Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Politik
  3. Interview: Was passierte bei dem Cyberangriff auf den Bundestag?

Interview
21.06.2015

Was passierte bei dem Cyberangriff auf den Bundestag?

Welche Schäden hat der Cyberangriff auf den Bundestag angerichtet? Und welche Konsequenzen müssen jetzt daraus gezogen werden?
Foto: Maurizio Gambarini (dpa) /Symbolbild

Woher stammt der Trojaner? Was kann er anrichten? Nach dem Cyberangriff auf den Bundestag sind noch einige Fragen offen. Arne Schönbohm vom Cyber-Sicherheitsrat hat die Anworten.

Herr Schönbohm der Trojaner war schon ungefähr ein halbes Jahr lang auf den Rechnern im Bundestag. Wie kann es sein, dass er so lang unentdeckt blieb?

Zum einen hat der Bundestag mangelhafte Schutzmechanismen. Und die Sicherheitsarchitektur des Bundestagnetzes ist nicht ausreichend gewesen. Das klassische Thema: Bequemlichkeit und Funktionalität  kommt vor dem Thema Sicherheit. Hätte der Verfassungsschutz nicht auf den Trojaner aufmerksam gemacht, wäre es vielleicht endlos so weiter gegangen.

Der Trojaner soll in Teilen auf die Rechner gelangt sein, wie funktioniert das?

Was im Bundestag passiert ist, kann man mit einem klassischen Schmuggelvorgang beim Zoll vergleichen. Wenn man da versucht eine Waffe vorbei zu schmuggeln, zerlegt man sie in Einzelteile und packt diese in verschiedene Pakete mit z.B. Elektrogeräten auf verschiedene Flugzeuge. Im Ankunftsland baut man sie diese dann zusammen. Bei dem Trojaner war es ähnlich. Er war zerlegt und als ers erkannt hat, dass die zweite und dritte Komponente auch da sind, hat er sich wieder zusammengebaut.

Welchen Schaden kann ein Trojaner anrichten?

Lesen Sie dazu auch

Das hängt davon ab, wie er programmiert ist. Er kann zu einem Ausfall des Computersystems führen. Er kann – wie in diesem Fall – dazu führen, dass sensible Daten und Informationen abfließen.

Software neu aufspielen, Hardware überprüfen

Arne Schönbohm ist der Präsident des Rates für Cybersicherheit in Berlin.
Foto: Rat für Cybersicherheit

Welche Konsequenzen aus dem Angriff müssen nun gezogen werden?

Es müssten neue Sicherheitskonzepte eingeführt werden – also zum Beispiel die flächendeckende Verschlüsselung von Daten. Und es ist notwendig, dass eine kontinuierliche Überwachung von bestimmten Netzwerkanomalien durchgeführt wird. Wenn eine automatische Datenverbindung startet, muss reagiert werden. Dass jetzt die Software neu aufgespielt und die Hardware überprüft wird, ist absolut richtig. Wie der Bundestag sicherstellen möchte, dass der Trojaner nicht noch in irgendeiner kleinen Datei versteckt ist, ist für mich noch nicht nachvollziehbar. Es müssen ja alle Daten durchgescannt werden. Das kann Monate oder Jahre dauern.

Gibt es eine Möglichkeit nachzuvollziehen, woher der Trojaner stammte?

Das klügste wäre gewesen, bevor der Angriff bekannt wurde den Trojaner mit Datenpaketen zu füttern, die markiert sind. So hätte man nachvollziehen können, wohin die Pakete gelangen. Ich gehe aber nicht davon aus, dass das passiert ist. So ist es etwas schwer. Die Programmiersprache oder bestimmte Zeitstempel geben zwar Anhaltspunkte, aber ein kluger Geheimdienst kann das natürlich auch fälschen.

Airbus beschäftigt mehr Sicherheits- und IT-Arbeiter als das Bundesamt

Was halten Sie davon, wenn Abgeordnete sagen: So wichtige Dinge bearbeite ich nicht. Was soll da ausgespäht werden?

Wenn ich mir die Unterlagen des parlamentarischen Kontrollgremiums angucke oder Unterlagen, in denen es um Rüstungsbeschaffung geht, glaube ich nicht, dass das irrlevant ist. Und auch die Wahlkreise sind ja mit dem Netzwerk verbunden. Wenn es da zum Beispiel um Spenden gehtpersönliche Anliegen von Bürgern aus dem Wahlkreis geht, sind das schon sensible Daten. Von daher ist es eher ein Zeichen von Dummheit, Naivität, wenn man so argumentiert.

Man hört ja auch immer öfter, dass manche Dokumente nur noch auf der Schreibmaschine geschrieben werden. Ist das eine sinnvolle Lösung?

Ich spreche auch viel mit Großunternehmen aus der Wirtschaft. Und Airbus beschäftigt in dem Bereich zum Beispiel mehr Mitarbeiter als das Bundesamt für Sicherheit und Informationstechnik. Die Wirtschaft achtet schon sehr auf Cybersicherheit. Und mir wird auch immer wieder gesagt: Bei wichtigen Gesprächen bleiben die Handys draußen und es wird direkt mit seinem Gegenüber geredet. Das geht bei einigen Themen. Bei vielen anderen ist IT notwendig. Und da setzen die Unternehmen zum Beispiel auf eine hohe Verschlüsselung. Eine 100-prozentige Sicherheit kann es dennoch in beiden Bereichen nicht geben.

Themen folgen

Die Diskussion ist geschlossen.