prx)


Lesenswert?

☞ J-A von der Heyden ☜ schrieb:
> alle Hardware muss neu?

Wär die Frage, was in dem Agenturtext genau mit "alle Hardware" gemeint 
ist. Solche Infobits sind nicht grad für Präzision bekannt.

von Stefan P. (form)


Lesenswert?

Nun sind plötzlich nur noch 15 Rechner betroffen.
http://www.golem.de/news/bundestag-von-einem-totalschaden-kann-keine-rede-sein-1506-114610.html

Bitte gehen sie weiter, hier gibt es nichts zu sehen!

von Icke ®. (49636b65)


Lesenswert?

☞ J-A von der Heyden ☜ schrieb:
> Ist wohl tatsächlich billiger als überall die Speichermedien auszubauen
> und die Maschinen per Image neu aufzusetzen, wa'?

Wurde obne schon genannt, es gibt durchaus Möglichkeiten, den Trojaner 
in der Hardware unterzubringen. Jeder Rechner und seine Peripherie müßte 
sorgfältig auf Unbedenklichkeit geprüft werden. Das dauert und die 
Spezialisten nehmen Stundensätze, die den Preis für neue System schnell 
überschreiten können.

> wie würde das in einem ähnlich grossen Netzwerk laufen, das gänzlich
> privat(wirtschaftlich) aufgebaut ist?

Vermutlich genauso. Nur daß die Privatwirtschaft ihre Daten von 
vornherein besser schützt.

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Icke ®. schrieb:
> Frank M. schrieb:
>> Ich nehme auch an, dass viele Geräte mobil sind, dh. die Leute nehmen
>> ihr Notebook mit auf Dienstreise oder nach Hause.
>
> Das ist sicherheitstechnisch schon mal ein absolutes NoGo.

Natürlich. Aber Du wirst einen Bundestagsabgeordneten nicht überzeugen 
können. Diese sind nur einen Bruchteil des Jahres überhaupt im 
Bundestag. Die restliche Zeit sind sie woanders unterwegs. Und dann 
möchtest Du ihnen ihr tägliches Werkzeug wegnehmen wollen? Auch ein 
absolutes NoGo - aus deren Sicht.

> Ich würde
> wieder auf den Zettel "sicher oder bequem" verweisen. Wenn es die
> Herrschaften bequem haben wollen, erübrigen sich jegliche Bemühungen.

Die Herrschaften haben dann den größten Teil ihrer Amtsperiode keinen 
Computer mehr. Das geht nicht. Eher könntest Du den Bundestag 
"entcomputerifizieren". Die paar Tage, wo die mal anwesend sind.... ;-)

Hätte man natürlich einen Thin-Client, der an jedem beliebigen Punkt der 
Welt ein VPN aufbaut und sich so ins Bundestagsnetz reinklinkt, dann 
könnte es klappen. Aber wer will das schon? Abgesehen davon wäre es 
höchst peinlich, wenn solch ein Gerät mal "verlorengänge".

von Georg A. (georga)


Lesenswert?

Ich habe gerade in den Nachrichten gehört, dass ein Bundestagsheini das 
etwas gerade gerückt hat. Es geht im wesentlichen wohl nur um SW. 
Interessant wäre aber trotzdem, wo und warum es auch um HW geht...

von Icke ®. (49636b65)


Lesenswert?

Stefan P. schrieb:
> Nun sind plötzlich nur noch 15 Rechner betroffen.
> 
http://www.golem.de/news/bundestag-von-einem-totalschaden-kann-keine-rede-sein-1506-114610.html

Das klingt schon ganz anders und auch plausibler.

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Icke ®. schrieb:
> Stefan P. schrieb:
>> Nun sind plötzlich nur noch 15 Rechner betroffen.

Es war aber immer auch die Rede von einem gekaperten 
"Verzeichnisdienst". Wenn es sich dabei um die Domänen-Controller 
handelt, dann kann es doch zu einem Problem werden. Die 20000 Clients, 
die da dranhängen, sind dem Domänen-Controller nämlich auf Gedeih und 
Verderb ausgeliefert. Du kannst Masseninstallationen durchführen oder 
auch ganze Client-Laufwerke durchforsten, bzw. die konfigurierten 
Sicherheitsrichtlinien außer Kraft setzen...

