Handelsblatt

MenüZurück
Wird geladen.

11.06.2015

18:07 Uhr

Cyber-Angriff auf den Bundestag

„Das war kein 16-jähriger Hacker in der Garage“

VonStefan Kaufmann, Désirée Linde, Till Hoppe

IT-Experten gegen Hacker: Nach mehreren Cyber-Attacken ist das Netzwerk des Bundestags beschädigt. Doch wie groß ist die Gefahr? Müssen alle Rechner verschrottet werden? Und wer steckt dahinter? Die wichtigsten Fragen.

Die Hacker-Attacke auf das Computer-Netzwerk des Bundestags war nach Einschätzung der Grünen ein „hochkarätiger Angriff von geheimdienstlicher Qualität“. dpa

Abgeordneter mit Tablet

Die Hacker-Attacke auf das Computer-Netzwerk des Bundestags war nach Einschätzung der Grünen ein „hochkarätiger Angriff von geheimdienstlicher Qualität“.

DüsseldorfIn Berlin sind sie vorsichtig geworden, die Abgeordneten und ihre Mitarbeiter. Erstmals alarmiert von den Enthüllungen Edward Snowdens. „Damals hat ein Umdenken eingesetzt“, sagt der SPD-Politiker Lars Klingbeil. So haben einige plötzlich darüber gesprochen, die Verschlüsselungsmöglichkeiten im Bundestag auszuweiten.

Doch die jüngsten Cyber-Attacken auf die Systeme des Bundestags haben nicht nur die Netzpolitiker um Klingbeil aufgeschreckt. „Es gibt bei vielen meiner Kolleginnen und Kollegen eine große Verunsicherung darüber, ob und wenn ja welche Informationen abgeflossen und welche Kommunikation oder Daten ausgespäht sein könnten“, sagt Klingbeil dem Handelsblatt.

Seit Wochen laufen im Regierungsviertel die Drähte heiß. Buchstäblich. „Cyberkrieger“ haben das Netzwerk des Bundestags erfolgreich angegriffen. Ernüchtert stellt der Parlamentarische Geschäftsführer der Unionsfraktion, Bernhard Kaster (CDU), fest: „Es handelt sich um den bisher größten Cyberangriff auf den Bund, auf das deutsche Parlament.“

Doch welche Schlüsse ziehen die IT-Experten aus dieser Attacke? Wie arbeiten die Abgeordneten unter diesen Bedingungen? Und wer könnte dahinter stecken? Die wichtigsten Fragen und Antworten zur bisher größten Internet-Attacke auf Deutschlands Volksvertreter.

Welche Bereiche des Bundestags sind betroffen?

Den Angreifern ist es offenbar gelungen, in den innersten Kern der IT-Infrastruktur des Bundestages vorzudringen. Dabei konnten sie auch den sogenannten Verzeichnisdienst („Directory Service“) kontrollieren, in dem die Befugnisse der Anwender und Administratoren festgelegt werden. Außerdem werden in dem Dienst werden die Parlamentsrechner, insgesamt mehr als 20.000 Stück, als Netzwerk organisiert. Als Administrator, der mit entsprechenden Rechten ausgestattet ist, stehen dem Angreifer in dem Netzwerk quasi sämtliche Türen offen. Er hat nicht nur Zugriff auf gespeicherte Daten, sondern kann auch aus der Ferne die PCs der Abgeordneten steuern, um beispielsweise System-Updates aufzuspielen. Wird diese Vollmacht missbraucht, könnte beispielsweise auf einem PC eines Abgeordneten ein sogenannter Keylogger installiert werden, mit dem sämtliche Tastatur-Eingaben überwacht werden können.

Müssen nun die 20.000 Rechner verschrottet werden?

„Nein“, sagt der Digitalexperte der Unionsfraktion, Thomas Jarzombek, dem Handelsblatt. „Die Software ist durch die Angriffe beschädigt, nicht die Hardware.“ Auf lediglich 15 Rechnern sei die Schadsoftware gefunden worden. Schon vor zwei Wochen wurde die IP-Adresse, an die die Daten geflossen sind, gesperrt. „Denkbar ist allerdings, dass die Angreifer Hintertüren im IT-System installiert haben, die sie noch nicht genutzt haben.“ Auch die Bundestagsverwaltung teilt auf Anfrage mit, dass nach derzeitigem Kenntnisstand nicht mit einem Austausch von Hardware zu rechnen ist.

Welche Schlüsse ziehen die IT-Experten?

Offensichtlich müssen die Server-Systeme im Bundestag neu aufgesetzt werden. „Es scheint nicht ausgeschlossen, dass es zu einem kompletten oder einem teilweise Neuaufbau der Netzinfrastruktur mit allerhöchsten Sicherheitshürden kommen muss, weil das aktuelle Netzwerk nicht mehr sicher zu verwalten ist. Allein, dass darüber diskutiert wird, zeigt wie groß dieser Angriff ist“, sagt SPD-Politiker Klingbeil. Die Bundestagsverwaltung will zügig mindestens in Teilen mit einer Neuaufsetzung des IT-Systems beginnen, unabhängig von der Dauer der parallel weiter zu führenden forensischen Analyse.

