Hadmut Danisch

Ansichten eines Informatikers

Totalschaden im Bundestag

Hadmut
10.6.2015 20:06

Nichts genaues weiß man ja nicht. Aber wenn man der Presse so folgt, scheint es in der IT des Bundestags ziemlich heftig gekracht zu haben:

ZEIT, Heise, SPIEGEL.

Sie bräuchten jetzt monatelang, um alles neu zu installieren.

Wie bitte!?

Automatisches Neuinstallieren und Neuprovisionieren von Rechnern, insbesondere Servern, ist eigentlich Stand der Technik. Es gibt Leute, die allein schon zu Test- und Entwicklungszwecken täglich mehrere hundert (virtuelle) Maschinen automatisiert erzeugen lassen und wieder abreißen. Und im Bundestag da haben sie wohl alles handgedengelt? Vielleicht auch nicht hinreichend dokumentiert? Na, viel Spaß.

Angeblich müssten sie die gesamte IT ersetzen, auch Hardware.

Wie bitte!?

BIOS und Firmware infiltriert? Aber gegen was wollen die das ersetzen? Oder genauer gesagt, wo wollen sie das kaufen? Server und Software aus den USA? Na, viel Spaß.

Na, wie schön das ist, dass wir eine Juristin als IT-Beauftragte des Bundes und eine Designerin als Internet-Botschafterin haben. Die können sie vielleicht mal losschicken und diplomatischen Protest einlegen lassen.

Und noch besser ist, dass wir so tolle IT-Sicherheits-Forschung haben. Professorinnen, die zugeben müssen, vom Fach keine Ahnung zu haben und sich mit Kryptographie nicht auszukennen. Professoren, die nicht mal Primzahlen richtig definieren können oder eine Blockchiffre nicht von einer Betriebsart unterscheiden können. Und natürlich so Superbrüller wie Bingo-Voting oder X-Pire!. Das hat die Bundesregierung doch so gelobt und gefördert.

[Sarkasmus an, damit’s auch alle merken:]

He, apropos X-Pire!: Damit soll man doch böse Bilder von Facebook usw. wieder löschen können. Warum hat der Bundestag nicht X-Pire! eingesetzt, um seine Daten damit zu schützen? Dann könnte man jetzt *blubb* auf einen Knopf drücken und niemand könnte die Daten noch lesen.

[Sarkasmus wieder aus.]

Jo, jahrelang war IT-Sicherheit nur ein Förder- und Korruptionsvorwand für die Bundesregierung: Sicherheit ist, wenn die IT-Sicherheitsbranche steigende Umsätze meldet. Na, wie schön, das haben sie jetzt. Die Neuinstallation des Bundestages soll ja sehr teuer werden. Nach Maßstäben der Bundesregierung sind wir damit also ganz, ganz sicher.

So rächen sich 30 Jahre Untätigkeit, Ignoranz und Korruption.

Den Rückstand holen wir nicht mehr auf und aus der Abhängigkeit kommen wir nicht mehr raus.

Und wisst Ihr, was das allerschönste ist?

Selbst wenn wir vertrauenswürdige deutsche Rechner bauen würden – was wir nicht tun, aber mal unterstellt wir würden – dann könnten sie sie nicht kaufen, denn wir haben ja bald TTIP, und da dürfen sie andere vom Wettbewerb nicht mehr ausschließen. Und ratet mal, wer dann für eine Neuinstallation des Bundestages das günstigste Angebot einreichen würde? Sponsored by NSA.

Wunderbar. Alles so toll und sicher.

Nachtrag: Noch’n Brüller aus dem SPIEGEL-Artikel:

Auch gegen das BSI, das einst aus dem Bundesnachrichtendienst hervorging, gibt es im Bundestag weiter Vorbehalte. Mehrere Mitglieder unterschiedlicher Fraktionen weigern sich, der Behörde Zugang zu ihren Rechnern zu gestatten und meldeten verfassungsrechtliche Bedenken an.

Der Bundestagsabgeordnete Armin Schuster (CDU) kritisiert das Misstrauen seiner Kollegen. Der Innenpolitiker sagte SPIEGEL ONLINE: “Eine Exekutiv-Behörde könnte ja in die Legislative hereinschauen – da lässt man sich lieber von einem Geheimdienst ausspionieren. Es ist zum Verrücktwerden.” Ein anderer Abgeordneter, der ungenannt bleiben will, erklärte: “Angesichts der Dimension des Cyberangriffs ist es gefährlich naiv, was hier gerade abläuft.”

Der ist auch hübsch (aus ZEIT)

Die Angreifer sollen zudem den sogenannten Verzeichnisdienst des Bundestages übernommen haben, heißt es in den Medienberichten. In dem Dienst werden die Parlamentsrechner als Netzwerk organisiert, es sind insgesamt etwa 20.000. Damit hätten die Angreifer Zugriff auf sämtliche Systeme des Bundestags, zudem auf alle Zugangsdaten der Fraktionen, Abgeordneten und Bundestagsmitarbeiter.

Und das verstehe ich nun gar nicht. Das heißt, ich verstehe schon sehr gut, was sie da sagen, aber nicht, warum es so ist und bleibt. Dass man 20.000 Rechner nicht von jetzt auf gleich ersetzen kann, leuchtet mir noch ein. Aber im Falle einer Kompromittierung das Authentifikations- und Verzeichnis-System neu aufzubauen müsste doch eigentlich in kurzer Zeit möglich sein.

Auch bei der Süddeutschen heißt es:

Schließlich übernahmen die Hacker den sogenannten Verzeichnisdienst des Bundestages, einen Knotenpunkt, an dem alle etwa 20 000 Parlaments-Computer in einem Netzwerk zusammengefasst sind. Die Angreifer können somit schalten und walten wie sie möchten, und zwar: bis heute. Denn das ist die zweite unheilvolle Botschaft: Der Angriff ist noch immer nicht unter Kontrolle.

