Experte über Politiker-Hacks „Erbeutetes Material kann immense politische Verwerfungen verursachen“

Unbekannte haben Daten hunderter Politiker und Prominenter gehackt. Der Cybersicherheitsexperte Sven Herpig erklärt das Ausmaß des Politiker-Hacks – und welche Lehren daraus gezogen werden müssen.

  • Teilen per:
  • Teilen per:

Herr Herpig, sensible Daten von hunderten deutschen Politikern und Prominenten sind offenbar gehackt und öffentlich gemacht worden. Üblicherweise nutzen Hacker ihre Zugänge heimlich, um möglichst weiter Informationen abzusaugen – hier nicht. Ist das diesmal eine Machtdemonstration?
Es ist zu früh, um über die Urheber zu spekulieren. Und es ist auch noch offen, ob diese Zugänge nicht noch weiter bestehen.

Aber was könnte die Motivation der Cyberattacke sein?
Da gibt es mehrere Möglichkeiten. Verunsicherung zu schüren wäre die erste. Zeigen, was heutzutage geht, um generell Politiker und andere Persönlichkeiten des öffentlichen Lebens möglicherweise zu diskreditieren oder einzuschüchtern. Vielleicht sollen die geleakten Daten auch die kommenden Landtagswahlen beeinflussen, Recherchen von Medien anstoßen. Oder konkret einzelnen Parteien schaden.

Vor der Bundestagswahl 2017 wurde ein großangelegter Hack des deutschen Parlaments bekannt. Könnten die jüngsten Veröffentlichungen damit in Verbindung stehen?
Möglich wäre es, dass einzelne Dokumente aus diesem Fundus stammen, aber das kann derzeit niemand mit Bestimmtheit sagen. Was zum Beispiel dagegen spricht, ist die Tatsache, dass einige der veröffentlichten Informationen neueren Datums, also von 2018, sind - und weit über die damaligen Ziele hinausgehen.

Handynummern, Adressen, Briefe und Kreditkarteninfos: Auf Twitter sind massenweise persönliche Daten veröffentlicht worden. Sie sollen von Politikern und Prominenten stammen. Noch sind viele Fragen offen.

Lässt sich schon etwas über das Ausmaß des Angriffs sagen?
Auch das wäre voreilig. Es sind prominente Namen darunter, so viel ist nach einer ersten Sichtung sicher. Eine Menge des Materials scheint eher privat denn politisch sensibel zu sein. Aber grundsätzlich kann man sagen: Der US-Präsidentschaftswahlkampf 2016 hat gezeigt, welche immensen politischen Verwerfungen solch erbeutetes Material verursachen kann.

Wie steht es um die Cyberabwehr der deutschen Parlamente und des Regierungsapparats? Sind wir zu naiv?
Die Institutionen und Behörden sind gut aufgestellt, besser als ihr Ruf. Da hat sich vieles getan. Aber es gibt verletzliche Stellen im System, und das sind vor allem die Schnittstellen zwischen Politik und Privatleben.

Was meinen Sie konkret?
Überall dort, wo die Arbeit und Privates sich überlappen, bieten sich Einfallstore. Zum Beispiel: Privathandys, die auch dienstlich genutzt werden, und andersherum. Ich würde als Hacker jedenfalls nicht das Innenministerium oder das Kanzleramt angreifen, sondern im familiären Alltag der Parlamentarier ansetzen.

Was wären dann Lehren aus diesem Hack?
In jeden Fall, dass man weiche Ziele deutlich besser sichert. Dass Abgeordnete sich immer und überall an elementare Sicherheits- und Verschlüsselungsstandards halten müssen. Die Angebote seitens der zuständigen Behörden sind ja da, sie müssten nur flächendeckend genutzt werden.

Geht das dann freiwillig – oder müsste ein gewisses Cyberabwehrniveau künftig verpflichtend sein?
Sicher letzteres. Wir sollten auch darüber diskutieren, Parteien und ihre Netzwerke in Zukunft wie kritische Infrastrukturen des Staates zu behandeln. Dafür könnten etwa Anpassungen des Parteiengesetzes ein erster Ansatzpunkt sein.


Sven Herpig ist Experte für Cybersicherheit bei der Stiftung Neue Verantwortung in Berlin, davor arbeitete er mehrere Jahre bei deutschen Bundesbehörden im Bereich IT-Sicherheit

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%