1. Inhalt
  2. Navigation
  3. Weitere Inhalte
  4. Metanavigation
  5. Suche
  6. Choose from 30 Languages

IT-Sicherheit

Ist Deutschland gegen Cyberangriffe gerüstet?

Cyberangriffe bedrohen die deutsche Demokratie. Das sagt der neue Verfassungsschutzbericht. Der Wahlvorgang selbst ist aber vor Manipulationen sicher - weil er analog ist.

Seit der NSA-Affäre wissen wir: Ausspionieren geschieht selbst unter Freunden. Dass man erst recht Spionage von Staaten erwarten muss, mit denen man nicht freundschaftlich oder sogar in klarer Gegnerschaft verbunden ist, wurde am Dienstag deutlich: Da legten Innenminister Thomas de Maiziére und Verfassungsschutzpräsident Hans-Georg Maaßen den jüngsten Verfassungsschutzbericht vor. Berichtet wird da nicht allein von Ausspähversuchen speziell Russlands, Chinas und des Irans. Ausdrücklich warnt der Verfassungsschutz in dem 335 Seiten starken Bericht: Parteien und Politiker könnten "das Ziel russischer Einflussnahme werden". Das ist umso bedrohlicher, als in gut zwei Monaten der nächste Bundestag gewählt wird.

Sichere Auszählung per Hand

Immerhin: Wenigstens um Angriffe auf den Wahlvorgang selbst muss man sich in Deutschland keine Sorgen machen - weil in Deutschland keine Wahlmaschinen eingesetzt werden, sondern ganz altmodisch-analog mit Wahlzetteln abgestimmt wird.

Wahllokal bei Landtagswahl in Schleswig-Holstein mit Helfern und Wahlzettel (picture-alliance/dpa/M. Scholz)

Sicherer Handbetrieb - hier bei den Landtagswahlen in Schleswig-Holstein

Sven Herpig ist Leiter des Transatlantischen Cyberforums bei der Berliner Stiftung Neue Verantwortung. Der IT-Sicherheitsexperte bestätigt im DW-Interview, dass Deutschland durch das analoge Vorgehen gut aufgestellt ist: "Die Ergebnisse sind auf Papier vorhanden. Wenn bei der elektronischen Übermittlung an den Bundeswahlleiter irgendetwas dazwischen kommen sollte, gibt es verschiedene Back-Up-Mechanismen: Man kann die Ergebnisse per Fax schicken oder auch per Telefon," so der ehemalige Mitarbeiter des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Außerdem kann man sehen, welche Ergebnisse beim Bundeswahlleiter angezeigt werden. Die lassen sich mit den Ergebnissen der Handauszählung vor Ort vergleichen. "Wenn da eine Divergenz ist, dann zählt man neu aus", führt Herpig aus.

Gezielte Leaks

Eine andere Gefahr der Wahlbeeinflussung besteht aber durchaus: die gezielte Veröffentlichung von bei Cyberangriffen erbeutetem Material. Das hatte bereits bei den Präsidentschaftswahlen in den USA im vergangenen Jahr eine Rolle gespielt. Und auch kurz vor den Präsidentschaftswahlen in Frankreich im Frühjahr waren gehackte Dokumente aufgetaucht, die dem am Ende siegreichen Kandidaten Emmanuel Macron hatten schaden sollen.

Potenzielle Angreifer könnten sich bereits mit brisantem Material versorgt haben: 2015 wurden bei dem Hack auf das Netzwerk des deutschen Bundestags mindestens 16 Gigabyte an Daten gestohlen. Nichts davon ist bislang aufgetaucht. Das muss nicht so bleiben, sagte Innenminister de Maiziére bei der Vorstellung des Verfassungsschutzberichtes: "Es kann sein, und innerlich rechne ich damit, dass das in den nächsten Wochen teilweise veröffentlicht wird", erklärte er am Dienstag in Berlin.

