Cyber-Angriff Die wichtigsten Fragen und Antworten zum Bundes-Hack

Die Behörden wussten schon vor Weihnachten von dem Angriff. Sie wollten die Angriffsmuster analysieren. Die wichtigsten Fragen und Antworten.

BerlinÜber ein halbes Jahr lang haben Hacker das besonders gesicherte Netzwerk des Bundes ausspioniert. Nach der Enthüllung des Angriffs stellen nicht nur die zuständigen Bundestagsabgeordneten drängende Fragen.

Sind Daten abgeflossen? In welcher Größenordnung muss man sich das vorstellen?
Ja, die Hacker haben nach Informationen aus Sicherheitskreisen Daten erbeutet. Die Experten gehen aber davon aus, dass nicht riesige Datenbestände heruntergeladen wurden, sondern gezielt nach Informationen gesucht wurde, ohne großen Datenverkehr zu erzeugen. Bei Datenmengen in der Größenordnung des Bundestag-Hacks aus dem Jahr 2015 (rund 16 Gigabyte) hätten auch die Schutzsysteme des Bundesnetzes Alarm geschlagen.

Welche Stellen und Ministerien sind betroffen?
So genau ist das nicht bekannt. Im Mittelpunkt des Interesses sollen aber Informationen aus dem Außenministerium gestanden haben. Auch das Verteidigungsministerium war betroffen - aber wohl nur in geringerem Maße.

Was genau wollten die Angreifer erreichen - wie groß ist der Schaden?
Die im Informationsverbund Berlin-Bonn ausgetauschten Daten sind sensibel und dürften ausländische Regierung stark interessieren, etwa die Pläne der Bundesregierung zum weiteren Vorgehen in der Ukraine-Krise. Offen ist aber, was die Hacker genau erbeuten konnten. Unklar ist zudem, ob neue Sicherheitsmaßnahmen nötig werden, um solche Angriffe künftig zu erschweren. Dies wäre mit weiteren Kosten verbunden.

Wie lange lief die Attacke - und warum sind die Sicherheitsbehörden nicht eingeschritten?
Mindestens länger als ein halbes Jahr - aber es ist durchaus möglich, dass die Internet-Spione schon wesentlich länger im Netzwerk des Bundes unterwegs waren. Nach Angaben aus Sicherheitskreisen wurde der Einbruch Mitte Dezember entdeckt. Seitdem dürften die Behörden versucht haben, den Angreifer möglichst nah auf die Spur zu kommen. Unklar ist, ob sie den Hackern auch gefälschte Informationen quasi als Köder untergejubelt haben.
Gleichzeitig dürften die IT-Experten versucht haben, den Abfluss von besonders sensiblen Informationen zu unterbinden. Nach Angaben des Parlamentarischen Staatssekretärs im Innenministerium, Ole Schröder (CDU), lief der Hacker-Angriff unter voller Kontrolle der deutschen Behörden ab. Es sei „gelungen, einen Hackerangriff auf das Netz des Bundes zu isolieren und unter Kontrolle zu bringen“, sagte er dem RedaktionsNetzwerk Deutschland.

Steckt wirklich Russland hinter dem Angriff?
Es gibt keinen hundertprozentigen Beweis, aber nach Einschätzung der Behörden gibt es eine Reihe von Indizien, die dafür sprechen, dass tatsächlich „APT28“ am Werk war. Dazu gehört auch die technische Infrastruktur der Server, mit denen der Angriff koordiniert wurde. Experten sind sich jedoch uneins, welcher Geheimdienst genau hinter „APT28“ steckt. Die Beteiligung russischer Behörden gilt allerdings als sicher. Auf den Bundes-Hack könnte nach Einschätzung der Fachleute auch eine Elite-Gruppe innerhalb der „APT28“ angesetzt worden sein.

Ist es möglich, dass der Angriff Russland beziehungsweise der Hacker-Gruppe „APT28“ nur untergeschoben wurde?
Ja, zumindest theoretisch ist das möglich. Es gehört inzwischen zum Arsenal ausgeklügelter Hacker-Attacken, die Herkunft zu verschleiern oder bewusst falsche Fährten zu legen. So könnten Hacker aus China zu den in Moskau oder St. Petersburg üblichen Arbeitszeiten aktiv werden. Denkbar ist auch, dass Hacker außerhalb von Russland Programmcodes mit russischen Schriftzeichen einsetzen, um die Ermittler in die Irre zu führen.

Warum schlagen die deutschen Sicherheitsbehörden nicht zurück („Hack Back“), wenn sie einen solchen Angriff bemerken?
Bislang dürfen die deutschen Sicherheitsbehörden keine Gegenangriffe starten, weil sie sich nach geltendem Recht damit strafbar machen. Die Bundesregierung startete aber bereits vor einem Jahr eine Initiative, um eine Grundlage zu schaffen, bei Angriffen im Internet aktiv zurückschlagen zu können. Etliche Experten warnen aber vor „Hack Backs“, weil diese nur zu einer Eskalation führen würden und Angriffe auf kritische Infrastruktur wie etwa Elektrizitäts- oder Wasserwerke nicht verhinderten.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%