# taz.de -- Kommentar Cyber-Angriffe auf Regierung: Die Hacker, die sie riefen | |
> Hacker sind ins deutsche Regierungsnetz eingedrungen. Das ist ein | |
> riesiges Problem – und Sinnbild für den digitalen Standort Deutschland. | |
Bild: Persönlich sind die Hacker wohl nicht vor Ort, aber sie zapfen jede Meng… | |
Im Prinzip ist es ja auch ein Akt der Völkerverständigung, ein | |
Wissenstransfer: [1][Da klemmen also diese Spione im deutschen | |
Regierungsnetz und leiten beständig Informationen aus] – und was tun die | |
zuständigen Behörden? Sie lassen sie walten, sie wollen von ihnen lernen. | |
Das jedenfalls ist eines der Erklärungsmuster, die in Berlin seitens des | |
Bundesinnenministeriums nun bemüht werden, seit bekannt geworden ist, dass | |
offenbar seit Monaten Informationen aus dem besonders gesicherten Intranet | |
von Bundesregierung und Bundestag, Außenministerium und | |
Verteidigungsministerium gezielt angezapft werden. | |
Geht es nach dem Bundesinnenministerium, das für die Gefahrenabwehr | |
zuständig ist, so sind die Angreifer „jederzeit voll kontrolliert von den | |
Sicherheitsbehörden beobachtet worden“. Mehr noch, sagt ein Staatssekretär: | |
„Das war eine äußerst erfolgreiche Operation.“ Wie beruhigend: Deutschland | |
ist demnach also gar nicht Opfer, Deutschland ist Nutznießer dieses | |
Angriffs. | |
Nun ist es allerdings so, dass der Vorsitzende des Parlamentarischen | |
Kontrollgremiums, Armin Schuster (CDU), noch immer von einem „veritablen | |
Cyberangriff auf Teile des Regierungsnetzes“ spricht. [2][Die | |
Bundesregierung versuche, den noch laufenden Angriff unter Kontrolle zu | |
halten.] | |
Übersetzt heißt das: Sie weiß nicht, ob sie das schafft. Der | |
Spionageangriff läuft noch immer. Das ist dann vielleicht doch eher ein | |
Spionagethriller als ein Höflichkeitsbesuch. Denn bislang weiß niemand, wie | |
lange die Angreifer bereits tätig sind und was sie alles ausgeleitet haben. | |
## Nicht über löchrige Netze wundern | |
Für die deutsche Bundesregierung ist dies nun ein beträchtliches Problem. | |
Kontrolle hieße: Spätestens jetzt, wo der Angriff bekannt ist, auch die | |
Möglichkeit zu haben, ihn zu beenden. Nach dem gezielten und erfolgreichen | |
Spionageangriff auf den Deutschen Bundestag im Jahr 2015 steht das | |
Regierungsnetzwerk damit erneut unter Attacke. Dies verklären zu wollen | |
steht sinnbildlich auch für das generelle Problem, das der digitale | |
Standort Deutschland hat. | |
Einerseits will die Bundesregierung zum digitalen Antriebsmotor werden, | |
andererseits fehlt es an einer kohärenten Strategie dafür, die über den | |
Ausbau der Glasfasernetze in Deutschland hinausgeht. Besonders deutlich | |
wird dies am Beispiel ihrer eigenen digitalen Sicherheitspolitik. Statt | |
konsequent Sicherheitslücken zu stopfen und für starke Infrastrukturen zu | |
sorgen, will die Regierung künftig selbst verstärkt Sicherheitslücken | |
aufkaufen, um besser spionieren zu können. Wer sich daran beteiligt, muss | |
sich nicht über löchrige Netze wundern. | |
1 Mar 2018 | |
## LINKS | |
[1] /!5488482/ | |
[2] /!5488490/ | |
## AUTOREN | |
Martin Kaul | |
## TAGS | |
Hacker | |
Cyberattacke | |
Digitalisierung | |
Verschlüsselung | |
Sicherheit | |
Hacker | |
Hacker | |
Hacker | |
Cyberspionage | |
Hackerangriff | |
## ARTIKEL ZUM THEMA | |
Bundeshack und Sicherheitsdiskurs: Danke, russische Hacker! | |
Die Regierung lässt sich von der AfD vor sich her treiben, wenn es um | |
„Sicherheit“ geht. Nun muss sie zugeben: Absolute Sicherheit gibt es nicht. | |
IT-Experte über Cyberangriff: „Wer angreifen will, wird es schaffen“ | |
Auch die Regierung muss Standardsysteme nutzen. Deren Sicherheitslücken | |
werden auf dem Schwarzmarkt gehandelt, sagt Michael Waidner. | |
Cyberangriff auf Ministerien: Hacker noch im Bundesnetz | |
Monatelang sind Ministerien Ziel eines Angriffs. Das Parlament wird nicht | |
informiert. Unklar ist, wer hinter der Attacke steckt. | |
Domscheit-Berg zu Hackerangriff: „Ein extremes Staatsversagen“ | |
Linken-Expertin Anke Domscheit-Berg fordert einen Strategiewechsel. | |
IT-Spezialisten sollten sich um die Sicherheit kümmern, statt andere | |
auszuspionieren. | |
Hackerattacke auf Regierungsnetz: Angriff angeblich unter Kontrolle | |
Die Behörden sagen, die Attacke sei „isoliert und unter Kontrolle | |
gebracht“. Die Opposition ist entsetzt über die Informationspolitik in | |
diesem Fall. | |
Mutmaßlicher Angriff russischer Hacker: Hacker dringen in Regierungsnetz ein | |
Russische Hacker haben offenbar das Datennetz des deutschen Außen- und | |
Verteidigungsministeriums angegriffen. Sie haben Daten erbeutet. |