- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

Hackerangriff auf OSZE-Computer


"Indizien für eine russische Urheberschaft" vorrangig auf die beim Angriff genutzte technische Infrastruktur
Das Bundesamt für Verfassungsschutz (BfV) verfügt laut seinem Präsidenten Dr. Hans-Georg Maaßen über "Indizien", dass die russische Regierung im Dezember 2016 einen "Hackerangriff" auf Computer der Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) verübt habe

- Anzeigen -





Ein Hackerangriff auf Computer der Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) ist ein Thema der Antwort der Deutschen Bundesregierung (18/11106) auf eine Kleine Anfrage der Fraktion Die Linke (18/10952). Darin schrieben die Abgeordneten, das Bundesamt für Verfassungsschutz (BfV) verfüge laut seinem Präsidenten Hans-Georg Maaßen "über ,Indizien', dass die russische Regierung im Dezember 2016 einen ,Hackerangriff'" auf Computer der OSZE verübt habe. Wie die Bundesregierung in ihrer Antwort ausführt, beziehen sich die "Indizien für eine russische Urheberschaft" vorrangig auf die beim Angriff genutzte technische Infrastruktur.

Die Infektion des OSZE-Netzwerkes wurde laut Bundesregierung "im vergangenen Jahr im Rahmen der operativen Bearbeitung festgestellt" und erfolgte nach derzeitigem Kenntnisstand über sogenannte Spear-Phishing-E-Mails. Die Angriffsinfrastruktur sei bereits bei zahlreichen anderen Angriffen gegen Einrichtungen des Bundes festgestellt worden.

Vorbemerkung der Fragesteller
Das Bundesamt für Verfassungsschutz (BfV) verfügt laut seinem Präsidenten Dr. Hans-Georg Maaßen über "Indizien", dass die russische Regierung im Dezember 2016 einen "Hackerangriff" auf Computer der Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) verübt habe (ZEIT ONLINE vom 7. Januar 2017, "Russland womöglich für Cyberattacke auf OSZE verantwortlich"). Der Vorfall sei demnach vom BfV selbst aufgedeckt worden. Eine Analyse habe ergeben, dass die "Angriffsinfrastruktur" die gleiche sei, die das BfV "von anderen Cyberattacken" kenne. Gemeint ist die mutmaßliche Gruppe "Advanced Persistent Threat" (APT28), die im Jahr 2015 Phishing-Mails an Abgeordnete des Deutschen Bundestages versendet haben soll. Laut der Bundesregierung gebe es hierfür eine "Vielzahl von Indizien" (Bundestagsdrucksache 18/10759).

Berichten einiger deutscher Medien zufolge seien solche "Cyberangriffe" auch im Vorfeld der Bundestagswahl 2017 zu erwarten (beispielhaft: FAZ vom 10. November 2016, "Sicherheitskreise: Moskau kann Bundestagswahl beeinflussen"). Belege oder Quellen für ihre Behauptungen nennen die Zeitungen nicht. Entsprechende Gerüchte für eine russische Einflussnahme hatten im April 2016 bereits Dr. Hans-Georg Maaßen und der damalige Chef des Bundesnachrichtendiensts (BND), Gerhard Schindler, im Magazin "FOCUS" gestreut (FOCUS vom 16. April 2016, "Nach diesem Interview werden Sie nicht ruhiger schlafen"). Die Geheimdienstchefs warnen darin vor "psychologische[n] Operationen" des Kreml, darunter "Desinformation, Infiltration, Einflussnahme, Propaganda und Zersetzung". Auf mehrmalige Nachfrage erklärt die Bundesregierung jedoch, ihr lägen hierzu keine Erkenntnisse vor (Bundestagsdrucksachen 18/8631, 18/10313, 18/10759).

