zum Hauptinhalt
Wie sicher ist die IT-Infrastruktur des Bundestages? Diese Frage stellen sich nicht zuletzt die Abgeordneten des Parlaments.

© dpa

Angriff auf Bundestags-IT: "Rausreißen und wegschmeißen"

Der Angriff auf das Computersystem des Bundestags lässt nur noch den Komplettaustausch übrig, sagen Experten. Jede Festplatte und jeder Drucker kann zum Spion werden.

„Rausreißen und wegschmeißen“, dies empfiehlt Andreas Marx, Geschäftsführer des unabhängigen Prüfinstituts AV-Test nach dem Angriff auf das Computernetz des Deutschen Bundestages. „Die durch den ehemaligen NSA-Mitarbeiter Edward Snowden veröffentlichten Dokumente haben gezeigt, wie tief ins System solche Angriffe reichen können“, sagt der Experte, dessen Institut im Auftrag von Industrie und Fachzeitschriften die Wirksamkeit von IT-Schutzmaßnahmen prüft. Den Snowden-Unterlagen zufolge ist es dem US-Geheimdienst gelungen, die Firmware unter anderem von Festplatten so zu modifizieren, dass damit Daten ausgespäht werden können.

"Dann schickt der Drucker seine Daten halt parallel nach Russland oder China"

Die Cyberattacke auf den Bundestag hat Medienberichten zufolge deutlich mehr Schaden angerichtet als bisher bekannt. Nach Informationen von NDR, WDR und „Süddeutscher Zeitung“ muss das Parlament sein gesamtes Computer-Netzwerk neu aufbauen.
Nicht nur der Computer selbst verfügt über ein Betriebssystem, das manipuliert werden kann. Festplatten, Grafikkarten, Monitore sowie Netzwerkgeräte wie Switche und Router oder IP-Telefone werden von eigenen Systemen betrieben, die ebenfalls angegriffen werden können. „Dann druckt der Drucker eben nicht nur Seiten aus, sondern schickt den Inhalt parallel nach Russland oder China“, sagte Sicherheitsexperte Marx dem Tagesspiegel.

„Da wünscht sich jemand neue Hardware“, sagte hingegen ein anderer IT-Experte, der nicht namentlich genannt werden möchte, dem Tagesspiegel. Für ihn ist der Komplettausch von Infrastruktur und Endgeräten nur als Ultima Ratio sinnvoll. Besser sei es, die Firmware der Geräte durch eine zuverlässige Version zu überschreiben. Der Fachmann, der eine Vielzahl von Unternehmen und Organisationen bei Aufbau und Betrieb ihrer IT-Sicherheit berät, empfiehlt grundsätzlich eine andere Lösung: den so genannten „Big Bang“. Dabei werden zunächst alle Leitungen auf verdächtige Aktivitäten überwacht, um die Angreifer so zu entdecken und rauszuschmeißen. Danach werden die Löcher gestopft, zudem wird Sicherheitsarchitektur an die neuen Anforderungen angepasst. „Im Fall des Bundestages lässt die politische Interessenslage es jedoch offenbar nicht zu, nach Lehrbuch zu verfahren“, räumt der Sicherheitsfachmann ein.

Zur Startseite

showPaywall:
false
isSubscriber:
false
isPaid:
showPaywallPiano:
false