Aber auch

Im weitverzweigten Netzwerk des Bundestages, mit zigtausend PCs, zu denen jeweils Mitarbeiter, Sekretariate und Wahlkreisbüros Zugang haben, sind das sehr viele Orte. Obendrein besitzen die Angreifer inzwischen sogar Administratorenrechte. “Ein Abwehrkampf ist damit praktisch sinnlos”, sagen unmittelbar involvierte Personen.

Das macht die Sache schwierig. Deshalb sollte man sowas eigentlich nicht so bauen.


57 Kommentare (RSS-Feed)

deejott
10.6.2015 20:14
Kommentarlink

Hmmm. Steht der Bundestag nicht bei Code Blau in den Referenzen?


Daniel Frey
10.6.2015 20:18
Kommentarlink

Es handelt sich hier im Zusammenhang mit dem sog. NSA-Skandal um ein lustiges Missverständnis: Der Bereich “Auslandsaufklärung” des BND dachte er wäre dazu da das Ausland über Geheimnisses Deutschlands aufzuklären. Deswegen haben die auch über root die Instanz “NSA” eingerichtet mit gleichnamigem Passwort. Diese ganze “da ist einer eingedrungen”- Geschichte kommt nur davon dass wir ähh sie die Daten jetzt aktiv ziehen mussten statt sie sozusagen “gepusht” zu bekommen, wie es einst eingerichtet war. Ursache: Firmware-Update in der Fritzbox des Bundestagspräsidenten und ca. 600 weiterer Abgeordneter.


Pjotr
10.6.2015 20:24
Kommentarlink

>>Die können sie vielleicht mal losschicken und diplomatischen Protest einlegen lassen….

Auf jeden Fall, unbedingt protestieren, und zwar auf das Äusserstschärfste, wie Loriot zu sagen pflegte!


Hartmut
10.6.2015 20:42
Kommentarlink

Wir haben fertig…

Das Schlimme ist bloss, daß mich das überhaupt nicht mehr wundert.


Frank
10.6.2015 20:56
Kommentarlink

Wie war noch der Titel des Superbrüllers vom Sozibanker:

“Deutschland schafft sich ab.”

Das ist wie mit der Börse, wenn du die Nachricht in der Zeitung liest dann ist es schon zu spät.


Klaus
10.6.2015 20:57
Kommentarlink

Ne das ist ein Fall für Panzer Uschi 🙂

Versteh ich eh nicht warum der ganze Bundestag am Internet hängt.
Ich betreue div. Arzt Praxen deren Produktivnetz KEINE Zugagn zum Internet hat. Bis auf die Quartalupdates (via DVD) brauchts da eh nicht. Läuft super stabil, kein Gedöns mit den MS Updates.

Monatlich gepatchte MS Server kannste eh nur noch unter VM Ware und Co laufen lassen (wegen dem “Disaster Recovery 🙂 )

cu


Hadmut
10.6.2015 21:27
Kommentarlink

> Versteh ich eh nicht warum der ganze Bundestag am Internet hängt.

a) Weil Abgeordnete sich nichts sagen lassen.

b) Pornos gucken (Edathy…)


Manfred P.
10.6.2015 21:00
Kommentarlink

>Na, wie schön das ist, dass wir eine Juristin als IT-Beauftragte des Bundes und eine Designerin als Internet-Beauftragte haben.

Vielleicht ist das der Grund, warum die Neuinstallation so lange dauern soll.

Schließlich muss man sämtliche Rechner neu mit Glitzer und Fell bekleben. 🙂

Im übrigen verstehe ich nicht, wieso das so lange dauern soll. Jeder halbwegs fähige Administrator macht doch automatisierte Installationen von Systemen.

“Unattended Install” gab es sogar schon für Windows NT 4.0 (ich gehe mal davon aus, dass die kein Linux benutzen.)

Oder aber man zieht ein Image von einem sauberen, fertig installierten System drauf. Das geht bestimmt auch über das Netzwerk mit dd und einer Boot-CD. Mounte den Netzwerkshare auf die Ramdisk und ziehe das Image auf die Platte.

Naja.


Wolle
10.6.2015 21:18
Kommentarlink

Windows Server 2003 erreicht am 14.7.2015 das Ablaufdatum für Extended Support, wird also Zeit! SCNR!


Joe
10.6.2015 21:40
Kommentarlink

Ich bin skeptisch und glaube der Regierung samt ihrer Presse erstmal kein Wort vom angeblichen Hackerangriff. Ich habe natürlich keine Idee, was da wirklich läuft oder was gerade vertuscht werden muß (NSA?), bin aber schon gespannt, ob und wann es herauskommt.


peter
10.6.2015 21:41
Kommentarlink

… Neuland!


Glitzer
10.6.2015 22:46
Kommentarlink

Ablaufdatum für Extended Support interessiert doch die Regierung nicht. Die Artillerie bei der Bundeswehr läuft unter Windows 2000.

Soldat: Oh!
Reporter: Was ist?
Soldat: Das hat sich aufgehängt. Das passiert öfters. Macht aber nichts. Starten wir dann immer neu.

Muss man sich mal vorstellen. Der Feind rückt an und die Bundeswehr startet alle paar Minuten Windows neu. Logisch, dass der Feind nicht die Amis sein dürfen, weil die steuern Windows gleich selbst und drehen die Zielpeilung um.


Stefan H.
10.6.2015 23:45
Kommentarlink

Naja hoffentlich machen sie es jetzt richtig, das so etwas zwei drei Monate dauert lass ich mir einreden, sofern wirklich eine grundsätzliche Überarbeitung und Umstrukturierung erfolgt.

Ungeachtet der Umstände wäre für mich jetzt Weihnachten – ein Netzwerk für 20k Rechner aus dem Boden stampfen, ohne Altlasten mitnehmen zu müssen ist doch ein Traum! (Datenübernahme mal abgesehen)


Hadmut
10.6.2015 23:56
Kommentarlink

> Naja hoffentlich machen sie es jetzt richtig, das so etwas zwei drei Monate dauert lass ich mir einreden,

Es in 2-3 Monaten neu aufzubauen wäre sogar ziemlich schnell.

