Cyberangriff auf den Bundestag Die Grenzen der Gewaltenteilung

Die zunehmenden Cyberangriffe zwingen Regierung und Bundestag zur gemeinsamen Hackerabwehr.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Um das gleich klar zu stellen: Die Gewaltenteilung, die das Grundgesetz vorgibt, ist ein hohes Gut. Eines, an dem keinesfalls leichtfertig zu rütteln ist. Und doch erzwingt der im Juni bekannt gewordene Hacker-Angriff auf das Rechnernetz des Bundestages die Diskussion, wie sich die Verfassungsorgane im Zeitalter der Digitalisierung angemessen gegen Angriffe sichern müssen.

Die deutsche Vergangenheit lehrt, dass Parlament, Regierung und Gerichte voreinander zu schützen sind. Nicht umsonst hat das Parlament seine eigene Polizei, die nur dem Bundestagspräsidenten untersteht. Externe Beamte haben im Bundestag keine Befugnisse. Die digitale Gegenwart aber führt zwangsläufig auch zur Erkenntnis, dass sich Verfassungsorgane zugleich auch gegen Attacken von außen wappnen müssen – und zwar gemeinsam.

Niemand zieht in Zweifel, dass die Bundeswehr im Kriegsfall alle drei Gewalten schützt. Da ist es widersinnig, dass speziell Regierung und Parlament für sich versuchen, globale digitale Gefahren abzuwehren. Erst recht, dass der Bundestag das mit einem technischen und personellen Aufwand tut, der „nicht mal einem Mittelständler aus der Provinz angemessen wäre“, wie es ein in die Aufarbeitung des Hacks involvierter IT-Experte formuliert.

Dabei ist die Absicherung des Parlaments alles andere als trivial. So existieren, neben dem Kernnetz des Bundestages, Subnetze der Fraktionen, die Rechner in den Wahlkreisbüros, private Tablets und Smartphones der Abgeordneten. Alles ist verwoben – und in den heutigen Strukturen kaum wirksam abzusichern.

In Arbeit
Bitte entschuldigen Sie. Hier steht ein Element, an dem derzeit noch gearbeitet wird. Wir kümmern uns darum, alle Elemente der WirtschaftsWoche zeitnah für Sie einzubauen.

Wie es besser geht (wenn auch nicht perfekt), demonstriert die Exekutive: Ob Kanzleramt oder Ministerium, ob Schreibtisch in Berlin oder Bonn, ob Rechner oder Handy – die IT-Richtlinien setzt das Bundesamt für Sicherheit in der Informationstechnik (BSI) – und es setzt sie durch.

Aktuell bemühen sich auch Experten des BSI um Identifikation und Behebung des Schadens durch den Bundestags-Hack. Parlamentspräsident Norbert Lammert hat die Bonner Spezialisten um Mithilfe gebeten. Höchste Zeit, dass der Bundestag sich dieser Expertise auch dauerhaft bedient. Ein verfassungskonformer Modus Vivendi wird sich finden lassen.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%