Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Politik
  3. Cyber-Attacke: Experte zum Datenklau: "Jetzt sollte man die Nerven behalten"

Cyber-Attacke
04.01.2019

Experte zum Datenklau: "Jetzt sollte man die Nerven behalten"

Wer steckt hinter dem massenhaften Datenklau? Die massenhafte Veröffentlichung von gestohlenen Daten lässt die Debatte über Sicherheitsdefizite wieder hochkochen.
Foto: Ole Spata, dpa (Symbolbild)

Private Daten von Politikern und Prominenten wurden im Netz veröffentlicht. Experte Thorsten Benner warnt davor, seriöse Analyse durch Spekulationen zu ersetzen

Aus ersten Hinweisen im Morgengrauen wurde im Laufe des Freitagvormittags Gewissheit: Daten von mehreren hundert Politikern, aber auch Prominenten aus Kunst und Kultur kursierten – lange fast unbemerkt – frei zugänglich im Internet. Sofort fühlten sich viele Beobachter an den großen Angriff auf das interne Netzwerk des Bundestages im Frühjahr 2015 erinnert. Doch im Laufe des Freitages waren sich Experten zumindest in einem Punkt sicher: Der aktuelle Fall liegt anders, auch wenn die Aufregung bereits ähnliche Dimensionen erreicht hat.

Während es den Tätern 2015 gelungen war, mit einem Trojaner große Teile des Bundestagsnetzes auszuspähen, ja sogar zu steuern, wurden seit dem Dezember 2018 gehackte Daten von Einzelpersonen wie ein überdimensionales Potpourri auf einem Twitter-Account präsentiert. „Der Angriff auf den Bundestag war insgesamt technisch deutlich anspruchsvoller“, sagt der Politologe Thorsten Benner von der Denkfabrik Global Public Policy Institute (GPPi) mit Sitz in Berlin. Benner warnt im Gespräch mit unserer Redaktion vor schnellen Schlüssen: „Jetzt sollte man die Nerven behalten. Wichtig ist, in Ruhe das Material sorgfältig zu sichten und keine voreiligen Schlüsse zu ziehen.“ Insbesondere die Medien hätten nun die Aufgabe, mit großer Sorgfalt die Dokumente auf ihre Authentizität zu prüfen.

Auffällig ist, dass die Daten offensichtlich wahllos gesammelt wurden 

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht gegenwärtig davon aus, dass das Material aus öffentlichen Bereichen des Internets wie sozialen Medien oder Webauftritten stammt sowie teilweise aus privaten „Clouddaten“. Es handele sich sowohl um „relativ aktuelle als auch um ältere Datenpakete“, erklärten die Sicherheitsbehörden. Auffällig ist, dass Daten aller Art offensichtlich wahllos und in gewaltigem Umfang gesammelt und veröffentlicht wurden. In dem Dickicht finden sich neben Mobilfunknummern, Adressenlisten, Kontoauszügen, Daten von Kreditkarten auch Fotos von Personalausweisen. Der Öffentlichkeit zugänglich gemacht wurden auch private Urlaubsfotos – so von dem bekannten Kabarettisten Christian Ehring. Wirklich brisante, vertrauliche politische Verschlusssachen sind zunächst nicht aufgetaucht. Allerdings ist erst ein Bruchteil des Materials ausgewertet. „Es wird interessant sein, zu sehen, ob gehackte Politiker auch vertrauliche und politisch brisante Dokumente auf ihren privaten Rechnern gespeichert haben“, sagt Benner.

Doch wer steckt hinter diesem „schwerwiegenden Angriff“, als den ihn die Bundesregierung am Freitag einordnete? Schnell als Verdächtige ins Spiel gebracht wurden ausländische Geheimdienste oder rechtsextreme Hacker. Doch für Thorsten Benner handelt es sich bei diesen Vermutungen zu diesem Zeitpunkt um reine Spekulation: „Man sollte sich davor hüten, einen rechtsextremen Hintergrund anzunehmen, nur weil AfD-Politiker nicht gehackt wurden. Denkbar ist schließlich, dass dies ganz bewusst geschah, um eine bestimmte politische Spannung zu erzeugen.“

Ebenso spekulativ sei es, anzunehmen, ausländische Dienste seien am Werk gewesen. „Als Täter kommen Gruppe von Aktivisten in Frage, die kriminell handeln.“ Sicher scheint nur, dass es ein gewaltiger Aufwand gewesen sein muss, diese Datenmassen zusammenzutragen und im Internet zu präsentieren. Nicht nur die FDP hat bereits Klage gegen die Täter angekündigt. Doch die kriminalistische und juristische Aufarbeitung dürfte – wie schon im Fall des Angriffs auf das Bundestagsnetz – äußerst kompliziert werden.

Lesen Sie dazu auch

Wie sollen die Medien mit dem Material umgehen?

Schon sehr bald dürfte zudem diskutiert werden, wie die  Medien, mit dem Material umgehen sollen. Benner hat klare Vorstellungen: „Private Inhalte sind für die Medien natürlich tabu. Doch warum sollten die seriösen Medien darauf verzichten, über politische Erkenntnisse aus den Daten zu berichten? Schließlich würde man dies sonst den unseriösen, populistischen Medien überlassen.“ Die adäquate Aufarbeitung des Falls ist für den 45-jährigen Experten und Publizisten essenziell. Denn als besonders gefährlich habe sich die Taktik in diesem Bereich erwiesen, „85 Prozent authentisches Material mit 15 Prozent Fake-Material zu mischen“. Ein Cocktail, der geeignet ist, Unruhe und Hass zu stiften.

Wer es wissen will, der weiß es längst: Sich nicht um die Sicherheit seiner eigenen Daten auf dem Rechner zu kümmern, ist äußerst riskant. Die Folgen können persönlich schmerzhaft sein. Insbesondere für Personen, die in der Öffentlichkeit stehen. „Der Fall zeigt erneut, dass jede Investition von Politikern in die eigene IT-Sicherheit nützlich ist. Einfache Schritte genügen oft, den Schutz spürbar zu erhöhen“, erklärt Thorsten Benner. Vielen Politikern, aber auch den Parteien, fehle es angesichts der Bedrohung Cyber-Kriminalität noch immer an Sensibilität.

Themen folgen

Die Diskussion ist geschlossen.