Das Problem ist nicht, dass Neubauen so lange dauert, sondern das es offenbar so schlecht geplant ist, dass man jetzt neu bauen und neu planen muss.


Stefan Kunze
10.6.2015 23:47
Kommentarlink

Mich würde ja mal interessieren, aus berufener Quelle zu erfahren, WELCHE Daten – Dateien – Bilder – Entwürfe – Strategiepapiere überhaupt noch DA sind, die nicht eh längst überall bekannt sind?

Mich würde interessieren, WAS man denn so unbedingt geheimhalten will?

Zugangsdaten ok, damit niemand im Namen des Rechteinhabers eigene Mails oder sowas verschicken kann. Aber angenommen, das Netzwerk des BT wäre allgemein zugänglich: WAS soll sich dann ändern? Wem würde die Arbeit erschwert??

Oder NOCH anders:

WAYNE interessierts, was Hinterbänkler oder Generalsektretäre da in ihre Tastaturen hämmern? Man könnte höchstens darauf kommen, daß deren Ideen und Pamphlete NOCH gesutloser und relitätsferner sind als ohnehin schon bekannt…

Und jeder Referentenentwurf wird doch sowieso zeitnah an die Presse lanciert, man will ja schließlich Politik machen…

Generell ist es aber wirklich und wahrhaftig ein Super-GAU. Diese Heinis da wollen dann für den Normalverbraucher ein “sicheres Internet” gesetzlich zusichern – einführen – subventionieren – mit gesetzlichen Mitteln erzwingen?? Da kann man nur lachen.


Klaus
10.6.2015 23:49
Kommentarlink

capaberlin
11.6.2015 0:18
Kommentarlink

Ja, deshalb freue ich mich auch, dass Poltiker jetzt auch Industrie 4.0 als Thema entdeckt haben. Die haben es voll im Griff! Ich warte eigentlich nur noch auf eine Stellungnahme von irgendeinem Grünen, dass man ja auch an die ökonomischen Zwänge der Täter denken müsse (die seit einigen Wochen gar nicht mehr aus dem Lachen herauskommen) und in Wirklichkeit wir diejenigen sind, die sie erst zu solchen Verzweifelungstaten getrieben haben.


O.
11.6.2015 2:38
Kommentarlink

O.
11.6.2015 3:07
Kommentarlink

Neulich las ich noch, Deutschland würde bei Open-Data und transparentem Staat weit abgeschlagen liegen.

Das kann man jetzt ja nicht mehr behaupten 😉

Das erste funktionierende Open-Data Initiative haben die nun also direkt beim Bundestag in die Praxis umgesetzt. 😛

Tag der offenen Hintertür, hihihi.


Last Socialist
11.6.2015 4:30
Kommentarlink

Aus Erfahrung schätze ich die Lage dort so ein:

1.Ein Sammelsurium aus hunderten verschiedener Rechnertypen der letzten zwei Jahrzehnte, von daher kann man alle hier erwähnten “unattended-” oder “image-” Methoden komplett vergessen. Da wären die jahrelang damit beschäftigt das vorzubereiten, macht keinen Sinn.

2. Daten kreuz und quer über lokale und Netzlaufwerke verstreut. Als Techniker muss man da akribisch die lokale Platte nach Dateien absuchen die eigentlich auf’s Netzlaufwerk gehört hätten. Und wehe da fehlt nur eine Datei oder ist nicht mehr am gewohnten Speicherort, gibt’s gleich Riesen-Anschiss. Da braucht man locker einen ganzen Tag um halbwegs sicher zu sein dass alles wieder genauso ist wie vorher.

3. Alle sträuben sich wie Sau weil alle Dreck am Stecken haben und die Hälfte wegen Landesverrats o.ä. eingesperrt werden müsste wenn man deren Platteninhalt mal genauer anschauen würde.

4. Ein völlig chaotisches und undokumentiertes Netz an dem im Laufe der Jahre dutzende der billigsten Service-Klitschen herumgebastelt haben.


Hadmut
11.6.2015 8:17
Kommentarlink

@Last Socialist: Ja, damit liegst Du wahrscheinlich richtig.


pjüsel
11.6.2015 7:30
Kommentarlink

Und ratet mal, wer dann für eine Neuinstallation des Bundestages das günstigste Angebot einreichen würde? Sponsored by NSA.

T-Systems?


DrMichi
11.6.2015 7:35
Kommentarlink

Frank: Heute heisst es, wenn es Die Simpsons gebracht haben, gilt es als beerdigt…


Jenderek
11.6.2015 8:03
Kommentarlink

Typo?
“Bockchiffre nicht von einer Betriebsart” -> Blockchiffre?


tuk
11.6.2015 8:21
Kommentarlink

Naive Frage:

War der Angriff, über den vor ein paar Wochen (Monaten?) berichtet wurde, vielleicht so etwas wie ein Ablenkungsmanöver vom eigentlichen “Einbruch”?


TOPCTEH
11.6.2015 8:29
Kommentarlink

Mein Schadenfreude-O-Meter ist schon am Anschlag – und es hat genau die Richtigen getroffen. Wer nichts zu verbergen hat: Eat Your Own Dog Food!

Dort kam wohl alles mögliche zusammen: Alle mussten unbedingt Admin auf ihren Arbeitsplatzrechnern sein und alle mögliche Software installieren dürfen, BYOD (auch genannt “Bring Your Own Disaster”), kein oder mangelhafter Web-/Contentfilter, alte Betriebssysteme mit wahrscheinlich auch unterirdischem Patchlevel, …

Ich sehe die ganze Nummer darüber hinaus eher positiv für mich hier in der Firma, da ich jetzt ein schönes Negativbeispiel habe, wie man es genau nicht machen sollte, und warum unsere (manchmal nervigen) IT-Sicherheitsmaßnahmen durchaus gerechtfertigt sind.


yasar
11.6.2015 9:00
Kommentarlink

> … das es offenbar so schlecht geplant ist, dass man jetzt neu bauen und neu planen muss.