> Das klingt schon ganz anders und auch plausibler.

Da steht auch etwas von geklauten Admin-Passwörtern - was die Sache 
nicht weniger peinlich macht.

Die Wahhrheit wird wahrscheinlich irgendwo in der Mitte liegen.

: Bearbeitet durch Moderator
von Icke ®. (49636b65)


Lesenswert?

Frank M. schrieb:
> Wenn es sich dabei um die Domänen-Controller
> handelt, dann kann es doch zu einem Problem werden.

Wenn sie ein Backup des AD vor dem Einbruch haben, ließe sich der 
Schaden wenigstens begrenzen.

> Die Wahhrheit wird wahrscheinlich irgendwo in der Mitte liegen.

Nee, irgendwo da draußen... =8P

Die ganze Wahrheit wird eh nicht ans Licht kommen, aber vielleicht 
warten wir ab, ob eine offizielle Stellungnahme kommt. Die Medien 
erzählen ja alle paar Stunden was anderes.

von Dave B. (gaston)


Lesenswert?

Mit VDS und NoSpy wär das nicht passiert.

Aber ich schliees mich da mal an, die Abgeordneten und ihre Mitarbeiter 
werden ja nicht nur die festen Rechner benutzt haben, sondern 
gegebenenfalls Laptops, Tablets, Smartphones und Co auch mit im Netzwerk 
burgeln lassen, auch schätz ich mal das mit USB-Sticks sicher auch öfter 
mal umgegangen wird.

Jetzt hat sich ja die Anzahl doch erheblich relativiert aber wenn dann 
in einer Woche Frau X den USB-Stick von Zuhause mal wieder mitbringt um 
schnell was zu sichern, kann das alles wieder losgehen.

Man sollte ja annehmen das zumindest die IT Leute da etwas Ahnung haben 
und ordentliche Policies haben.

Die anderen Ämter und Ministerien sollten dann aber auch mal aufräumen, 
da gibt es sicher auch Connections untereinander und wenn es nur der 
Trojaner ist der mal schnell die "Schau dir meine Urlaubsfotos unter dem 
Link an"-Mails verschickt.

Ob die Büros nur Thin-Clients haben oder jeder Platz eine stinknormale 
Maschine und ohne Backup ist ja auch eine Frage.
Wobei es ja sicher auch mal Kompetenzgerangel gibt und die Fraktionen 
den anderen gerne mal in die Karten lugen würden.

Oder die Sache wird jetzt einfach wieder für beendet erklärt.

von Paul B. (paul_baumann)


Lesenswert?

Heiko L. schrieb:
> Der böse Strolch aus Russland muss wieder ins gewollte Weltbild
> geschoben werden ;)

Na, das hat ja nicht lange gedauert...
http://www.tagesschau.de/inland/bundestag-cyberattacke-101.html

von G. C. (_agp_)


Lesenswert?

Alles halb so wild.

"Nur 15 Rechner sollen von dem Hacker-Angriff auf den Bundestag 
betroffen sein. .."

http://www.golem.de/news/bundestag-von-einem-totalschaden-kann-keine-rede-sein-1506-114610.html

> Der böse Strolch aus Russland muss wieder ins gewollte Weltbild
> geschoben werden ;)

Und wen soll das wundern? Im hacken sind Chinesen und Russen doch 
bekanntermaßen spitze. Da braucht es keine zusätzlichen 
Verschwörungstheorien.

: Bearbeitet durch User
von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Icke ®. schrieb:
> Wenn sie ein Backup des AD vor dem Einbruch haben, ließe sich der
> Schaden wenigstens begrenzen.

Ist der Einbruch nicht schon viele Wochen her? Wenn man auf diesen 
Zeitpunkt zurückgeht, gehen wohl nicht unerhebliche Daten verloren. Bei 
20000 Computern und ebenso vielen Menschen wird sich da einiges in der 
Zwischenzeit getan haben.

Das Zurückgehen schützt auch nicht vor einer erneuten Infizierung.

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

g. c. schrieb:
> Und wen soll das wundern? Im hacken sind Chinesen und Russen doch
> bekanntermaßen spitze. Da braucht es keine zusätzlichen
> Verschwörungstheorien.