Zu den vermeintlich russischen Aktivitäten im Cyberraum hat der für die Nachrichtendienste des Bundes zuständige Staatssekretär Klaus-Dieter Fritsche einen Bericht beim BND und beim BfV beauftragt, der zwar fertiggestellt, der Öffentlichkeit oder Abgeordneten aber nicht zugänglich ist. Dadurch ist keine unabhängige Prüfung der dort zusammengetragenen Annahmen, Indizien oder Beweise möglich. Die Antworten der Bundesregierung auf die Kleinen Anfragen der Fraktion DIE LINKE. zeigen, dass die bislang vorgetragenen Vorwürfe zu angeblichen Cyberangriffen der russischen Regierung einer Überprüfung nicht standhalten: Weder sind laut der Bundesregierung Planungen zur Störung der Bundestagswahl erkennbar, noch lassen sich Medienberichte über eine angebliche Beeinflussung des Brexit-Votums untermauern. Als einzigen Beleg führt das Bundesministerium des Innern US-Untersuchungen an, die einen "Datendiebstahl" vom Sommer 2016 auf Server der Demokraten in den USA nachweisen sollen, bei denen E-Mails des Parteivorstands sowie des Stabs von Hillary Clinton kopiert und an die Enthüllungsplattform Wikileaks weitergereicht wurden. Ein damals betroffener Mailaccount war lediglich mit dem Passwort "password" gesichert (http://gleft.de/1yJ).

Eine russische Urheberschaft für den Phishing-Angriff ist auch in den USA umstritten. So ist es beispielsweise kein Indiz für einen Cyberangriff aus Russland, wenn beim Programmieren eine kyrillische Tastatur verwendet wurde. Ehemalige US-Geheimdienstler bestätigen diese Auffassung (http://gleft.de/1yH). Trotzdem behaupten die US-Geheimdienste NSA, FBI und CIA weiterhin, der Phishing-Angriff auf die Demokratische Partei sei Teil einer Kampagne, die der russische Präsident Wladimir Putin persönlich angeordnet habe. Ein Anfang Januar 2017 veröffentlichter Bericht enthält in seiner deklassifizierten Version (http://gleft.de/1yL) jedoch ebenfalls keine Beweise für eine "Kampagne" aus Russland, zu der verdeckte Geheimdienstoperationen, offene Bemühungen russischer Regierungsstellen und Staatsmedien, Eingriffe von Außenstehenden sowie bezahlte Teilnehmer sozialer Netzwerke gehören sollen.

Der Geheimdienstbericht wurde dem amtierenden (Barack Obama) sowie dem designierten (Donald Trump) Präsidenten durch den nationalen Geheimdienstdirektor James R. Clapper präsentiert, der bereits zu den Edward-Snowden-Enthüllungen der Lüge überführt wurde (http://gleft.de/1yK). Als Motivation für die angebliche russische Cyber-Kampagne nennt Clapper die Ablehnung der damaligen Präsidentschaftskandidatin Hillary Clinton. So habe der Kreml eine "deutliche Präferenz" für den Republikaner Donald Trump entwickelt. Putin erwarte sich demnach ähnlich gute Erfahrungen von Trump, wie er sie mit dem deutschen Ex-Bundeskanzler Gerhard Schröder (SPD) gemacht habe.
(Deutsche Bundesregierung: ra)

eingetragen: 10.03.17
Home & Newsletterlauf: 13.03.17


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Nachrichten

  • Sicherheit beim Internet der Dinge

    Mit dem Internet verbundene Gebrauchsgeräte ("Internet der Dinge") müssen nach Ansicht der Deutschen Bundesregierung Mindestsicherheitsanforderungen erfüllen. Ansonsten ginge von einer massenweisen Verbreitung solcher Geräte ein Risiko für die gesamte IT-Infrastruktur aus, heißt es in der Antwort (19/662) der Bundesregierung auf eine Kleine Anfrage der FDP-Fraktion (19/514). Es sei daher "gut und richtig, dafür Sorge zu tragen, dass diese vernetzbaren Geräte erstmals flächendeckende Mindestsicherheitsstandards aufweisen und diese dem Käufer auch transparent sind". Mit der Cybersicherheitsstrategie 2016 habe sich die Bundesregierung zum Ziel gesetzt, Vorschläge zu unterbreiten, damit Verbraucher auf Basis eines einheitlichen Gütesiegels beim Kauf neuer IT-Produkte schnell feststellen könnten, welches Angebot sicher sei.