Vermutlich machen sie das so – genau in dieser Reihenfolge (erst bauen und dann planen :-)).


Bibi Bocksberg
11.6.2015 10:32
Kommentarlink

@Hadmut, @Jenderek:

[…] eine Bockchiffre nicht von einer Betriebsart unterscheiden […]

Da hast Du aber einen tollen Bock geschossen. Aber wir wollen ja den Bock nicht zum Gärtner machen. Schmunzeln musste ich beim Lesen trotzdem 😛


rleo
11.6.2015 10:44
Kommentarlink

Hier auch:
http://www.zeit.de/digital/internet/2015-06/duqu-2-kaspersky-labs
“Kaspersky entdeckt Spionagesoftware im eigenen Netz”
Maw. die ‘Russen’ können es nicht gewesen sein, mangels Kompetenz. 😉

Ich stelle privat die PCs von Freunden von Win auf Lin um.
Manchmal auch geschäftlich genutzte Büros.
Was man da so an ‘Halbwissen’ und falschen ‘Rezepten’ entdeckt, ist schon katastrophal. 20 Jahre privater super-admin mit win und co. hinterlassen eben Spuren.
Du, die Fritzbox des Nachbarn hat mein Notebook gelistet …
Ich: Warst du mit dem Teil dort, um Deine Urlaubsfotos zu zeigen?
Er: ja, aber ich habe nichts freigegeben und auch noch einen Virenscanner, woher weiss der Nachbar (d.h. seine Fritzbox) den Namen meines Rechners und die IP? Hat er mein Notebook gehackt?

Oder, die Fritzbox hat 4 gelbe Ports.
An Port 2 kommt der PC, der sehr sensible Daten hat.
An Port 4 hängt der verseuchte Spiele PC des Sohnes.
Kann ja nichts passieren, es sind ja verschiedene Ports.

Oder, man greift mit SSH -R auf einen Linux PC im privaten Netz zu.
Wenn du da rein kommst, kommen doch auch andere rein?
Und Dein Linux PC hängt auch noch am gleichen gelben Port wie mein Arbeitsplatz.

Meine Theorie:
20 Jahre win haben die IT Landschaft mit arroganten ‘Besserwissern’ und mit zig Zertifikaten ausgestatteten ‘Alleskönnern’ zugemüllt.
Das wird im Bundestag nicht anders gewesen sein.
Viele ‘Experten’ haben sich eine goldene Nase verdient, da ist der Wunsch, es besser zu machen, doch ‘geschäftsschädigend’.

Bei meinen Linuxumstellungen ist der geringste Teil, die Einarbeitung in Linux und einige Desktops.
Die meiste Zeit wird benötigt, um solche ‘Altlasten’ im Kopf zu beseitigen.
Ein Ubuntu ist in 15 min installiert, und kostet nichts.
Die eigentliche Umstellung dauert Monate und ist meist sehr teuer (Zeit kostet auch etwas).

Maw. IT wird sehr teuer, wenn man Umstellungen verzögert.

Früher als es mit den PCs anfing, habe ich immer geantwortet, wenn man mich nach den Kosten fragte:
es wird sehr teuer, … wenn man einen PC im Büro nicht anschafft.


Gästle
11.6.2015 13:50
Kommentarlink

>Mich würde interessieren, WAS man denn so unbedingt geheimhalten will?
Z.B. die Verhandlungspositionen bezüglich TTIP oder potentiell belastendes Material, falls mal jemand aufmüpfig werden sollte.

Und ausgerechnet aus diesem IT-technischen Jammertal kommt letztens immer wieder jemand daher um mir die “Industrie 4.0” schmackhaft zu machen!


Dirk S
11.6.2015 13:50
Kommentarlink

Mal ein anderer Vorschlag:

Könnte der “Totalschaden” nicht einfach ein gut verkaufbarer Grund sein, eine ohnehin geplante Erneuerung des kompletten Systems durchzuführen oder vorzuziehen? Bei der derzeitigen Lage würde es sich in der Öffendlichkeit nicht gut machen, nun noch einen Haufen Geld für eine komplette Neuausstattung auszugeben (G7-Kosten und Griechenland-Zahlungen sind ja auch schon ungeliebte Ausgaben in der Bevölkerung) und der Grund wäre für den Normalbürger ja noch einsehbar. Also, warum nicht einfach eine “Gunst der Stunde”-Nutzung? Dann hält auch der “Bund der Steuerzahler” und der Bundesrechnungshof die Klappe.

Klappende Grüße,

Euer Dirk


Heavy
11.6.2015 15:18
Kommentarlink

@Manfred:
> (ich gehe mal davon aus, dass die kein Linux benutzen.)

Das würde ich so pauschal nicht sagen.

http://de.wikipedia.org/wiki/Open-Source-Software_in_%C3%B6ffentlichen_Einrichtungen#Deutscher_Bundestag
“Durch einen parlamentarischen Beschluss bestätigt, wurden im Juli 2005 die Server zu Linux migriert. Es wird mehrheitlich Suse Professional 9.2 verwendet.”

Bei der Einführung gab es kleinere Startschwierigkeiten, u.A. musste OpenLDAP gepatcht werden, um mit der hohen Last von 6000 Benutzern klar zu kommen.
http://www.golem.de/0509/40250.html

2010 wurde die Migration wohl teilweise rückgängig gemacht, weil beschlossen wurde, “Exchange” einzusetzen.
http://www.sueddeutsche.de/digital/linux-im-bundestag-aufs-altenteil-1.633347


Schwa
11.6.2015 16:16
Kommentarlink

Kleines Gedankenspiel:
Eine Ausrede für einen zukünftigen Government-Shutdown?
Wird ja ständig gegen den “Staat” – also auch das Parlament – gewettert. Und in Konsequenz werden alle Zuständigkeiten auf EU-Ebene übertragen.


