Ist Deutschland gegen Cyberangriffe gerüstet?
5. Juli 2017Seit der NSA-Affäre wissen wir: Ausspionieren geschieht selbst unter Freunden. Dass man erst recht Spionage von Staaten erwarten muss, mit denen man nicht freundschaftlich oder sogar in klarer Gegnerschaft verbunden ist, wurde am Dienstag deutlich: Da legten Innenminister Thomas de Maiziére und Verfassungsschutzpräsident Hans-Georg Maaßen den jüngsten Verfassungsschutzbericht vor. Berichtet wird da nicht allein von Ausspähversuchen speziell Russlands, Chinas und des Irans. Ausdrücklich warnt der Verfassungsschutz in dem 335 Seiten starken Bericht: Parteien und Politiker könnten "das Ziel russischer Einflussnahme werden". Das ist umso bedrohlicher, als in gut zwei Monaten der nächste Bundestag gewählt wird.
Sichere Auszählung per Hand
Immerhin: Wenigstens um Angriffe auf den Wahlvorgang selbst muss man sich in Deutschland keine Sorgen machen - weil in Deutschland keine Wahlmaschinen eingesetzt werden, sondern ganz altmodisch-analog mit Wahlzetteln abgestimmt wird.
Sven Herpig ist Leiter des Transatlantischen Cyberforums bei der Berliner Stiftung Neue Verantwortung. Der IT-Sicherheitsexperte bestätigt im DW-Interview, dass Deutschland durch das analoge Vorgehen gut aufgestellt ist: "Die Ergebnisse sind auf Papier vorhanden. Wenn bei der elektronischen Übermittlung an den Bundeswahlleiter irgendetwas dazwischen kommen sollte, gibt es verschiedene Back-Up-Mechanismen: Man kann die Ergebnisse per Fax schicken oder auch per Telefon," so der ehemalige Mitarbeiter des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Außerdem kann man sehen, welche Ergebnisse beim Bundeswahlleiter angezeigt werden. Die lassen sich mit den Ergebnissen der Handauszählung vor Ort vergleichen. "Wenn da eine Divergenz ist, dann zählt man neu aus", führt Herpig aus.
Gezielte Leaks
Eine andere Gefahr der Wahlbeeinflussung besteht aber durchaus: die gezielte Veröffentlichung von bei Cyberangriffen erbeutetem Material. Das hatte bereits bei den Präsidentschaftswahlen in den USA im vergangenen Jahr eine Rolle gespielt. Und auch kurz vor den Präsidentschaftswahlen in Frankreich im Frühjahr waren gehackte Dokumente aufgetaucht, die dem am Ende siegreichen Kandidaten Emmanuel Macron hatten schaden sollen.
Potenzielle Angreifer könnten sich bereits mit brisantem Material versorgt haben: 2015 wurden bei dem Hack auf das Netzwerk des deutschen Bundestags mindestens 16 Gigabyte an Daten gestohlen. Nichts davon ist bislang aufgetaucht. Das muss nicht so bleiben, sagte Innenminister de Maiziére bei der Vorstellung des Verfassungsschutzberichtes: "Es kann sein, und innerlich rechne ich damit, dass das in den nächsten Wochen teilweise veröffentlicht wird", erklärte er am Dienstag in Berlin.
Dazu kommt: Seit 2015 hat es weitere Angriffe gegeben: Im Mai 2016 berichtete das IT-Sicherheitsunternehmen Trend Micro von einem Angriff auf Rechner der CDU. Ein Server in Litauen hatte den Mailserver der CDU simuliert. Mail-Konten wurden so geknackt und Passwörter erbeutet.
Im August 2016 wiederum erhielten Politiker mehrerer Bundestagsfraktionen eine E-Mail, die scheinbar von einem Heinrich Krammer aus dem NATO-Hauptquartier abgeschickt worden war. Die Mail lockte mit angeblichen Hintergrundinformationen, unter anderem über den Putsch in der Türkei. Wer allerdings auf den beigefügten Link klickte, lud sich automatisch Schadsoftware auf den Rechner.
Und die Enthüllungsplattform Wikileaks veröffentlichte im November 90 Gigabyte an Daten aus dem NSA-Untersuchungsausschuss. Wo die herkommen, ist unklar.
Politik wird sensibilisiert
Angesichts dieser Bedrohungen und im Lichte der Erfahrungen aus dem US-Wahlkampf warnte Deutschlands oberster Netzwerkschützer, BSI-Präsident Arne Schönbohm, alle Parteien ausdrücklich vor Cyberangriffen während des Wahlkampfes. Der DW erläuterte Schönbohm Mitte Mai in einem Interview, das BSI habe alle größeren Parteien angeschrieben und sensibilisiert. "Wir führen individuelle Beratungsgespräche mit politischen Entscheidern. Wir machen Schwachstellenanalysen bei den IT-Systemen der größeren Parteien. Wir erklären dann auch noch mal praktisch die Verhaltensregeln. Wir haben außerdem Computersysteme besser gegen Angriffe geschützt", so Schönbohm.
Das Parlamentsnetzwerk habe 2015 beim Schutz vor Hacker-Angriffen hinter den Systemen anderer Bundesinstitutionen zurück gelegen, erläutert Cyberexperte Herpig. Bei gleichem Schutzstandard wäre der Angriff gescheitert. Inzwischen sei das IT-Schutzschild der Bundestages angepasst worden. Zudem habe der Bundestag ein darauf spezialisiertes Unternehmen beauftragt, einen sogenannten Penetration-Test durchzuführen. Dabei agiert das Unternehmen wie ein Hacker und versucht, in das Bundestagsnetzwerk einzubrechen, um eventuell vorhandene Schwachstellen ausfindig zu machen - und schließlich zu stopfen.
Angriffswerkzeuge aus US-Arsenal
Sicherer fühlen darf man sich deswegen schon, sicher aber nicht: Die Geheimdienste der USA mussten in diesem Frühjahr eingestehen, dass noch nicht einmal sie selbst sich vor Angriffen und Diebstahl schützen können. Wikileaks und kurze Zeit später eine Gruppe namens "The Shadow Brokers" veröffentlichten geheim gehaltene Sicherheitslücken und Hacking-Tools von CIA und NSA. Die Hacking-Tools waren offensichtlich schon über einen längeren Zeitraum in der Hackerszene im Umlauf - und hatten ausgenutzt werden können. Übrigens: Sowohl der Angriff mit der Erpressungssoftware "Wannacry" im Mai als auch der im Juni auftauchende Erpressungstrojaner "Petya" basieren auf dem Wissen über eine Schwachstelle im Betriebssystem Windows, das den US-Geheimdiensten gestohlen worden war.