Genau: Die Russen hacken einen chinesischen Server, der wiederum einen 
russischen hackt. Dieser greift dann das Bundestagsnetz an. Und schon 
weiß man nicht, wers denn tatsächlich war :-)

von Steffen R. (steffen_rose)


Lesenswert?

Dave B. schrieb:
> Aber ich schliees mich da mal an, die Abgeordneten und ihre Mitarbeiter
> werden ja nicht nur die festen Rechner benutzt haben, sondern
> gegebenenfalls Laptops, Tablets, Smartphones und Co auch mit im Netzwerk
> burgeln lassen, auch schätz ich mal das mit USB-Sticks sicher auch öfter
> mal umgegangen wird.

Welcher Abgeordnete hat Admin Passwörter? Es wird hier ja wohl nicht um 
die Admin-Passwörter der jeweiligen Rechner gehen, oder?

von Icke ®. (49636b65)


Lesenswert?

Frank M. schrieb:
> Ist der Einbruch nicht schon viele Wochen her? Wenn man auf diesen
> Zeitpunkt zurückgeht, gehen wohl nicht unerhebliche Daten verloren.

Die eigentlichen Benutzerdaten sind nicht betroffen. Im AD werden 
Benutzer- und Computerkonten, Gruppen und noch einiges mehr gespeichert. 
Wurde bspw. während der letzten Wochen ein neuer Benutzer angelegt, dann 
ist der natürlich weg. Legt man ihn neu an, dann hat er zwar zunächst 
keinen Zugriff auf seine Daten, weil die SID eine andere ist, wohl aber 
hat der Administrator die Zugriffsrechte (bzw. kann sie sich 
verschaffen) und kann die Daten auf den neu angelegten User migrieren. 
Ist halt u.U. eine Menge Handarbeit. Die Alternative wäre, das AD 
komplett neu aufzusetzen. Dann müßten aber ALLE Benutzer neu erstellt 
UND die Daten migriert sowie die Computer wieder ins AD aufgenommen 
werden und, und, und. Ungleich viel mehr Arbeit.

Steffen Rose schrieb:
> Welcher Abgeordnete hat Admin Passwörter?

Die Abgeordenten sicher nicht. Aber die Admins, deren Kennworteingaben 
mglw. von einem Keylogger protokolliert wurden. Und wenn der Admin ein 
Domänenadministrator ist, hat er Zugriff auf das gesamte Netzwerk 
einschließlich der lokalen Rechner.

von Robert L. (lrlr)


Lesenswert?

>AD aufgenommen

vor (ich schätze mal einem bis zwei jahre) war eine DOKU im TV
(sicherheit von Kraftwerken, und sonstigen größren unternehmen)

kernaussage war, dass diesen "innen vs. aussen" konzep, wie es die 
meisten praktizieren, das Hauptproblem ist.. (also intranet = sicher, 
rest = unsicher)

ist man "innen" hat man sofort wesentlich weniger "hindernisse"
"innen" ist man aber recht einfach (sei es ein Drucker der gewartet 
wird, .. meist gehen wohl reale mensche rein, bewerben sich usw. )

in zukunft wirds also eher nicht auf ein riesen AD für alle PC raus 
laufen, ..

von Lutz H. (luhe)


Lesenswert?

Was muss im Bundestag geheim sein?
Müsste nicht jede wichtige Information öffentlich zugänglich sein?

von G. C. (_agp_)


Lesenswert?

Lutz H. schrieb:
> Was muss im Bundestag geheim sein?
> Müsste nicht jede wichtige Information öffentlich zugänglich sein?

Welches Parlament der Welt lässt unbegrenzten Zugriff auf all die 
interne Kommunikation zu? Nenne mir bitte mal eines!

Mal abgesehen davon sind die Plenardebatten doch alle per PDF frei 
zugänglich. Ich bezweifle nur, dass das Zeug überhaupt nennenswerte 
Resonanz oder Interesse im Volk findet.

von (prx) A. K. (prx)


Lesenswert?

Lutz H. schrieb:
> Was muss im Bundestag geheim sein?
> Müsste nicht jede wichtige Information öffentlich zugänglich sein?

Das Parlamentarische Kontrollgremium (Kontrolle der Geheimdienste) ist 
zwar nicht allzu ernst zu nehmen, aber trotzdem geheim.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Tja,
 so ist das wenn "Neuland" erforscht wird. Es muss viel Lehrgeld gezahlt 
werden. Und die Gunst der Stunde .... um noch besser ....