Schwa
11.6.2015 16:26
Kommentarlink

Kleines Gedankenspiel:
Vielleicht handelt es sich hierbei um eine Ausrede für einen zukünftigen Government-Shutdown. Und wo man schon dabei ist, kann man dann auch alle Zuständigkeiten auf EU-Ebene übertragen. Schon mal was von der “Parlamentariergruppe Deutscher Bundestag” im EU-Parlament gehört? Wo doch im Neoliberalismus eh immer über den “Staat” geschimpft wird, wäre das eine willkommene Möglichkeit die BRD GmbH einzustampfen und auf dem Weg richtung Internationalismus einen guten Schritt voran zu kommen…


Dirk S
11.6.2015 16:49
Kommentarlink

@ pjüsel

T-Systems?

Wird wohl auf die hinauslaufen, aber nur, weil kaum jemand anderes so wahnsinnig ist, sich auf Staatsaufträge einzulassen. Siemens vielleicht noch. Aber keine kleine Fachklitsche aus Berlin, die das vielleicht auch oder noch besser könnten. Die müssten so lange auf ihr Geld waren, dass sie zwischendurch pleite wären. Weil Vorkasse oder Abschlagzahlungen gibs nicht, dürfen die alles vorfinanzieren. Und Zahlungsziel des Bundes ist dann ein oder zwei Jahre nach Rechnungsdatum…

Wartende Grüße,

Euer Dirk


Last Socialist
11.6.2015 17:22
Kommentarlink

Die kommen da nicht mehr raus. Grade gelesen:

“Wir gehen im Moment davon aus, dass mindestens Teile des Bundestagsnetzwerkes neu aufgebaut werden müssen”, sagt die Grünen-Abgeordnete Steffi Lemke. Dafür brauche man vermutlich neue Hardware, um parallel weiterarbeiten zu können.”

Ein zweites paralleles Netz … jedem IT-Techniker im Bundestag rollt es gerade die Fussnägel hoch. Da ist das totale Chaos vorprogrammiert.

“Klingbeil fordert eine Prüfung der gesamten Kommunikationsinfrastruktur des Bundestags und kann sich sogar ein “neues, eigenständiges Netz mit hohen Sicherheitshürden” vorstellen.”

“Hohe Sicherheitshürden” klappt nur mit Nutzern die halbwegs technikaffin sind. Und genau das sind Machtmenschen eben fast nie. Machtgeilheit und Technikaffinität sind meist reziprok zueinander. Der Machtmensch im Bundestag wird die Gängelung durch restriktive Sicherheitsvorgaben niemals akzeptieren, kann er auch gar nicht, da das seine “Arbeit” massiv behindern würde.

Um da wieder rauszukommen müssten die richtig richtig vieeel Geld reinstecken für ein Team das in kurzer Zeit ein komplett neues Netz aufbauen kann. Solche Teams gibt’s aber eigentlich auf dem Markt gar nicht mehr, nach jahrelangem Lohndumpung und Ausbeuterei gibt’s einfach keine Techniker mehr die das Können und die Motivation dazu haben.

Der unvermeidliche totale und allgemeine Qualitätsverlust in der Endphase eines jeden kapitalistischen Zyklus lähmt alles und zerstört alles. Sackgasse! Ende!


Hier ganz entspannter Konservativer
11.6.2015 17:52
Kommentarlink

In einem internen, offiziellen Protokoll heißt es, das die Hacker Adminpassworte für die gesamte (!) Infrastruktur gekannt haben. Wow. Das ist der GAU.
Und: ausgegangen von 2 Rechnern von Abgeordneten. Die Fraktion wird leider nicht genannt.
Ein Albtraum für die Techniker und Admins dort.
Soweit ich weiß ist die IT zum großen Teil extern gemanaged – weiß jemand wer aktuell Dienstleister ist?


Hier ganz entspannter Konservativer
11.6.2015 17:55
Kommentarlink

Es wird immer besser.
Der komplette Verzeichnisdienst übernommen. Damit sind Zugangsdaten aller Abgeordneten, aller User bekannt gewesen. Wahnsinn. Das will man garnicht zuende denken.
Wenn das die NSa war, ein Traum, damit dürfte ein Haufen der Politschranzen erpressbar sein.


Michael2
11.6.2015 18:24
Kommentarlink

Bei gezielten Angriffen hat man faktisch wenig Chancen. Windows wie Linux (inkl Java, Flash, Browser, Office etc.) sind so schlecht, daß ein Angreifer mit einem 0-Day alles tun kann – außer man reglementiert aufwändigst. Vater Staat murkst ja selbst viel Staatssoftware mit dem Java-Dreck zusammen.
Einmal den falschen Anhang öffnen und das war es dann. Eine pdf, docx – vorbei. Das Problem ist eher, daß jeder Hans Internet-Zugang bekommt und E-mails empfangen darf. Wenn müßte Mail-und Internet Müll in einem extra Netz laufen lassen.

Wenn die root wie Admin Zugang zu den Servern haben, sind die futsch. Installiert hat man schnell aber nicht feinjustiert. Wenn die Sharepoint, CMS, ERP nutzen was über Jahre angepaßt wurde – viel Spaß. Per UEFI Löcher nistet man heute auch schon direkt im Bios sich ein.

ABER – heute hat man eigentlich snapshots oder Komplettsicherungen aller Server – also man sollte alles bis zum Datum vor dem Angriff wieder herstellen können – zumindest die Server. Aber wohl nicht mal so etwas scheint es da zu geben. Zudem hat man Sicherungen die komplett offline sind – Band, Festplatte – da springt dann auch kein Virus rüber. So kann man auch schneller wieder herstellen. Und Admins dürfen nicht teuer sein im Sozialistenstaat entsprechend bekommt man Personal – bzw. wer will schon Admin bei den ganze bekloppten Politikern sein müssen. ROFL. Das stelle ich mir grauenhaft vor alle den Bekloppten erzählen zu müssen, sie sollen ihre Kaffeetasse nicht auf die Enter-Taste stellen etc. Oder einer der SPD lädt mal wieder Kinderporno herunter – ein Irrenhaus – der Bundestag.


