Datendiebe hacken WLAN-Netz des Europaparlaments

Nachdem bekannt wurde, dass ein Cyberkrimineller die von Smartphones und Tablets ausgehende Kommunikation abgehört und Man-in-the-Middle-Angriffe durchgeführt hatte, hat das Europaparlament in Straßburg ein WLAN-Netzwerk aus dem Betrieb genommen. Ein Hacker hatte das Netz nachgebaut und sich auf diesem Weg Zugangsdaten erschlichen.

Besucher und Journalisten konnten das fragliche öffentliche Funknetz nach offiziellen Angaben nutzen. Politiker sollen es in der Regel nicht verwendet haben. Separate Netze stehen demnach für Personal und Europapolitiker weiterhin zur Verfügung.

“Bis auf Weiteres” bleibe allerdings das Netz geschlossen, heißt es in einer internen Mail. Auf allen Geräten, die für den Zugriff auf interne IT-Systeme genutzt würden, muss das IT-Personal jetzt Sicherheitszertifikate installieren. Von mindestens 14 Mitarbeitern der Europabehörde konnte der Angreifer laut einem technischen Mitarbeiter des Parlaments, Dimitrios Symeonides, Usernamen und Passwörter stehlen.

Es besteht Symenonides’ öffentlichem Hinweis zufolge der “begründete Verdacht”, dass Cyberkriminellen ein namensgleiches Netzwerk aufgebaut hätten, um Daten von der Log-in-Seite zu entwenden. Die SSID lautete EP-EXT. Das falsche Netz würde vorübergehend abgeschaltet, nachdem ein Nutzer Zugangsdaten eingebe. Die Daten müsse er abermals eingeben – diesmal beim richtigen Netz.

Symeonides: “Ich würde wahrscheinlich annehmen, dass ich einen Tippfehler im Passwort hatte, und nicht lange darüber nachdenken.” Das falsche EP-EXT-Netz starte dann nach einigen Minuten wieder und entwende die Zugangsdaten einer weiteren Person. Der Angriff von Straßburg hätte sich Symeonides zufolge genauso in Brüssel ereignet haben können, da das Parlament dort die gleiche Technik einsetze.

Wer der Angreifer ist, ist bislang nicht bekannt. Allerdings behauptet die französische Website Mediapart, mit ihm gesprochen zu haben. Ziel der Attacke war es, auf die Schwachstelle der Systeme aufzuzeigen. “Ein Kinderspiel” sei es gewesen, den Angriff mit Standard-Ausrüstung und Wissen aus dem Internet durchzuführen. An E-Mails von Parlamentsabgeordneten und IT-Personal der Behörde sei er dadurch gelangt. Der Unbekannte sagte zudem, dass seit Jahren vor der verwendeten Microsoft-Software gewarnt werde. Der Zeitschrift Der Spiegel zufolge handelt es sich um Microsoft Exchange als Mailserver und Windows XP. Eine Verschlüsselung von E-Mails sei nicht vorgesehen. Im Frühjahr 2014 endet für das Betriebssystem der Support.

Wenn bereits einzelne Cyberkriminelle einen solchen Angriff durchführen könne, könnten Geheimdienste (wie die US-amerikanische National Security Agency) mit Leichtigkeit Zugriff auf Daten von Politikern bekommen, darauf weisen Mediapart und der Spiegel hin.

Nach den vergangenen Vorfällen hatte die EU erst gestern von den USA vertrauensbildende Maßnahmen gefordert. “Die massive Bespitzelung unserer Bürger, Unternehmen und leitenden Politiker ist nicht hinnehmbar. Auf beiden Seiten des Atlantiks müssen die Bürger sicher sein, dass ihre Daten geschützt werden, und die Unternehmen müssen sich darauf verlassen können, dass bestehende Vereinbarungen eingehalten und konsequent umgesetzt werden”, sagte die für Justiz zuständige EU-Kommissarin und Vizepräsidentin Viviane Reding.

[mit Material von Florian Kalenda, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Tag ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

1 Tag ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

2 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago