http://www.faz.net/-gqz-8ej37
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER
F+ Icon
F.A.Z. PLUS
abonnieren

Veröffentlicht: 09.03.2016, 16:17 Uhr

Netzangriff auf Bundestag Es begann mit einer E-Mail

Wie ging der Computerangriff auf den Bundestag im letzten Jahr eigentlich vonstatten? Neue Details deuten darauf hin, wie miserabel die IT-Sicherheit des Parlaments ist. Die mutmaßlich russischen Hacker hatten leichtes Spiel.

von Urs Humpenöder
© dpa Wehrlos gegen Cyberattacken: Der Deutsche Bundestag mit Sitz im Reichstagsgebäude hat die Gefahren von Hackerangriffen unterschätzt.

Im Mai des vergangenen Jahres wurde bekannt, dass der Bundestag Opfer eines großangelegten Cyberangriffs geworden war. Eingedrungen waren die Täter über den Rechner eines Abgeordneten der Linkspartei. Der Computer des Politikers soll – wahrscheinlich durch das Folgen eines E-Mail-Links oder durch das Öffnen eines Mail-Anhangs – mit Schadsoftware infiziert worden sein. Die Täter benutzten anschließend ein im Internet frei verfügbares Tool namens „mimikatz“, um sich Zugang zu weiteren Rechnern im Netz des Bundestags zu verschaffen. So konnten sie auch auf  Rechner von Personen zugreifen, die Administratorrechte für die Active-Directory-Server hatten, also den Zugriff auf das gesamte Netzwerk des Bundestages. Im Verdacht stehen nach wie vor russische Hacker.

Die Seite netzpolitik.org hat nun in Zusammenarbeit mit dem Linux-Magazin das ganze bekannte Ausmaß der Cyber-Attacke dargestellt. Die Informationen, auf die sich die Recherche stützt, stammen von der Informations- und Kommunikationstechnik-Kommission (IuK), die im Bundestag den „Einsatz neuer Informations- und Kommunikationstechniken und -medien“ verantwortet. Die Blogger von netzpolitik.org halten fest, dass der Angriff an sich zwar bisher keinen größeren Schaden angerichtet habe, dass aber der Umgang mit und die Informationspolitik über diesen Angriff der eigentliche Skandal sei.

Der Bundestag war nicht im Stande, sich selbst gegen den Angriff zu wehren

Problematisch sei vor allem die Entscheidung gewesen, Dritte in die Lösung des Hackerangriffs einzubeziehen. So erhielten die Mitglieder der IuK-Kommission am 10. Juni, also einen Monat nach dem Angriff, einen Aktenvermerk, in dem der Präsident des Bundesamtes für Verfassungsschutz (BfV) die Unterstützung durch seine Behörde anbot. Konkret lautete das Angebot von Hans-Georg Maaßen, „den Deutschen Bundestag bei Maßnahmen zur Abwehr des Angriffs auf das IT-System des Deutschen Bundestages zu unterstützen sowie im Rahmen der Zuständigkeit seiner Behörde entsprechende eigene Aktivitäten zu entfalten.“

Mehr zum Thema

Dabei hatte der Verfassungsschutz schon fünf Tage zuvor, am 5. Juni 2015, bei einer Besprechung mit Vertretern der Bundestagsverwaltung darum gebeten, „dass Erkenntnisse […] vom Bundesamt für Sicherheit in der Informationstechnik (BSI)  dem BfV zur Verfügung gestellt werden dürfen, um in die Analyse Informationen einfließen zu lassen, die dem BSI aufgrund seiner technischen Ausrichtung nicht zur Verfügung stünden“. Laut netzpolitik.org bekamen die Mitglieder der IuK-Kommission aber nicht die Möglichkeit, darüber zu beraten, am 11. Juni hatte das Bundessicherheitsamt den Verfassungsschutz schon über den Angriff informiert. Die Bundesdatenschutzbeauftragte Andrea Voßhoff (CDU) wurde „aufgrund des verfassungsrechtlichen Gewaltenteilungsgrundsatzes“ nicht einbezogen.

Die Bundesanwaltschaft ermittelt gegen unbekannt

Der Bundestag war also nicht im Stande, sich selbst gegen den Angriff zu wehren. Er war auf fremde Hilfe angewiesen. Zusätzlich zum Verfassungsschutz und den Mitarbeitern des BSI, wurden Spezialisten der Karlsruher IT-Sicherheitsfirma BFK edv-consulting bemüht. Die Bearbeitung des Problems führte zu einer viertägigen Netzabschaltung und Server-Erneuerung während der parlamentarischen Sommerpause 2015. Der Abschlussbericht des BSI vom November 2015 erwähnt, dass die Hacker auch Keylogger und Programme zum Erstellen von Screenshots einschleusen konnten, insgesamt seien etwa sechzehn Gigabyte an Daten abgefischt worden. Als Konsequenz aus den Vorfällen wurde T-Systems, ein Tochterunternehmen der Deutschen Telekom, beauftragt, ein Konzept für eine komplett neue Sicherheitsarchitektur des  IT-Systems des Bundestages vorzulegen. Unterstützung soll T-Systems vom Bundessicherheitsamt bekommen.

Zudem sollen für 2016 fünf zusätzliche Dienstposten und zusätzliche Mittel beantragt worden sein. Laut einem Bericht der ARD, geht Lars Klingbeil, der für die SPD in der IuK-Kommission sitzt, davon aus, dass das Thema IT-Sicherheit den Bundestag langfristig beschäftigen wird: „Wir reden da schon von den nächsten zwei, drei Jahren. Wir müssen uns ja auch fragen, wie bleiben wir immer auf dem Stand der Technik. Das was im Sommer passiert ist, darf nicht noch einmal passieren.“

Bis heute konnte nicht geklärt werden, wer hinter dem Cyberangriff auf den Bundestag steckte. Der frühere BSI-Präsident Michael Hange hatte vor der IuK-Kommission erklärt: „Das Muster des Angriffes und der Ausleitung von Daten entspräche dem bereits von anderen Stellen bekannten APT 28.“ Die Sofacy Group, die auch unter den Namen APT28 oder Operation Pawn Storm bekannt ist, ist ein Hackerkollektiv vermutlich russischer Provenienz. Den Verdacht teilt der IT-Sicherheitsforscher Claudio Guarnieri, der im Auftrag der Linksfraktion die Angriffe auf die Rechner der Abgeordneten untersucht hatte. Auch die Generalbundeanwaltschaft ermittelt, allerdings gegen unbekannt. Gegenüber netzpolitik.org teilte sie mit: „Im Januar 2016 teilte das Bundesamt für Verfassungsschutz Erkenntnisse mit, aufgrund derer davon auszugehen ist, dass es sich um einen geheimdienstlich gesteuerten Angriff gehandelt handeln könnte. Daraufhin hat die Bundesanwaltschaft am 15. Januar  förmliche Ermittlungen wegen des Verdachts der geheimdienstlichen Agententätigkeit gegen unbekannt aufgenommen.“

Glosse

Kohls Europa

Von Patrick Bahners

Helmut Kohl setzte für das Friedensprojekt Europa selbst körperliche Gewalt ein. Theo Waigel erinnert sich bei einer Veranstaltung in München an den eigenwilligen Politikstil des früheren Kanzlers. Mehr 1

Zur Homepage