Henriquatre
11.6.2015 19:22
Kommentarlink

Vermutlich ist das Hausnetz des Bundestages ohnehin komplett von der NSA verwanzt, und man möchte dort jetzt die Möglichkeit nutzen alles mit NSA-freier Hard- und Software neu zu bastlen.

Andererseits frage ich mich wozu überhaupt, wo doch keine andere Regierung auf der Welt der amerikanischen Administration derart servil hörig ist wie Angela Merkels Satrapen-Stadl.


Hyper-Wie
11.6.2015 19:32
Kommentarlink

Na dann, öfter mal was Neues.

Vielleicht hat die Jura IT-Oberbeauftragungstrulla ja angeordnet mal den verschissenen Bundestrojaner auszuprobieren.

Das hat’s dann ja voll gebracht.

Wenn man dann noch seine IT Leute wie Deppen behandelt, schlecht bezahlt und glaubt das die eh den ganzen Tag nur Karten spielen, dann hätte ich auch kein Bock mehr auf Doku.

Aber wenn die NSA sowieso Alles überwacht und aufzeichnet könnten die dort da einfach mal anrufen und fragen ob die mal ein Image zurückspielen können.


Hadmut
11.6.2015 20:41
Kommentarlink

> Wenn man dann noch seine IT Leute wie Deppen behandelt, schlecht bezahlt und glaubt das die eh den ganzen Tag nur Karten spielen, dann hätte ich auch kein Bock mehr auf Doku.

Tun sie das?


yasar
11.6.2015 21:03
Kommentarlink

> Wenn man dann noch seine IT Leute wie Deppen behandelt, schlecht bezahlt und glaubt das die eh den ganzen Tag nur Karten spielen, dann hätte ich auch kein Bock mehr auf Doku

Ich vermute eher, daß das ein externer Dienstleister ist, der zwar Geld abgreift wie verrückt, aber seine Mitarbeiter nicht entsprechend bezahlt. Da kommt dann keine große Motivation auf. Oder man ist empfänglich für Angebote.


Pete
11.6.2015 21:05
Kommentarlink

Angeblich nur 15 Rechner betroffen:
http://www.heise.de/newsticker/meldung/Trojaner-Angriff-auf-den-Bundestag-Nur-15-Rechner-betroffen-2688973.html

Aber wie man hoert, sollen die “richtigen” Rechner dabei sein.

Mal sehen, wie die Zahl aussieht, wenn sie mit der Hochrechnung fertig sind 😉


brrr
12.6.2015 3:09
Kommentarlink

@LastSocialist
Soll das eigentlich Satire sein?
Wir haben keinen Kapitalismus. Was gerade am Kollabieren ist, ist die zweite Welle des Sozialismus: Der ist nur nicht so offensichtlich.
Einen echten Kapitalismus gibt es erst, wenn der Staat keine Steuern mehr erhebt, wenn Privatbesitz unantastbar ist (Erbschaftssteuer, Grundsteuer, …) und wenn der Staat sich komplett aus der Wirtschaft heraushält.
Was sonst noch so am gegenwärtigen System sozialistisch ist, wurde hier ohnehin genug aufgearbeitet…


Peter Suxdorf
12.6.2015 4:59
Kommentarlink

Gerade habe ich in einem anderen Blog etwas aufgeschnappt: “…620 Abgeordnete, jeder einen Client, ein Laptop, ein Tablet, dazu 5 Mitarbeiter pro Abgeordneter, zusätzlich die Bundestagscafetaria, der Bundestagsbierkeller…wieso 20.000 Rechner?”

Aber egal, wir haben´s ja, muss nur der Steuerzahler berappen, upps, also ich.


Bruno17
12.6.2015 9:56
Kommentarlink

Das Ganze geht so:
Eigene IT-Abteilung aufgelöst. Alles an externe Dienstleister vergeben, möglichst viele, möglicht billig (ist bei Ausschreibungen des Bundes so vorgesehen). Dienstleister öfter mal wechseln und einen nicht ITler (vorzugsweise einen Juristen) als Chef für die IT im Hause benennen (gut dotiert, Fachkenntnisse nicht erforderlich).
Nun war mal im Zuge der Probleme ein kompetenter IT-Mensch im Hause.
Erste Frage: Wollt ihr wirklich den Flughafen von Donezk restaurieren?


Juergen Sprenger
12.6.2015 10:16
Kommentarlink

Wenn ich in dem Laden arbeitete würde ich ohnehin davon ausgehen, daß sämtliche Systeme in irgendeiner Form kompromittiert sind.

Wenn schon nicht von außen, dann von innen durch VS, BND und was sonst noch so in Frage kommt durch die Kollegen der anderen Parteien (und natürlich auch der eigenen).

In dem Umfeld ist es nicht die Frage ob Du paranoid bist, sondern ob Du paranoid genug bist.


Klärchen
12.6.2015 10:52
Kommentarlink

Welcher Datenschutz ist besonders wichtig?
D sorgt in Ö dafür, das die Bilderberger nicht belauscht werden können. Das war nicht einmal beim G7-Treffen nötig. Komisch.
https://www.youtube.com/watch?t=12&v=X7lX7dS9kW4


Ingo5
12.6.2015 14:42
Kommentarlink

Worin besteht der Sinn, ein kompromittiertes System mit alten Sicherungen wieder aufzusetzen, solange der ursprüngliche Angriffsvektor nicht erkannt und die Schwachstelle beseitigt wurde? Die Arbeit kann man sich auch sparen. Der Angriff ist ja offenbar nicht durch einen fälschlicherweise angeklickten Mailanhang ausgeführt worden.

