Ein Vorschlag zu den Kampagnen in dieser Anzeige (von links nach rechts und von oben nach unten lesen): Wenn Sie sich als Journalist über eine der Anzeigen beschweren, besuchen Sie bitte den folgenden Link, um detaillierte Informationen über den Inserenten zu erhalten. Hier hat die Deutsche Telekom nach einer langen und lang ersehnten Zeit schnell Anschluss gefunden.
Aber da mir die Belegschaft sagte, dass die Telekom das Privileg für ein paar Jahre hatte, konnte ich nur von der Telekom schnell Internet bekommen. Sprechen Sie entweder Telekommunikation und Internet oder langsam. Ich recherchierte im Internet und fand heraus, dass dies nicht mehr der Fall war. Jetzt bemerken wir jedoch nicht einmal mehr, dass unser Internet viel rascher ist.
Vor allem im Obergeschoss kann man nicht ohne Internetfernsehen ohne eigenen Computer oder Sky Surfer auskommen. Es gibt zwar Programme, aber der Computer ist schon veraltet und hat einen Internet Explorer.
Zuerst APT28, dann Snake - es ist noch nicht klar, wer für die Hacker-Angriffe auf die deutsche Landesregierung zuständig ist. Die Hacker sind in die Netze der Bundesrepublik durchdrungen. Dies ist nach dem Ausbruch des Bundestages im Jahr 2015 der naechste Angriff auf die IT-Infrastruktur der Bundesrepublik Deutschland. Über dieses Netz, das nur an wenigen Orten mit dem öffentlichen Internet verbunden ist, kommuniziert man miteinander.
Die Abgeordneten des Parlaments haben jedoch am Dienstag gesagt, dass der Angriff im Prinzip noch nicht abgeschlossen sei. Die widersprüchliche Aussage macht deutlich, wie schwierig die Antwort ist: Am Mittwoch Abend berichtete die dpa erstmals, dass die Hacker-Gruppe APT28, auch bekannt als Phantasiebär, dahinter steckt. Bereits vor zwei Jahren soll sie für den Cyberattack im Parlament zuständig gewesen sein und über Kontakt zum sowjetischen Nachrichtendienst verfügen.
Donnerstag nachmittag hat sich die Agentur korrigiert: Nicht APT28, sondern die Russengruppe Snake (auch bekannt als Turla) war es. Seit einigen Jahren ist diese Arbeitsgruppe auch auf dem Bildschirm der Sicherheitsforschung zu sehen. Im vergangenen Monat hat Fox-IT in einer Studie geschrieben, dass Snake's Malware "noch ausgefeilter als APT28's und die Konzerninfrastruktur noch komplizierter ist.
Es wird vermutet, dass Snake Waffenfirmen, Behörden und Verbände angegriffen hat. In Sicherheitskreisen heißt es, Snake suche lieber nach brauchbaren Angaben als nach so vielen Angaben wie möglich. Es gibt auch Anschlüsse zum FSB. Zuerst APT28, dann Snake - könnte eine andere Band bald unter Misstrauen sein?
Ist es wirklich so, dass ein sowjetischer Secret Service dahinter steckt? Wie immer in solchen Fällen trifft das Motto der IT-Sicherheit zu: "Attribution is hard" - die Zuweisung ( "von Angriffen") ist nicht ausgeschlossen, aber schwer. Anders als bei Assassinen und Läufern, die nicht immer gleich festgenommen, aber oft wenigstens rasch identifiziert werden können, fällt es den Ermittlern bei Cyberangriffen schwer.
Die Suche ist für professionelle Malware-Jäger, die in diesem Falle beispielsweise für das BSI tätig sind, aber oft auch für private Unternehmen wie FireEye, Caspersky oder Crowdstrike, wie eine Scavenger-Jagd. Vielmehr weisen sie den Schauspielern wie APT28 Eigenschaften zu, die sie bei der Auswertung feststellen. Welcher Einzelne, welche Gruppen oder Geheimdienste letztendlich zuständig sind und den Befehl erteilt haben.
Beim Hack des Bundestages 2015 war es ein sogenannter ³eTrojaner³c, eine bösartige Software, die über einen defekten Verweis in einer E-Mail auf einem Zielcomputer eingerichtet wurde. Die gestohlenen Dateien werden dann über das Internet an die Hacker übermittelt. Beim Bundestags-Hack fand man in Paris einen von einem pakistanischen Unternehmen gemieteten Rechner.
Die Anzahl der Rechner, die zwischen dem Ziel und dem eigentlichen Täter verbunden sind, wird umso schwerer zu ermitteln sein. Hier ist auch der sowjetische Sicherheitsdienst GRU angesiedelt. Zum Beispiel der Secret Service, der im Verdacht steht, mit APT28 verbunden zu sein.