Sorry, aber langsam kann ich die Laientruppe dort nicht mehr ernst 
nehmen.
Nicht mehr lange und sie sind genau so am Ende wie ein anderer dt. Staat 
es war, als ihm mehr und mehr durch die Finger glitt. Leider werden sie 
bis dahin noch viel Schaden anrichten müssen.

Der Krug geht zum Brunnen bis er bricht, auch dieser.

Namaste

von G. C. (_agp_)


Lesenswert?

Winfried J. schrieb:
> Sorry, aber langsam kann ich die Laientruppe dort nicht mehr ernst
> nehmen.
> Nicht mehr lange und sie sind genau so am Ende wie ein anderer dt. Staat
> es war, als ihm mehr und mehr durch die Finger glitt. Leider werden sie
> bis dahin noch viel Schaden anrichten müssen.

Wegen einer IT-Panne? Das ist nicht dein ernst. Was soll die Aufregung? 
IT-Sicherheitslecks mit Datenklau sind doch inzwischen fast "das 
Normalste" der Welt. Nicht schön, aber kommt halt vor.

"Hacker haben bei einem US-Krankenhausbetreiber Daten von etwa 4,5 
Millionen Patienten erbeutet."

http://www.computerwoche.de/a/us-krankenhauskonzern-verdaechtigt-chinesische-hacker,3066387

von Heiko L. (drcaveman)


Lesenswert?

Frank M. schrieb:

> Genau: Die Russen hacken einen chinesischen Server, der wiederum einen
> russischen hackt. Dieser greift dann das Bundestagsnetz an. Und schon
> weiß man nicht, wers denn tatsächlich war :-)

Oder russische/chinesische Hacker wurden gezielt angeheuert...

von Thomas W. (thomas_v2)


Lesenswert?

Laut Aussage vom BSI gibt es keine Hinweise auf die Täter.
Die Lügenpresse hat aber die Tage mal wieder verbreitet, dass alles auf 
die Russen hindeutet - was auch sonst.

von G. C. (_agp_)


Lesenswert?

Thomas W. schrieb:
> Laut Aussage vom BSI gibt es keine Hinweise auf die Täter.
> Die Lügenpresse hat aber die Tage mal wieder verbreitet, dass alles auf
> die Russen hindeutet - was auch sonst.

Bis jetzt wird nur spekuliert, was für Zeitungen normales Tagesgeschäft 
ist. So ganz unbegründet sind diese Spekulationen aber nicht wie man 
hier lesen kann:

Zitat
" Anfang Januar waren die Internetseiten von Bundeskanzleramt und 
Bundestag durch einen schweren Hackerangriff stundenlang lahmgelegt 
worden. Zu der Attacke bekannte sich damals umgehend eine prorussische 
Hacker-Gruppe aus der Ukraine namens CyberBerkut. Sie begründete ihr 
Vorgehen mit Deutschlands finanzieller Unterstützung für den 
ukrainischen Ministerpräsidenten Arseni Jazenjuk. "

Quelle
http://www.wiwo.de/politik/deutschland/hackerangriff-cyber-angriff-auf-den-bundestag/11783158.html

Also besser mal den Ball flachhalten mit Vorwürfen wie "Lügenpresse". 
Warten wir's mal ab.

: Bearbeitet durch User
von Tim S. (Firma: tsx89) (freak_ts) Benutzerseite


Lesenswert?

A. K. schrieb:
> Tim S. schrieb:
>> Schlafende Hunde wachen aber nicht richtig!
>
> Es hindert dich niemand daran, selber aufzuwachen ohne dass dich jemand
> weckt.

Eingangspost: Mein Wecker tut das!

> Denn mit den schlafenden Hunden sind in diesem Zusammenhang die
> Bürger gemeint, also auch du. ;-)

Ja eben, deshalb dieser Thread! ^^

: Bearbeitet durch User
von J. A. (gajk)


Lesenswert?

Jetzt Nicht schrieb:
> Nee. Nicht jeder Benutzer muss alles koennen, und der Chef muss
> nicht
> wegen dem chef sein auch noch administrator sein...