  • Einsatzteam für Computernotfälle

    Die Europäische Union will sich besser gegen Cyberbedrohungen schützen. Die EU-Institutionen haben eine interinstitutionelle Vereinbarung unterzeichnet, mit der ein ständiges Einsatzteam für Computernotfälle (Computer Emergency Response Team - CERT-EU) für die europäischen Organe, Einrichtungen und Agenturen eingerichtet wird. Bereits im September hatte die EU-Kommission eine Reihe von Maßnahmen zur besseren Reaktionsfähigkeit der EU auf Cyberangriffe vorgeschlagen. Der für den digitalen Binnenmarkt zuständige Kommissionsvizepräsident Andrus Ansip erklärte: "Das Computer Emergency Response Team ist ein wichtiger Akteur beim Schutz der EU-Institutionen vor Cyber-Bedrohungen. Es zeigt, wie viel die EU-Institutionen erreichen können, wenn sie gemeinsam handeln."

  • Warnungen vor IT-Sicherheitslücken

    Öffentliche Warnungen vor Sicherheitslücken in informationstechnischen Systemen sind ein Thema der Antwort der Bundesregierung (18/13566) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (18/13413). Darin erkundigten sich die Abgeordneten unter anderem danach, ob die Bundesregierung die Auffassung teilt, "dass die Zurückhaltung beziehungsweise fehlende staatliche Meldung jeglicher Formen von Sicherheitslücken an Hersteller wie Bürgerinnen und Bürger im konkreten Fall nicht nur Gefahren für Einzelpersonen, sondern für die kritischen Infrastrukturen der Bundesrepublik Deutschland insgesamt nach sich ziehen können".

  • Freie Software und IT-Sicherheit

    Mit Auswirkungen des Einsatzes von Open-Source-Betriebssystemen auf die IT-Sicherheit befasst sich die Deutsche Bundesregierung in ihrer Antwort (18/13069) auf eine Kleine Anfrage der Fraktion Die Linke (18/12698). Danach ist es ein zentraler Aspekt innerhalb der IT-Strategie des Bundes, "Monokulturen zu vermeiden, weil diese leichter angreifbar und daher sicherheitstechnisch bedenklich sind". Zudem ermögliche eine gewisse Software-Vielfalt eine Hersteller-Unabhängigkeit, verhindere die Bildung von Monopolen und schütze vor den damit verbundenen negativen finanziellen Auswirkungen. Der Einsatz von Freier Software ist der Antwort zufolge mit technischen und strategischen Vorteilen verbunden, "die durch die Eigenschaften Freier Software wirksam werden, und zwar vorrangig bei Einsatz, Lernen, Erweitern, Verteilen". Beim Einsatz der Freien Software sind laut Vorlage zwei technische Aspekte hinsichtlich der IT-Sicherheit besonders wichtig.

  • Pro und Contra Staatstrojaner

    Die Koalitionsfraktionen wollen einen Gesetzentwurf der Bundesregierung "zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze" (18/11272), in dem es unter anderem um die Zulassung von Fahrverboten als Ergänzungsstrafe geht, um ein brisantes Kapitel erweitern. Es sollen nämlich sogenannte Staatstrojaner zugelassen werden, Programme, die unbemerkt Computer und Mobiltelefone von Verdächtigen ausspähen können. Der Änderungsantrag, den die Koalitionsfraktionen zu diesem Zweck eingebracht haben, war nun Gegenstand einer öffentlichen Anhörung des Rechtsausschusses, nachdem am 22. März bereits eine Anhörung zum ursprünglichen Gesetzentwurf stattgefunden hatte.