Innenminister Thomas de Maiziére bei der Vorstellung des Verfassungsschutzberichts 2016 (Reuters/A. Schmidt)

Warnt vor Wahlbeeinflussung aus dem Cyberspace: Innenminister de Maiziére

Dazu kommt: Seit 2015 hat es weitere Angriffe gegeben: Im Mai 2016 berichtete das IT-Sicherheitsunternehmen Trend Micro von einem Angriff auf Rechner der CDU. Ein Server in Litauen hatte den Mailserver der CDU simuliert. Mail-Konten wurden so geknackt und Passwörter erbeutet.

Im August 2016 wiederum erhielten Politiker mehrerer Bundestagsfraktionen eine E-Mail, die scheinbar von einem Heinrich Krammer aus dem NATO-Hauptquartier abgeschickt worden war. Die Mail lockte mit angeblichen Hintergrundinformationen, unter anderem über den Putsch in der Türkei. Wer allerdings auf den beigefügten Link klickte, lud sich automatisch Schadsoftware auf den Rechner.

Und die Enthüllungsplattform Wikileaks veröffentlichte im November 90 Gigabyte an Daten aus dem NSA-Untersuchungsausschuss. Wo die herkommen, ist unklar.

Politik wird sensibilisiert

Angesichts dieser Bedrohungen und im Lichte der Erfahrungen aus dem US-Wahlkampf warnte Deutschlands oberster Netzwerkschützer, BSI-Präsident Arne Schönbohm, alle Parteien ausdrücklich vor Cyberangriffen während des Wahlkampfes. Der DW erläuterte Schönbohm Mitte Mai in einem Interview, das BSI habe alle größeren Parteien angeschrieben und sensibilisiert. "Wir führen individuelle Beratungsgespräche mit politischen Entscheidern. Wir machen Schwachstellenanalysen bei den IT-Systemen der größeren Parteien. Wir erklären dann auch noch mal praktisch die Verhaltensregeln. Wir haben außerdem Computersysteme besser gegen Angriffe geschützt", so Schönbohm. 

Cyber-Attacke Deutsche Bahn (picture-alliance/dpa/J. Woitas)

Der Erpressungstrojaner "Wannacry" ließ im Mai unter anderem die Info-Tafeln der Bahn ausfallen

Das Parlamentsnetzwerk habe 2015 beim Schutz vor Hacker-Angriffen hinter den Systemen anderer Bundesinstitutionen zurück gelegen, erläutert Cyberexperte Herpig. Bei gleichem Schutzstandard wäre der Angriff gescheitert. Inzwischen sei das IT-Schutzschild der Bundestages angepasst worden. Zudem habe der Bundestag ein darauf spezialisiertes Unternehmen beauftragt, einen sogenannten Penetration-Test durchzuführen. Dabei agiert das Unternehmen wie ein Hacker und versucht, in das Bundestagsnetzwerk einzubrechen, um eventuell vorhandene Schwachstellen ausfindig zu machen - und schließlich zu stopfen. 

Angriffswerkzeuge aus US-Arsenal

Sicherer fühlen darf man sich deswegen schon, sicher aber nicht: Die Geheimdienste der USA mussten in diesem Frühjahr eingestehen, dass noch nicht einmal sie selbst sich vor Angriffen und Diebstahl schützen können. Wikileaks und kurze Zeit später eine Gruppe namens "The Shadow Brokers"  veröffentlichten geheim gehaltene Sicherheitslücken und Hacking-Tools von CIA und NSA.

Screenshot Vault 7 CIA Hacking Tools Revealed (wikileaks.org)

Streng geheime Angriffswerkzeuge auf Irrwegen: CIA-Material bei Wikileaks

Die Hacking-Tools waren offensichtlich schon über einen längeren Zeitraum in der Hackerszene im Umlauf - und hatten ausgenutzt werden können. Übrigens: Sowohl der Angriff mit der Erpressungssoftware "Wannacry" im Mai als auch der im Juni auftauchende Erpressungstrojaner "Petya" basieren auf dem Wissen über eine Schwachstelle im Betriebssystem Windows, das den US-Geheimdiensten gestohlen worden war.

Die Redaktion empfiehlt

WWW-Links