# taz.de -- Hacker-Angriff auf den Bundestag: Es ist noch nicht beendet | |
> Die Trojaner-Attacke auf das Netz des Bundestages lässt die | |
> Parlamentarier nackt dastehen. Ihre Reaktion: die Ausweitung des | |
> IT-Sicherheitsgesetzes. | |
Bild: Anlass zur Debatte: Bundesinnenminister Thomas de Maizière im Bundestag. | |
BERLIN taz | Martina Renner trug im Juli 2014 einen kleinen Sieg davon. Der | |
Mitarbeiter aus dem Referat IT 2 im Deutschen Bundestag war endlich da, um | |
an den Rechnern der Abgeordneten und ihrer Mitarbeiter ein Plug-in zu | |
installieren, ein kleines Computerprogramm. In der Parlamentsverwaltung | |
nannten sie es „Pilotprojekt E-Mail-Verschlüsselung mit PGP“. Ein Jahr war | |
seit den Veröffentlichungen Edward Snowdens vergangen. Nun sollten auch | |
einige Bundestagsabgeordnete verschlüsselte E-Mails empfangen können. | |
Martina Renner hatte gegen das System gewonnen, zumindest ein bisschen. | |
Dieses System besteht aus Windows-Rechnern, einer zentralen IT-Verwaltung | |
und vielen Restriktionen. Vor allem aber besteht es, aus Renners Sicht, aus | |
Lücken. Als die Thüringer Politikerin im September 2013 für die Linkspartei | |
in den Bundestag einzog, wandte sie sich an die Bundestagsverwaltung. Sie | |
wollte an den Parlamentscomputern so frei arbeiten, wie es ihr passte: | |
Nicht nur E-Mails verschlüsseln, sondern auch über das Chatprotokoll Jabber | |
überwachungssicher kommunizieren. Sie wollte mit der Software Truecrypt | |
einen digitalen Bunker für ihre sensiblen Dateien besitzen. Kurz: Sie | |
wollte alles tun, was aus ihrer Sicht nötig war, um ein Mindestmaß an | |
digitalem Selbstschutz zu erreichen. | |
Die IT-Verwaltung des Deutschen Bundestags arbeitet aber nach eigenen | |
Regeln, die ebenfalls einem Sicherheitsgedanken unterliegen: Um zu | |
gewährleisten, dass Abgeordnete oder deren Mitarbeiter sich keine | |
schädliche Software installieren können, hat die Parlamentsverwaltung eine | |
äußerst restriktive Netzwerkumgebung aufgesetzt, die bis heute das digitale | |
Standardinventar von Abgeordneten darstellt. Das freie Mandat wird | |
allerdings unter Windows verwaltet, einem Betriebssystem, das als besonders | |
anfällig für Attacken gilt. | |
Schon seit vier Wochen wird das Bundestagsnetz angegriffen. | |
Bundestagspräsident Norbert Lammert (CDU) teilte am Donnerstagabend zwar | |
mit, in den zurückliegenden zwei Wochen sei es nach den bisherigen | |
Erkenntnissen zu keinen Datenabflüssen mehr gekommen. Das aber bedeute | |
nicht, dass der Angriff „endgültig abgewehrt und beendet wäre“. Lammert | |
dachte schon vorher laut darüber nach, das gesamte Bundestagsnetz neu | |
aufzusetzen. | |
## Trojaner noch immer aktiv | |
Nach allem, was bislang bekannt ist, dürfte es sich um einen der schwersten | |
digitalen Angriffe auf ein westliches Parlament handeln. Nach dem | |
derzeitigen Stand der Ermittlungen soll das Computersystem des Bundestags | |
bei der schweren Attacke mit Hilfe von E-Mails angegriffen und mit | |
Schadsoftware infiziert worden sein. Besonders brisant: Obwohl die Angriffe | |
seit Wochen bekannt sind, bekommt der Bundestag sie nicht in den Griff, die | |
Trojaner sind noch immer aktiv. Bundesinnenminister Thomas de Maizière | |
(CDU) vermutet einen ausländischen Nachrichtendienst hinter dem Angriff. | |
Es ist ein digitales Erdbeben. Denn dem eigens vom Bundestag betriebenen | |
Netz namens „Parlakom“ gehören rund 20.000 Rechner an. Es handelt sich | |
nicht um ein IT-Problem, sondern um ein politisches Desaster. Denn niemand | |
weiß, welche sensiblen Daten aus der Arbeit der Abgeordneten abgezweigt | |
wurden und wohin diese Daten gingen. | |
Martina Renner konnte abhörsicher kommunizieren. Sie verfügt über | |
Möglichkeiten, ihre Dateien in einem der sichersten Speicherprogramme der | |
Welt zu hinterlegen. Es ist die Software, die auch Edward Snowden benutzt. | |
Und doch ist sie vom Hackerangriff auf den Bundestag ebenso betroffen wie | |
ihre Kollegen. Denn bislang ist noch unklar, wie der Trojaner arbeitet. | |
Wenn dabei ein sogenannter Keylogger im Einsatz war, der die | |
Tastaturanschläge von Computernutzern aufzeichnet, könnten die Angreifer | |
schon längst über jene Passwörter verfügen, die nötig sind, um all die | |
verschlüsselten E-Mails und digitalen Tresore zu entsperren. Ihre vielen | |
schönen Programme haben Renner vielleicht nichts genützt. | |