Dort gibt es sicherlich einen Bundes-Administrator.

von J. A. (gajk)


Lesenswert?

Frank M. schrieb:
> Icke ®. schrieb:
>> Wenn sie ein Backup des AD vor dem Einbruch haben, ließe sich der
>> Schaden wenigstens begrenzen.
>
> Ist der Einbruch nicht schon viele Wochen her? Wenn man auf diesen
> Zeitpunkt zurückgeht, gehen wohl nicht unerhebliche Daten verloren. Bei
> 20000 Computern und ebenso vielen Menschen wird sich da einiges in der
> Zwischenzeit getan haben.
>
> Das Zurückgehen schützt auch nicht vor einer erneuten Infizierung.

Eigentlich gehen Daten ja bei so einem Eingriff nicht "verloren" sondern 
existieren nur in eine Kopie dann auch noch auf einem anderen Rechner...

von J. A. (gajk)


Lesenswert?

Frank M. schrieb:
> Ich sehe da ein ganz anderes Problem:
>
> Was bringt ein neues Netzwerk? Genau das Patentrezept gegen die
> Schadsoftware, gegen die sie jetzt machtlos sind? Irgendwie bezweifle
> ich das.
>
> Wenn sie nun ein neues Netzwerk installieren und sich genau die
> Schadsoftware wieder einfangen, dann haben sie mal locker ein paar
> Millionen in den Sand gesetzt.

Immerhin: Der neue Flughafen in Berlin ist von der Attacke NICHT 
betroffen.

von J. A. (gajk)


Lesenswert?

Tim S. schrieb:

> Angeblich gibt es nur ein Netz dort - Also keine Trennung zwischen
> Servern, Clients, Wifi, VPN´s, etc.. Wer kommt den auf so einen
> Blödsinn? Die Spar-Maßnahmen wurden wohl völlig falsch umgesetzt.

Womöglich XP, so wie bei der Rentenversicherung:

http://www.golem.de/news/it-sicherheit-noch-40-000-windows-xp-rechner-bei-der-rentenversicherung-1505-113948.html


Da bekommt Blüms Feststellung "Die Rente ist sischer" auch ne andere 
Dimension.

von J. A. (gajk)


Lesenswert?

Gregor Ottmann schrieb:
> Man darf auch nicht vergessen, dass wir seit Snowden wissen, dass
> Geheimdienste durchaus auch mal Hardware manipulieren.

Wo werden eigentlich die Eproms für das Bios hergestellt?

Kann es sein, dass der Kram gänzlich aus USA kommt ohnehin einen Spy 
eingebaut hat?

Wer kann das bei einem Intel i5 kontrollieren, was die Milliarden 
Transistoren da so machen?

von Tim S. (Firma: tsx89) (freak_ts) Benutzerseite


Lesenswert?

J. Ad. schrieb:
> Eigentlich gehen Daten ja bei so einem Eingriff nicht "verloren" sondern
> existieren nur in eine Kopie dann auch noch auf einem anderen Rechner...

Stupid: Also auch kein "Daten-Klau", nur eine Sicherungskopie?

: Bearbeitet durch User
von Tim S. (Firma: tsx89) (freak_ts) Benutzerseite


Lesenswert?

J. Ad. schrieb:
> Kann es sein, dass der Kram gänzlich aus USA kommt ohnehin einen Spy
> eingebaut hat?
1
USA.Dispose();   //Sinn?

: Bearbeitet durch User
von Heiko L. (drcaveman)


Lesenswert?

J. Ad. schrieb:

> Kann es sein, dass der Kram gänzlich aus USA kommt ohnehin einen Spy
> eingebaut hat?

Hardware-Backdoors sollen ja bei Cisco und Co. sehr gängig sein.

von Heinz L. (ducttape)


Lesenswert?

Wer es tatsächlich war ist im Endeffekt doch ohnehin egal. Schuld wird 
der bekommen, der gerade politisch opportun ist.