Vielleicht war das auch nur eine Warnung und ein Wink mit dem Zaunpfahl. “Hey, wir können mit einem Fingerschnippen eure BundestagsIT ausschalten. Wenn ihr nicht wollt, dass die “Iraner”, “Russen” oder “Nordkoreaner” an euren Kernkraftwerken herumspielen, dann bleibt lieber weiter so kooperativ wie bisher.”


Cargo Cult Science
12.6.2015 17:32
Kommentarlink

Bekanntlich haben die Abgeordneten aufgund vielfältig proklamierter Alternativlosigkeiten politisch eigentlich nicht viel zu melden; mehr als das zahlende Publikum obrigkeitsstaatlich auf Nebenkriegsschauplätzen zu schikanieren ist ja nicht drin: Glühlampenverbot, Schlechtschreibreform, Rauchverbot, Gendermainstreaming, aktuell die Eigentumsvernichtung durch Zwangsumstellung 2017 auf DVBT-2, etc. Wenn man schon gegen parteiliche Richtlinienkompetenz und Fraktionszwang nichts ausrichten kann, dann will man wenigstens vom eigenen Bürocomputer nicht auch noch eingeschränkt werden. Und so weiß die FAZ ( http://www.faz.net/aktuell/politik/inland/hackerangriff-auf-bundestag-anfaellige-systeme-13642190-p2.html ) zu berichten:

»Es gibt… einen simplen Grund, warum der Bundestag derart einfach angegriffen werden kann: Die Abgeordneten sind bequem. Früher musste jeder USB-Stick, den ein Parlamentarier von draußen mitbrachte, von IT-Fachleuten kontrolliert und für den Einsatz freigegeben werden. Das ist mühsam. Deswegen haben die Abgeordneten durchgesetzt, dass sie seit einiger Zeit relativ uneingeschränkt eigene Hard- und Software an die Bundestagscomputer anschließen können.«

Vermutlich ist es unter den Abgeordneten mittlerweile auch ein offenes Geheimnis, daß gewisse Bundesinstitution Diener (mindestens) zweier Herren ist:

»Vier Wochen nach Bekanntwerden der Cyber-Attacke darf sich nun auch das für Spionageabwehr zuständige Bundesamt für Verfassungsschutz (BfV) um Abwehr und Aufklärung des Angriffs kümmern. Das BfV werde aber „nicht innerhalb des IT-Systems (Abgeordnetenbüros, Fraktionen, Verwaltung) des Bundestages tätig“… Wegen verfassungsrechtlicher Bedenken vor allem der Opposition durfte sich der Verfassungsschutz… bisher nicht an der Aufklärung beteiligen… Gerade einmal zwei Mitarbeitern des BSI wurde die Tür zu den Serverräumen des Bundestages geöffnet, als Anfang Mai die Cyberattacke bekannt wurde. Die dürfen mithelfen bei der Aufklärung, würden von manchen Abgeordneten aber nur geduldet, heißt es. Die Vorbehalte gegen die Behörde, die einst aus dem Verfassungsschutz hervorgegangen ist, sind offenbar groß. „Manche lassen die Russen oder Chinesen lieber mitlesen, als das BSI“, schimpft SPD-Mann Gerold Reichenbach.«

Ich kann das nachvollziehen: Vor die Wahl gestellt, wer mich belauschen darf, würde ich mich wegen des erheblich längeren Dienstwegs auch eher für Russen oder Chinesen entscheiden. Ich vermute mal, mit der russischen Alternative ›Telegram‹ wär das hier nicht passiert: http://m.heise.de/newsticker/meldung/US-Behoerden-belauschen-WhatsApp-Kommunikation-2687028.html

Die Aufregung im Bundestag verstehe ich hingegen überhaupt nicht; heißt es nicht immer, ›wer nichts zu verbergen hat, habe auch nichts zu befürchten‹?

»Dass der ehemalige SPD-Bundestagsabgeordnete Sebastian Edathy Internetseiten besucht haben soll, auf denen kinderpornographisches Material angeboten wurde, konnte etwa nur festgestellt werden, weil Daten aus dem System des Bundestages rekonstruiert werden konnten. Es lässt sich leicht ausmalen, was alles passieren und wer alles erpressbar werden kann, wenn die Daten in falsche Hände gelangten.« [FAZ]

Achso, es ist also davon auszugehen, daß noch andere Mitglieder dieses ehrenwerten Hauses einem seltsamen Hobby nachgehen. Das erklärt natürlich auch, warum die ständig eine Kommunikationsprotokollierung sämtlicher Bürger fordern: ›Was ich selber denk’ und tu’, das trau’ ich allen andern zu.‹ Eine gewisse Schadenfreude kann ich nun bein besten Willen nicht verbergen. Ist doch schön, daß die mal ihre eigene Medizin verkosten dürfen. Bei der Vorratsdatenspeicherung haben sie sich selbst ja wohlweislich ausgeklammert; andere sind da nicht ganz so großzügig. Für jene, die irgendwelchen Dreck am Stecken haben, dürften interessante Zeiten angebrochen sein…

Das Kanzlx ist in dieser Hinsicht schon viel weiter. Was geschah denn objektiv im Netzwerk des Bundestags? Irgendwer hat dort Daten geschürft — tat also genau das, was Merkel auf dem Wirtschaftstag 2015 als ›Wertschöpfungsmöglichkeit der Zukunft‹ bezeichnete:

»Wir werden… darüber sprechen müssen, dass Big Data nicht eine Bedrohung ist, sondern Wertschöpfungsmöglichkeit der Zukunft… Und es können, und davon bin ich zutiefst überzeugt, sehr viele Arbeitsplätze geschaffen werden mit der Wertschöpfung aus der Kenntnis der Daten. Wenn wir uns diesen Teil der Wertschöpfung aber abkoppeln und in Europa nicht stattfinden lassen, dann werden wir ein großes Problem haben, die Wertschöpfung, so wie wir sie heute haben, zu erhalten.« [ http://blog.fefe.de/?ts=ab87b851 — dort auch ein Link zum 30-Min-Video]

Wenn also demnächst die eine oder andere zusätzliche Überweisung in irgendein Inselparadies erfolgt, dann kann man das eindeutig als ›Wertschöpfung aus der Kenntnis der Daten‹ nennen. Darüber hinaus stärkt diese Kenntnis der Daten ggf. gegnerische Verhandlungspositionen (bspw. für TISA, TTIP & Consorten), und sorgt damit auch für Wertschöpfung — wenn auch nicht unbedingt hierzulande.

