Freitag, 19. April 2024

Archiv

Trojaner im Bundestag
Der aktuelle Stand aus IT-Sicht

Seit Tagen beschäftigt die Politik der erfolgreiche Angriff auf das Rechnernetz des Deutschen Bundestags durch unbekannte Hacker. Den aktuellen Erkenntnisstand zu den Hintergründen erläutert IT-Journalist Maximilian Schönherr.

Von Maximilian Schönherr | 13.06.2015
    Ein Mensch vor einem Laptop, an dessen Monitor der Schriftzug "Passwort akzeptiert" zu lesen ist.
    Den Angreifern ist es gelungen, nicht nur den Trojaner zu pflanzen, sondern mit seiner Hilfe die Passwörter von Administratoren zu erspähen. (picture alliance / dpa / Tobias Hase)

    Bei dem Angriff wurde, nur so viel ist sicher, ein Trojanisches Pferd eingesetzt, also ein Computervirus, der sich weitgehend still verhält, im Stillen Daten einsammelt und immer wieder mit seinem Programmierer kommuniziert. Ein Trojaner kann über einen USB-Stick in ein geschütztes Computernetzwerk gelangen, oder, wie vermutlich in diesem Fall, über E-Mails mit getarnten Links. Klicken Abgeordnete auf diese Links, installiert sich der Trojaner von selbst, niemand bekommt etwas davon mit. Die Virenschutzprogramme schlagen nicht Alarm, weil sie den neuen Schädling nicht kennen.
    Den Angreifern ist es gelungen, nicht nur den Trojaner zu pflanzen, sondern mit seiner Hilfe die Passwörter von Administratoren zu erspähen. Damit waren die Hacker in der Lage, den Kernrechner des Bundestagsnetzes zu kapern. Sie sind damit nicht nur im Besitz der Namen aller Bundestagsmitarbeiter und ihrer Passwörter, sondern sie können auch die Änderungen von Passwörtern protokollieren.
    Muss das gesamte Bundestag-Netzwerk neu aufgebaut werden?
    Bundestagspräsident Norbert Lammert (CDU) gab zunächst Entwarnung: Es seien in den vergangenen zwei Wochen keine Daten mehr abgeflossen. Weil das kein Indiz dafür sein kann, dass der Trojaner verschwunden ist, laufen die Überlegungen jetzt darauf hinaus, das gesamte Netzwerk herunterzufahren und komplett neu aufzubauen, also samt Betriebssystemen. Einige Experten meinten, der Schädling könne auch Hardware manipuliert haben. Wäre das der Fall, müsste man alle Netzwerkkarten austauschen – eine langwierige Aktion in Millionenhöhe.
    In die Kritik geriet das für die IT-Sicherheit der Bundesregierung zuständige BSI. Der Präsident des BSI, Michael Hange, wehrte sich jetzt auf der 3. Potsdamer Konferenz für nationale Cybersicherheit gegen Anschuldigungen, man habe geschlafen: Erstens, so Hange, sei kein Netz 100-prozentig sicher, und zweitens habe seine Behörde beim Bundestag nur beratende Funktion.
    Verfassungsrechtliche Konsequenzen dürfte der Vorschlag nach sich ziehen, die IT-Fachleute des Bundesverfassungsschutzes den Fall untersuchen und lösen zu lassen. Abgeordnete würden dadurch ihren verfassungsmäßig garantierten besonderen Schutz verlieren. Über die Herkunft des Trojaners, die Komplexität seines Aufbaus und die genaue Wirkungsweise ist nichts bekannt.