Dramatischer finde ich hier eher dass wir zwar problemlos jeden Bürger 
ausspionieren, gängeln und einschüchtern können, aber zu dusselig sind 
uns gegen tatsächliche Bedrohungen von extern zu schützen. Zeigt auch 
wieder mal wo die Prioritäten liegen und wen unsere Machthaber als 
Bedrohung wahrnehmen.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

g. c. schrieb:
> Thomas W. schrieb:
>> Laut Aussage vom BSI gibt es keine Hinweise auf die Täter.
>> Die Lügenpresse hat aber die Tage mal wieder verbreitet, dass alles auf
>> die Russen hindeutet - was auch sonst.
>
> Bis jetzt wird nur spekuliert, was für Zeitungen normales Tagesgeschäft
> ist. So ganz unbegründet sind diese Spekulationen aber nicht wie man
> hier lesen kann:
>
> Zitat
> " Anfang Januar waren die Internetseiten von Bundeskanzleramt und
> Bundestag durch einen schweren Hackerangriff stundenlang lahmgelegt
> worden. Zu der Attacke bekannte sich damals umgehend eine prorussische
> Hacker-Gruppe aus der Ukraine namens CyberBerkut. Sie begründete ihr
> Vorgehen mit Deutschlands finanzieller Unterstützung für den
> ukrainischen Ministerpräsidenten Arseni Jazenjuk. "
>
> Quelle
> 
http://www.wiwo.de/politik/deutschland/hackerangriff-cyber-angriff-auf-den-bundestag/11783158.html
>
> Also besser mal den Ball flachhalten mit Vorwürfen wie "Lügenpresse".
> Warten wir's mal ab.

Und wo genau siehst du die Aussage von Thomas durch dein Pressezitat 
widerlegt?

bezüglich Russen und Chinesen:

Kann es eventuell sein, dass du selbst viel mehr Russenhasser bist als 
ich Putinfreund?  Denn der bin ich wahrlich nicht, auch wenn ich ihn 
eventuell eine Tick besser verstehe als du oder se mir zumindest 
einbilde. Aber wer nicht verstehen will sollte besser auch nicht hassen. 
Da kann man sich schnell vergalloppieren und vor allem sich selbst 
blenden.

Dein Weltbild mit Verlaub scheint etwas einfach gestrickt, frei nach dem 
Motto: "Strich vor der Haustür, westlich davon gut, östlich davon böse." 
Wo genau siehst du deine Haustür?

Namaste

von Icke ®. (49636b65)


Lesenswert?

Alles halb so wild, die Lügenpresse hat maßlos übertrieben.

http://www.golem.de/news/iuk-kommission-das-protokoll-des-bundestags-hacks-1506-114635.html

von Oliver S. (phetty)


Lesenswert?

Die alten Kisten wirds dann bald beim Pollin geben für wenig Geld.
So ist allen geholfen.

von Ron L. (flessa)


Lesenswert?

Es gibt ganz simple "Beweise" der Urheberschaft:
http://amr.amronline.de/2015/06/12/bundestag-russenhacker-vergassen-ausweis-scan-auf-server/
Ein Schelm der Böses dabei denkt ;-)
*ironie aus

von (prx) A. K. (prx)


Lesenswert?

Icke ®. schrieb:
> Als IT-Häuptling würde ich mir von denen ein Dokument unterschreiben
> lassen, auf dem steht: "Wollen sie sicher ODER bequem arbeiten? Bitte
> zutreffendes ankreuzen (no multiple choice, nur ein Kreuz)." Und wenn
> sie sich für "sicher" entscheiden, dann müssen sie ihre W1xxbilder eben
> zu Hause runterladen.

Natürlich "sicher". Und anschliessend kommt dann:
http://www.heise.de/forum/heise-online/News-Kommentare/Nach-Trojaner-Angriff-Bundestag-soll-neues-Computer-Netzwerk-benoetigen/Nicht-wundern-Bericht-aus-der-Realitaet-in-politisch-gefuehrten-Organisationen/posting-20816483/show/

: Bearbeitet durch User
von Rick M. (rick-nrw)


Lesenswert?

Micha H. schrieb:
> Nun urteile doch nicht so hart. Für die Kasperles dort ist das Internet
> schließlich Neuland.

Da können die ja die Freunde aus den USA fragen, die haben da mehr 
Erfahrung und helfen uns sicher gerne.

J. Ad. schrieb:
> Immerhin: Der neue Flughafen in Berlin ist von der Attacke NICHT
> betroffen.

Da wäre ich mir nicht so ganz sicher, läuft der noch auf Window 95?

von (prx) A. K. (prx)


Lesenswert?