Die Fragen, die nun schlussendlich vom Ältestenrat geklärt werden müssen, lauten: Wer kann die Neu-Installation machen und wie soll das Netzwerk künftig aussehen? Beispielsweise könnte die Rechtevergabe eingeschränkt werden, um für mehr Sicherheit zu sorgen. Der CDU-Politiker Jarzombek drängt darauf, schnell zu handeln. „Schließlich ist Gefahr in Verzug.“ Eine Ausschreibung würde ihm zu lange dauern. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) kommt übrigens nicht für die Aufgabe infrage, es ist nur für die Abnahme zuständig – nicht für die Architektur des Netzwerks.

Hackerangriffe auf staatliche Einrichtungen

März 2011

Kriminelle stehlen 24.000 Dokumente mit Daten des US-Verteidigungsministeriums. Nach offiziellen US-Angaben sind die Hacker im Auftrag eines ausländischen Geheimdienstes in Rechner einer Vertragsfirma des Pentagons eingedrungen.

Juni 2011

Es wird bekannt, dass der Internationale Währungsfonds (IWF) Opfer einer Cyber-Attacke geworden ist. Medienberichten zufolge gab es einen Angriff auf das System, in dem hochvertrauliche Daten über die Finanzsituation verschiedener Länder gespeichert sind.

Juli 2011

Bundespolizei und Zoll in Deutschland werden Opfer eines Hacker-Angriffs. Die Gruppe „No-Name Crew“ hat nach eigenen Angaben von einem Rechner der Bundespolizei Daten der Zollfahndung gestohlen und ins Internet gestellt.

Februar 2012

Hacker legen für mehrere Stunden die Website des US-Geheimdienstes CIA lahm. Auch Internetseiten der Vereinten Nationen, eines mexikanischen Bergbau-Verbandes und des US-Bundesstaates Alabama werden angegriffen.

März 2014

Mehrere Internetseiten der Nato werden stundenlang durch Hackerangriffe lahmgelegt. Die „Integrität der Datensysteme der Nato“ sei dadurch nicht beeinträchtigt worden, erklärt die Organisation.

Januar 2015

Hacker verschaffen sich Zugang zum Twitter- und zum YouTube-Konto des US-Zentralkommandos Centcom mit Sitz in Tampa (Florida). Centcom koordiniert unter anderem die Luftschläge gegen die Terrormiliz Islamischer Staat (IS) im Irak und in Syrien.

Juni 2015

Die Personalbehörde der US-Regierung unterrichtete nach eigenen Angaben etwa vier Millionen Amerikaner über einen möglichen Diebstahl sensibler Daten. Hinter dem massiven Cyberangriff werden Medien zufolge Hacker aus China vermutet.

Welche Akutmaßnahmen gibt es?

Als erste Konsequenz des Hackerangriffs soll das BSI inzwischen Teile des parlamentarischen Datenverkehrs über das besser gesicherte Datennetz der Bundesregierung umgeleitet haben. Der Bundestag wollte dies bislang aber nicht bestätigen. Das geschehe auch aus Respekt vor den zuständigen parlamentarischen Gremien, sagte Sprecher Ernst Hebeker.

Kommen die Spionageabwehr-Experten des Verfassungsschutzes zum Einsatz?

Ja. Der Verfassungsschutz wird in die Ermittlungen zu dem Angriff auf die IT-Systeme des Bundestages eingeschaltet. „Das Bundesamt für Verfassungsschutz (BfV) wird im Rahmen seines gesetzlichen Auftrages die weiteren Untersuchungen begleiten“, schreibt Parlamentspräsident Norbert Lammert nach Handelsblatt-Informationen in einem Rundschreiben an die Abgeordneten. Der Nachrichtendienst werde aber nicht innerhalb des IT-Systems (Abgeordnetenbüros, Fraktionen, Verwaltung) des Bundestages tätig. Dagegen hatten Abgeordnete der Linken Bedenken vorgebracht.

Kommentare (4)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

Herr Michael Kirsch

11.06.2015, 18:16 Uhr

Jetzt mal ehrlich Leute. Für die IT-Sicherheit waren bestimmt Schimpansen zuständig. Anders kann ich mir das nicht erklären. Ich fange langsam an mich dafür zu schämen deutscher zu sein. Was sind wir für Flachzangen!!!

Herr wilfried feuster

11.06.2015, 18:34 Uhr

Na dann sollen sie halt die Rechner verschrotten, kostet halt ein paar Millionen, na und?

Hier geht es um Millionen, aber da hat man wenigstens was davon.

Auf der Anderen Seiten, werden Milliarden gleich in den Reisswolf geschaufelt.

Griechenland/Ukraine.

Herr Manfred Zimmer

11.06.2015, 20:53 Uhr

Ist sichergestellt, dass es nicht eine Aktion des BND ist, um der Bundesregierung eine Steilvorlage für schärfere Gesetze in der Bundesrepublik zu liefern?

Erinnern wir uns an das "Celler-Loch".

Die Bundesregierung muss einsehen, dass man im Kampf um Cyber-Kriminalität andere Qualitäten an Mitarbeitern braucht als Politiker, die "nach bestem Wissen und Gewissen" arbeiten. M.E. gibt es in der Bundesrepublik niemanden der Politikern "Wissen" und "Gewissen" unterstellt. Sie arbeiten mangels solcher Qualitäten stets "nach bestem Wissen und Gewissen" und "alternativlos"!

Ich habe vorhin Herrn Dr. Lammert im Fernsehen gesehen, der sich zu den Vorgängen äußerte. So muss man sich also die IT-Experten im politischen Berlin vorstellen. "Alternativlos" und "nach bestem Wissen und Gewissen"!

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×