zurück
BERLIN
Cyber-Angriff: Dem Bundestag fehlt ein Sicherheitskonzept
reda
 |  aktualisiert: 19.10.2020 11:05 Uhr

Beim Cyber-Angriff auf den Bundestag führen konkrete Spuren zu einer unter dem Namen „Sofacy“ bekannten russischen Hackergruppe. Das bestätigten mit der Untersuchung vertraute Experten. Zuvor hatte die Linksfraktion am Freitag den Untersuchungsbericht zu einem Hacker-Angriff auf zwei separate Computerserver der Fraktion vom Frühjahr veröffentlicht. Die Angriffe hätten im gleichen Zeitraum stattgefunden, zudem gebe es erhebliche Ähnlichkeiten, so Fraktionsgeschäftsführerin Petra Sitte. Arne Schönbohm, Präsident des Rates für Cybersicherheit – ein unabhängiger Verein, der auch Behörden berät –, wirft unterdessen Abgeordneten, die das Interesse Dritter an ihren Daten herunterspielen, Naivität vor.

Frage: Der Trojaner war schon ein halbes Jahr lang auf den Rechnern im Bundestag. Wie kann es sein, dass er so lang unentdeckt blieb?

Arne Schönbohm: Zum einen hat der Bundestag mangelhafte Schutzmechanismen. Und die Sicherheitsarchitektur des Bundestagsnetzes ist nicht ausreichend gewesen. Das klassische Thema: Bequemlichkeit und Funktionalität kommt vor dem Thema Sicherheit. Hätte der Verfassungsschutz nicht auf den Trojaner aufmerksam gemacht, wäre es vielleicht endlos so weiter gegangen.

Welchen Schaden kann ein Trojaner anrichten?

Schönbohm: Das hängt davon ab, wie er programmiert ist. Er kann zu einem Ausfall des Computersystems führen. Er kann – wie in diesem Fall – dazu führen, dass sensible Daten und Informationen abfließen.

Welche Konsequenzen aus dem Angriff müssen nun gezogen werden?

Schönbohm: Es müssten neue Sicherheitskonzepte eingeführt werden; zum Beispiel die flächendeckende Verschlüsselung von Daten. Und es ist notwendig, dass eine kontinuierliche Überwachung von bestimmten Netzwerkanomalien durchgeführt wird. Wenn eine automatische Datenverbindung startet, muss reagiert werden. Dass die Software neu aufgespielt und die Hardware überprüft wird, ist richtig. Wie der Bundestag sicherstellen möchte, dass der Trojaner nicht in irgendeiner kleinen Datei versteckt ist, ist für mich noch nicht nachvollziehbar. Es müssen alle Daten durchgescannt werden. Das kann Monate oder Jahre dauern.

Gibt es eine Möglichkeit nachzuvollziehen, woher ein Trojaner stammt?

Schönbohm: Das klügste ist, Trojaner mit Datenpaketen zu füttern, die markiert sind. So kann man nachvollziehen, wohin die Pakete gelangen. Die Programmiersprache oder bestimmte Zeitstempel geben zwar Anhaltspunkte, aber ein kluger Geheimdienst kann das natürlich auch fälschen.

Was halten Sie davon, wenn Abgeordnete sagen: So wichtige Dinge bearbeite ich nicht. Was soll da ausgespäht werden?

Schönbohm: Wenn ich mir die Unterlagen des parlamentarischen Kontrollgremiums angucke oder Unterlagen, in denen es um Rüstungsbeschaffung geht, glaube ich nicht, dass das irrelevant ist. Und auch die Wahlkreise sind ja mit dem Netzwerk verbunden. Wenn es da zum Beispiel um persönliche Anliegen von Bürgern geht, sind das sensible Daten. Von daher ist es eher ein Zeichen von Naivität, wenn man so argumentiert.

 
Themen & Autoren / Autorinnen
Deutscher Bundestag
Hacker und Hacking
Hackergruppen
Petra Sitte
Sicherheitskonzepte
Lädt

Damit Sie Schlagwörter zu "Meine Themen" hinzufügen können, müssen Sie sich anmelden.

Anmelden Jetzt registrieren

Das folgende Schlagwort zu „Meine Themen“ hinzufügen:

Sie haben bereits von 50 Themen gewählt

bearbeiten

Sie folgen diesem Thema bereits.

entfernen