Rick McGlenn schrieb:
> Da wäre ich mir nicht so ganz sicher, läuft der noch auf Window 95?

Läuft da denn wirklich was? Der steht doch nicht einmal.

von Icke ®. (49636b65)


Lesenswert?

A. K. schrieb:
> Natürlich "sicher". Und anschliessend kommt dann:
> 
http://www.heise.de/forum/heise-online/News-Kommentare/Nach-Trojaner-Angriff-Bundestag-soll-neues-Computer-Netzwerk-benoetigen/Nicht-wundern-Bericht-aus-der-Realitaet-in-politisch-gefuehrten-Organisationen/posting-20816483/show/

Fragt sich allerdinsg, wie glsubwürdig so ein anonymes Post ist. Im 
Bundestag hat das BSI ein gewisses Mitsprachrecht und die werden bspw. 
ganz bestimmt keine unverschüsselten WLANs dulden.

von (prx) A. K. (prx)


Lesenswert?

Icke ®. schrieb:
> Fragt sich allerdinsg, wie glsubwürdig so ein anonymes Post ist. Im
> Bundestag hat das BSI ein gewisses Mitsprachrecht

Das darf es prinzipbedingt nicht haben. Nur beratende Funktion.

Wär ja noch schöner, wo das Parlament doch die Regierung kontrolliert 
(zumindest ist das die Verfassungsgrundlage, was die Realität angeht...) 
und dann seinerseits eine Regierungbehörde wie das BSI das Parlament 
unter Kontrolle hätte. ;-)

> Fragt sich allerdinsg, wie glsubwürdig so ein anonymes Post ist.

Der Betrag ist natürlich pointiert, aber jene am oberen Ende der 
Kommandokette sind oft implizit der Ansicht, Gesetze und Regeln gälten 
nur für andere, nicht für sie. Nicht nur in der Politik, auch in der 
Privatwirtschaft sind solche Neigungen anzutreffen.

: Bearbeitet durch User
von Robert L. (lrlr)


Lesenswert?

>ganz bestimmt keine unverschüsselten WLANs dulden.

ja, das ist doch das Problem!
alle glauben unverschlüsseltes WLAN  ist GANZ böse
und Kabel ist super..

deshalb ist das für Angreifer ja so einfach, sich in das 
unverschlüsselte! kabel netzwerk einzuklinken.. (einfachstet beispiel 
über einen "manipulieten" Drucker z.b.)


IMHO muss in so großen firemen/organisationen einfach sch.. egal sein ob 
das WLAN verschlüsselt ist oder nicht


die kommunikation zum server muss man verschlüsseln und sich per 
Zertifikat authentifiziere usw.

: Bearbeitet durch User
von Paul B. (paul_baumann)


Lesenswert?

Robert L. schrieb:
> deshalb ist das für Angreifer ja so einfach, sich in das
> unverschlüsselte! kabel netzwerk einzuklinken.. (einfachstet beispiel
> über einen "manipulieten" Drucker z.b.)

Naja, es wird ja nun auch nicht so sein, daß in der Hauswand eine Klappe 
mit einer RJ45-Buchse dahinter eingebaut ist...

MfG Paul

von Heiko L. (drcaveman)


Lesenswert?

Naja, wenn den Herren ein Passwort schon zu schwer ist, dann sieht es 
bei Verschlüsselung natürlich düster aus.

Hoffentlich landet bald eniges bei wikileaks.

von Micha H. (mlh) Benutzerseite


Lesenswert?

A. K. schrieb:
> Nicht nur in der Politik, auch in der
> Privatwirtschaft sind solche Neigungen anzutreffen.

Kleine Anekdote dazu. In einer Firma, in der ich früher arbeitete, gab 
es einen Server der für die Mitarbeiter unterwegs weltweit Zugriff auf 
benötigte Daten ermöglichte. Dafür hatten alle MA das gleiche Login & 
Passwort. Der externe Serverbetreiber wies darauf hin, daß dies ein 
Sicherheitsproblem wäre. Daraufhin bekam jeder MA sein persönliches 
Passwort. So weit, so gut, alle waren zufrieden, die Sicherheit 
gewährleistet.

Nachdem ich diese Firma verlassen hatte, wurde mein Zugang gelöscht. So 
weit, so gut, alles korrekt.

