Beim Cyber-Angriff auf den Bundestag führen konkrete Spuren zu einer unter dem Namen „Sofacy“ bekannten russischen Hackergruppe. Das bestätigten mit der Untersuchung vertraute Experten. Zuvor hatte die Linksfraktion am Freitag den Untersuchungsbericht zu einem Hacker-Angriff auf zwei separate Computerserver der Fraktion vom Frühjahr veröffentlicht. Die Angriffe hätten im gleichen Zeitraum stattgefunden, zudem gebe es erhebliche Ähnlichkeiten, so Fraktionsgeschäftsführerin Petra Sitte. Arne Schönbohm, Präsident des Rates für Cybersicherheit – ein unabhängiger Verein, der auch Behörden berät –, wirft unterdessen Abgeordneten, die das Interesse Dritter an ihren Daten herunterspielen, Naivität vor.
Arne Schönbohm: Zum einen hat der Bundestag mangelhafte Schutzmechanismen. Und die Sicherheitsarchitektur des Bundestagsnetzes ist nicht ausreichend gewesen. Das klassische Thema: Bequemlichkeit und Funktionalität kommt vor dem Thema Sicherheit. Hätte der Verfassungsschutz nicht auf den Trojaner aufmerksam gemacht, wäre es vielleicht endlos so weiter gegangen.
Schönbohm: Das hängt davon ab, wie er programmiert ist. Er kann zu einem Ausfall des Computersystems führen. Er kann – wie in diesem Fall – dazu führen, dass sensible Daten und Informationen abfließen.
Schönbohm: Es müssten neue Sicherheitskonzepte eingeführt werden; zum Beispiel die flächendeckende Verschlüsselung von Daten. Und es ist notwendig, dass eine kontinuierliche Überwachung von bestimmten Netzwerkanomalien durchgeführt wird. Wenn eine automatische Datenverbindung startet, muss reagiert werden. Dass die Software neu aufgespielt und die Hardware überprüft wird, ist richtig. Wie der Bundestag sicherstellen möchte, dass der Trojaner nicht in irgendeiner kleinen Datei versteckt ist, ist für mich noch nicht nachvollziehbar. Es müssen alle Daten durchgescannt werden. Das kann Monate oder Jahre dauern.
Schönbohm: Das klügste ist, Trojaner mit Datenpaketen zu füttern, die markiert sind. So kann man nachvollziehen, wohin die Pakete gelangen. Die Programmiersprache oder bestimmte Zeitstempel geben zwar Anhaltspunkte, aber ein kluger Geheimdienst kann das natürlich auch fälschen.
Schönbohm: Wenn ich mir die Unterlagen des parlamentarischen Kontrollgremiums angucke oder Unterlagen, in denen es um Rüstungsbeschaffung geht, glaube ich nicht, dass das irrelevant ist. Und auch die Wahlkreise sind ja mit dem Netzwerk verbunden. Wenn es da zum Beispiel um persönliche Anliegen von Bürgern geht, sind das sensible Daten. Von daher ist es eher ein Zeichen von Naivität, wenn man so argumentiert.