## Was ist mit den Daten aller anderen? | |
Wenn aber eines der mutmaßlich sensibelsten Netzwerke der Republik schon | |
nicht zu schützen ist – wie steht es dann erst um die Daten von | |
Unternehmen, Arbeitnehmern oder Verbrauchern, die massenhaft auf großen | |
Servern quer durch die Republik gespeichert sind? Und: Wer muss | |
verantwortlich sein, wenn es um den Schutz von Daten geht: der Gesetzgeber? | |
Die IT-Zentrale da oben – oder die Nutzer da unten? | |
Unter dem Eindruck der Attacke auf den Bundestag [1][verabschiedeten die | |
Parlamentarier am Freitag das IT-Sicherheitsgesetz] und weiteten es, anders | |
als zuvor geplant, auf Behörden aus. Das Bundesamt für Sicherheit in der | |
Informationstechnik (BSI) soll festlegen, welche Anforderungen an die | |
Sicherheit ihrer Computersysteme und Netzwerke die Bundesbehörden in | |
Zukunft erfüllen müssen. | |
Ähnliche Mindeststandards müssen künftig wichtige Unternehmen vorweisen, | |
etwa Banken, Wasserwerke, Energieunternehmen oder die Bahn. Sie müssen | |
erhebliche Störungen durch Cyberangriffe künftig melden. Inwiefern auch der | |
Deutsche Bundestag von dem neuen Gesetz profitiert, ist allerdings offen. | |
Das Parlament hatte sich in der Vergangenheit vorbehalten, sein Netz selbst | |
zu betreuen und die Verantwortung dafür nicht wie die Ministerien in die | |
Hände des BSI zu legen. | |
Martina Renner hat sich bereits einen neuen PGP-Schlüssel generiert, ihr | |
alter könnte kompromittiert sein. Die Obfrau im NSA-Untersuchungsausschuss | |
arbeitet im Moment auf ihrem privaten Rechner. Als Renner das letzte Mal | |
für ihre digitale Sicherheit sorgen wollte, dauerte es Monate, bis ihr Team | |
mit dem entsprechenden Plug-in durch die IT-Abteilung des Bundestags | |
ausgestattet war. Im aktuellen Fall ist die Herausforderung komplexer. Das | |
neue Pilotprojekt trägt zwar noch keinen Namen, aber die Testphase läuft. | |
12 Jun 2015 | |
## LINKS | |
[1] /IT-Sicherheitsgesetz-im-Bundestag/!5203695/ | |
## AUTOREN | |
Martin Kaul | |
## TAGS | |
Bundestag | |
Trojaner | |
Hacker | |
Sicherheitsgesetz | |
Schwerpunkt Überwachung | |
Keylogger | |
Hacker | |
Bundestag | |
Schwerpunkt Überwachung | |
Bundestag | |
Bundestag | |
Bundestag | |
Datensicherheit | |
TV5 | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Keylogger-Affäre in der taz: Warum ich nicht aufatmen kann | |
Anfang Juni veröffentlichte die taz Recherchen über den Einsatz eines | |
Spähwerkzeugs in der Redaktion. Jetzt schreibt eine der Betroffenen. | |
Bundestag geht offline: Kein Internet, keine Mails | |
Wegen einer Hacker-Attacke muss das Parlament sein Computersystem neu | |
installieren lassen. Das dauert mindestens bis Montag. | |
Cyber-Angriff auf Bundestag: Alter Trojaner im Parlament | |
Schon vor etwa einem halben Jahr startete die bislang größte | |
Computerattacke auf den Bundestag. Wer dahintersteckt, ist nach wie vor | |
unklar. | |
Geleakte NSA-Dokumente: Spionagevorwurf gegen Snowden | |
Unter Berufung auf anonyme Quellen behauptet die „Sunday Times“, Snowden | |
habe Russland Daten übergeben. Daran gibt es Zweifel. | |
Hackerangriff auf Bundestag: Dein Netz? Mein Netz? Kein Netz | |
Der Angriff auf den Bundestag könnte noch lange andauern. Grund ist auch | |
ein alter Streit über Zuständigkeiten. | |
IT-Sicherheitsgesetz im Bundestag: Schutz vor Hackern per Gesetz | |
Der Bundestag wird derzeit digitalen angegriffen – und beschließt | |
gesetzliche Regelungen, die den Schutz kritischer Infrastruktur stärken | |
sollen. | |
Angriff auf das Bundestagsnetz: Ein Link in der Mail | |
Das Ausmaß der Attacke auf das Netz des Bundestags ist noch immer unklar. | |
Der Angriff soll durch eine Mail mit Link zu Schadsoftware erfolgt sein. | |
Bundestags-Computer angegriffen: Der Feind lauert im Glasfaserkabel | |
Das Datennetz des Bundestags ist einer Hackerattacke ausgesetzt gewesen, | |
wie der Parlamentssprecher bestätigte. Der Ursprung und das Ausmaß sind | |
noch unklar. | |
Cyberattacken auf Medien: Hilflos gegen Hacker | |
Erst TV5 Monde, nun „Le Soir“: Cyberattacken auf Medien häufen sich. Doch | |
die EU tritt im Kampf gegen den virtuellen Terror auf der Stelle. | |
Londons Polizei setzt Spyware „GeoTime“ ein: Der Weg in die totale Überwac… | |
Die Spyware „GeoTime“ wurde bisher vom US-Militär benutzt. Jetzt kaufte es | |
die Londoner Polizei. Sie kann so für exakte Datenprofile fast alle | |
Aktivitäten von Verdächtigen aufzeichnen. |