Allerdings wurde das Catchall-Konto nie gelöscht, und so habe ich noch 
heute, 3 Jahre später, Vollzugriff auf diese Daten. Ich könnte mich 
jedesmal flachlegen...

von (prx) A. K. (prx)


Lesenswert?

Paul Baumann schrieb:
> Naja, es wird ja nun auch nicht so sein, daß in der Hauswand eine Klappe
> mit einer RJ45-Buchse dahinter eingebaut ist...

Aussen nicht, aber innen? Wenn du dich entsprechend kleidest und eine 
passende Miene aufsetzt, dann kannst du mancherorts einfach 
schnurstracks ins Gebäude spazieren, deinen RPi an die nächste freie 
Netzwerkdose hängen und wieder gehen. Oder, ganz frech, aus dem nächsten 
Büro einen grad ungenutzten Laptop mitnehmen.

Klar kann man sich dagegen absichern. Keine offenen ungepatchten Dosen, 
Port mit MAC-Adresse verheiraten, sichere Authentifizierung auf allen 
Layern usw. Macht aber jedesmal Ärger wenn Wartung, kostet aufgrund des 
Aufwands zusätzliche Stellen, etc.

Ein Haus, das mit dem Wahlspruch antritt, nach allen Seiten offen zu 
sein, kann nicht ganz dicht sein.

: Bearbeitet durch User
von Icke ®. (49636b65)


Lesenswert?

A. K. schrieb:
> Der Betrag ist natürlich pointiert, aber jene am oberen Ende der
> Kommandokette sind oft implizit der Ansicht, Gesetze und Regeln gälten
> nur für andere, nicht für sie.

Das mag sein. Womit wir wieder beim Zettel sind. Ich würde mir jede 
dieser Anweisungen schriftlich geben lassen und bin damit im Schadenfall 
raus aus der Verantwortung.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Paul Baumann schrieb:
> Naja, es wird ja nun auch nicht so sein, daß in der Hauswand eine Klappe
> mit einer RJ45-Buchse dahinter eingebaut ist...

An der Hauswand eventuell nicht, abe bis hin zum Klo in fast jedem Raum 
mehrere und ein freier DHCP oder UDP Port genügt um viel unfug zu 
machen.

und wenn das nicht geht genügt es einem offitiellen Clienten zu 
manipulieren. Wenn es NUR irgenDwelche möglichkeiten gibt unautorisiert 
Rechner/Server ins Netzwerk zu bringen ....

Namaste

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Icke ®. schrieb:
> Ich würde mir jede dieser Anweisungen schriftlich geben lassen

Wird dir aber niemand geben, sondern eher an deinem Fuß sägen oder einen 
Anderen belästigen, nach dem Motto: "Es steht jeden Tag ein Dummer auf."
Und dan gibt es noch den fürstlich zu bezahlenden Sündenbock für alle 
Fälle. Auch der kann ein Geschäftsmodell sein, siehe Karriere Mähdorn.

Namaste

von J. A. (gajk)


Lesenswert?

Tim S. schrieb:
> J. Ad. schrieb:
>> Eigentlich gehen Daten ja bei so einem Eingriff nicht "verloren" sondern
>> existieren nur in eine Kopie dann auch noch auf einem anderen Rechner...
>
> Stupid: Also auch kein "Daten-Klau", nur eine Sicherungskopie?

Bei einem "Klau" eines Apfels ist der Apfel ja dann bei einem anderen. 
Beim Daten"klau" sind die Daten ja bei einem selber nicht weg, sondern 
sie wurden unberechtigt ausgelesen.

Insofern kann man bei einem Datenklau nicht so tun, als sei nun die 
Festplatte weg, auf der die Daten waren.

von Ron L. (flessa)


Lesenswert?

Es hat sogar mal Einer schon an den Bundestag geschrieben, und auf die 
Malware auf deren Computern aufmerksam gemacht...1 Jahr her...

http://mogis-und-freunde.de/blog/computereinbruch-beim-deutschen-bundestag-wir-haben-schon-im-juni-2014-gewarnt/

Da kommt mir doch das Ganze wie eine Zeitungsente vor:
"Schaut mal - wir sind ganz wichtig,
bei uns werden nicht nur die Wasserhähne geklaut..."

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.