Der springende Punkt ist jedoch: Wenn Merkels Vision Wirklichkeit würde, dann wäre es gar nicht mehr unbedingt notwendig, harte Attacken gegen spezielle Netzwerke zu fahren. Viele politisch nützliche Informationen fielen quasi als Beifänge an, die sich mittels entsprechender Selektoren vollautomatisch zu Dossiers komprimieren ließen. BigData kennt nämlich keinen Artenschutz für Politiker. Und Erpressung ist nunmal ökonomischer als Bestechung. Oder hätte J.F.Kennedy mit all seinen verheimlichten Gebrechen Präsident werden können, wenn Patientendaten damals frei handelbar gewesen wären?


Emil
13.6.2015 0:06
Kommentarlink

Golem hat Details:

Das Protokoll des Bundestags-Hacks

Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für “absurd übertrieben”.

http://www.golem.de/news/iuk-kommission-das-protokoll-des-bundestags-hacks-1506-114635.html


Last Socialist
13.6.2015 2:24
Kommentarlink

Hier finden sich neue Details:
https://www.radio-utopie.de/2015/06/12/verfassungsschutz-von-einem-anderen-land-beauftragte-firma-entdeckte-durch-zufallsfund-angriff-auf-it-netz-des-bundestages/

“Herr Möhlmann (RL IT 5) führt aus, dass ihm telefonisch mitgeteilt worden sei, dass von zwei Rechnern aus dem Bundestagsnetz auf kompromittierte Seiten, die überwacht worden seien, ein Zugriff stattgefunden habe. Er erklärt, dass kompromittierte Seiten z. B. sog. Command-and-Control-Server seien, die im Internet existierten, um Malware zu verteilen und auch „Angriffssoftware“ enthielten.”

“Herr Häger (BSI) führt ergänzend aus, dass das BfV diese speziellen Informationen von einer Firma bekommen habe, welche von einem anderen Land beauftragt worden und an die Verschwiegenheit gebunden sei. Dieses Land habe jedoch zugestimmt, dass der von der beauftragten Firma ermittelte Hinweis weitergegeben werden durfte.”

Nachdem ich den ganzen Beitrag gelesen habe meine VT dazu:
Die Amis selbst haben erst den Angriff durchgeführt, und uns dann über diesen Angriff informiert, natürlich ohne zu sagen dass sie selbst es waren. Als Resultat haben sie jetzt einen panischen Haufen deutscher Parlamentarier die jede Cyber-Angriff-Terror-Abwehr-die-Russen-waren-es-Müssen-jetzt-alles-tun-Massnahme zitternd durchwinken in natürlich hochgeheimen Sitzungen von denen wir nie was erfahren. Orwell hoch zehn.


juxtapos
13.6.2015 11:44
Kommentarlink

Interessant finde ich nun auch die Frage: wenn nicht mal der BT sich schützen kann, wie sieht es dann wohl in der Staats-IT unterhalb des BT aus? Auf Landesverwaltungsebene hat man ja zb in Berlin letztens so ein Problem mit XP verschlafen. Und man hört munkeln, relevant in vielen Verwaltungen und Parlamenten sei vor allem, daß man schnell und unkompliziert (d.h. passwortlos) ins Netz kommt, v.a. müsse auch BYOD möglich sein…

Sehr witzig ist aber auch die fast ad-hoc-Feststellung der Medien: die Russen waren es bzw. Putin ganz alleine! Jawohl! Wer, wenn nicht die, haben allergrößtes Interesse daran? Schließlich haben die ja auch die Merkel abgehört, sind wegen ihres, ans Totalitäre grenzendem, eher schwer kontrollierbarem Überwachungsapparat seit 2013 in der Kritik wegen diesem einem Geheimdienst-Russen, der auf einem anderen Kontinent Asyl suchen musste…


jerome céral
13.6.2015 11:44
Kommentarlink

Interessant finde ich nun auch die Frage: wenn nicht mal der BT sich schützen kann, wie sieht es dann wohl in der Staats-IT unterhalb des BT aus? Auf Landesverwaltungsebene hat man ja zb in Berlin letztens so ein Problem mit XP verschlafen. Und man hört munkeln, relevant in vielen Verwaltungen und Parlamenten sei vor allem, daß man schnell und unkompliziert (d.h. passwortlos) ins Netz kommt, v.a. müsse auch BYOD möglich sein…

Sehr witzig ist aber auch die fast ad-hoc-Feststellung der Medien: die Russen waren es bzw. Putin ganz alleine! Jawohl! Wer, wenn nicht die, haben allergrößtes Interesse daran? Schließlich haben die ja auch die Merkel abgehört, sind wegen ihres, ans Totalitäre grenzendem, eher schwer kontrollierbarem Überwachungsapparat seit 2013 in der Kritik wegen diesem einem Geheimdienst-Russen, der auf einem anderen Kontinent Asyl suchen musste…


Hadmut
13.6.2015 11:57
Kommentarlink

@jerome:

> wenn nicht mal der BT sich schützen kann, wie sieht es dann wohl in der Staats-IT unterhalb des BT aus?

Das ist eine sehr gute Frage.


Dirk S
14.6.2015 0:20
Kommentarlink

@ Hadmut

Das ist eine sehr gute Frage.

Deren Ausstattung ist so alt, die kennt kein heutiger Hacker mehr. 😉 Wobei, ganz so unernst mein ich das gar nicht…

Ernste Grüße,

Euer Dirk