Ausland, Fahrbereitschaft des Bundestages

Mit dem Hacker-Angriff auf den Fahrdienst sollte die Bundeswehr erpresst werden

22.08.2020 - 15:16:40

Nach den neusten Erkenntnissen steht hinter dem Angriff von Hackern auf den Fahrdienst der Bundeswehr und dem Bundestag ein Erpressungsversuch.

Diese Informationen gehen aus einem Bericht zum aktuellen Sachstand der laufenden Untersuchungen hervor, welcher von der Geschäftsführung der betroffenen Tochterfirma der Bundeswehr Bw-Fuhrpark-Service erstellt wurde und über welchen die Zeitungen des "Redaktionsnetzwerks Deutschland" in den Ausgaben für Sonntag berichten. Das Ziel dieser Aktion sei offenbar nicht gewesen, Zugriff auf Informationen über die Abgeordneten zu erhalten, sondern als Erpressung der Bundeswehr gedacht. Jedoch sei es nicht ausgeschlossen, dass die Hacker auch Zugriff auf die zum Zeitpunkt des Angriffs gespeicherten Daten der Abgeordneten gehabt hätten und dementsprechend sei auch der Bundestag davon betroffen, sagte die Linke Vizepräsidentin des Bundestages Petra Pau.

Der Untersuchungsbericht zeigt auf, dass das Netzwerk des Fahrdienstes zunächst über E-Mail durch den Trojaner "Emotet" infiziert wurde. Durch die Infektionskette folgten die Trojaner "QakBot" und in der Folge die schädliche Software "Cobalt Strike". Gemäß dem Schreiben von Freitagnachmittag handelt es sich dabei um einen "Werkzeugkasten für manuelle Angriffe" und dementsprechend um Erpressungs-Software. In diesem Bericht werden keine möglichen Täter erwähnt. Ausschließlich aktiv war die Schadsoftware am 12. August 2020, tags darauf wurde die Verbindung zum öffentlichen Netz unterbrochen. Die Fuhrpark-Unternehmung war vor allem befallen im Bereich von Windows betroffen. Im Bericht heißt es weiter, dazu würden auch Systeme gehören, welche in Bezug auf den Fahrdienst für den deutschen Bundestag mit gespeicherten Daten in Bezug auf Personen genutzt würden.

Die Möglichkeit zum Abfluss von Daten hätte vor der zeitnahen und vollständigen Trennung von den Netzen durch die BwFPS am 13. August 2020 bestanden, was derzeit jedoch noch nicht nachgewiesen sei. Weiter heißt es, dass Muster und der Umfang vermuten ließen, dass es sich nicht um einen gezielten Angriff auf die Daten von Abgeordneten gehandelt hätte, sondern vielmehr von einer vorbereitenden Erpressung auf die BwFPS auszugehen wäre. Die Täter wollten offenbar das Netzwerk der Bundeswehr-Tochter vorgängig lahmlegen und gegen Zahlung wieder frei schalten.

Petra Pau, unter anderem Vorsitzende der Bundestags-Kommission für Informations- und Kommunikationstechnik (IuK), sagte gegenüber dem RND, der Fahrdienst sei gewährleistet und die Untersuchungen würden weiterlaufen. Es würde jetzt darum gehen, die Vermeidung von Wiederholungen sicherzustellen. In einem Bericht erklärt die Geschäftsführung von der BwFPS, unter anderem seien mit der Aufklärung die Spezialisten der IT des Cyber Emergency Response Teams" (CERT) von der Bundeswehr und das Bundeskriminalamt sowie auch das Bundesamt für Sicherheit der Informationstechnik (BSI) beauftragt. Ein möglicher Abfluss in Bezug auf die Daten von Abgeordnete soll durch das BSI geprüft werden.
Der verübte Cyberangriff auf die Servicegesellschaft des Fuhrparks von der Bundeswehr war vor einer Woche bekannt geworden. Am letzten Wochenende hatte das Verteidigungsministerium mitgeteilt, dass in der vergangenen Woche ein Angriff von derzeit noch nicht identifizierten externen Angreifern auf das IT-Netz des Unternehmens stattgefunden hätte und der Vorfall am 13. August 2020 dem Ministerium gemeldet worden sei. Nach eigenen Angaben war auch der Fahrdienst vom deutschen Bundestag betroffen.
Unter anderem übernimmt die Gesellschaft Bw-Fuhrpark auch den Fahrdienst für den Bundestag und befindet sich mit 75,1 Prozent im Besitz des Verteidigungsministeriums sowie mit 24,9 Prozent bei der Deutschen Bahn AG.

 

Redaktion ad-hoc-news.de, Ever True Smile

@ ad-hoc-news.de