zum Hauptinhalt
Die Hacker-Attacke auf das Computer-Netzwerk des Bundestags war nach Einschätzung der Grünen ein «hochkarätiger Angriff von geheimdienstlicher Qualität».

© dpa

Hacker-Angriff auf den Bundestag: Findet den Trojaner!

Nachdem Hacker den Bundestag angegriffen haben, wird das Intranet am Donnerstag für einige Tage abgestellt. Das Grundproblem wird danach nicht gelöst sein.

Wenn Christian Ströbele ein vertrauliches Gespräch führen will, geht er spazieren. Draußen, entlang der Spree. Heikle Informationen? „Nicht am Telefon. Auch nicht per Mail“, sagt der Grünen-Politiker. Nicht in seiner Anwaltskanzlei, nicht bei ihm zu Hause, oder hier, in seinem Bundestagsbüro. Vor allem nicht hier.

Seit Anfang Mai ist bekannt, dass Hacker den Bundestag angegriffen und einen Trojaner in das interne Netz „Parlakom“ geschleust haben. Seit Wochen wissen die Abgeordneten nicht: Wer steckt hinter dem Angriff? Sind politisch-brisante Dokumente geklaut worden? Oder vielleicht private Dateien? Die nicht publik werden sollten? Sie sind unsicher, wie sie kommunizieren, wie sie sicher arbeiten können. Auch deswegen, weil noch immer leichtsinnig mit Informationen umgegangen wird. Privatgeräte wurden mit dem Intranet verbunden, Mails nicht verschlüsselt. Obwohl es immer wieder neue Enthüllungen gibt, dass deutsche Politiker abgehört werden.

Trojaner kann jederzeit wieder aktiv werden

Mit dem Netz „Parlakom“ sind 20 000 Rechner verbunden. Die Abgeordneten verschicken darüber ihre Mails. An Kollegen, Lobbyisten, Journalisten. Interne Personendaten sind dort gespeichert, Gesetzesunterlagen und Ausschussprotokolle. Bei fünf Abgeordneten sollen Daten gestohlen worden sein. Von 20 Gigabyte Word-Dateien ist die Rede. Zwar ruht der Trojaner zurzeit, aber er kann jederzeit wieder aktiv werden. Deswegen wird das Netz am Donnerstag für vier, fünf Tage abgestellt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Karlsruher Firma BFK wollen den Angriff aufklären. Auch wenn das nur schwer möglich sein wird.

Die Bundestagsverwaltung unter Norbert Lammert äußert sich bislang kaum zu dem Hackerangriff. Weder intern, was viele Abgeordnete in den vergangenen Wochen verärgert hat, noch extern. Auf Nachfragen sagte ein Sprecher dem Tagesspiegel: „Details darüber, wie die Arbeiten am IT-System ablaufen, kennen wir noch nicht und müssen deshalb um Geduld bitten.“ Stattdessen verwies er auf das Schreiben von Lammert, in dem die Arbeiten an dem Intranet angekündigt werden. Die Wahlkreisrechner und Laptops könnten in der Zeit normal genutzt werden. Ein Zugriff auf das Netz des Bundestages sei nicht möglich.

Cybersicherheit wurde nicht ernst genommen

Zu lange sei das Thema Datensicherheit im Parlament nicht ernst genommen worden, kritisiert Arne Schönbohm, Präsident des Cyber-Sicherheitsrats Deutschland. Selbst zwei Jahre nach den Enthüllungen von Edward Snowden nicht. „Mit dem IT-Gesetz will die Politik der Wirtschaft vorschreiben, was sie tun soll, aber gleichzeitig verhält sie sich so dilettantisch.“ Allein Airbus beschäftige im IT-Bereich mehr Mitarbeiter als das BSI.

Um den Trojaner überhaupt zu finden, müsste jedes Dokument, jedes Programm untersucht werden. Auf sämtlichen Rechnern im Bundestag und in den Wahlkreisbüros, auf allen Handys, Tablets und USB-Sticks. Solange der Trojaner noch irgendwo schlummert, ist laut Schönbohm nicht auszuschließen, dass er sich auf mehr Rechnern eingenistet hat als bisher angenommen. Und sobald ein Abgeordneter eine infizierte Datei unwissentlich auf einer externen Festplatte speichert oder eine schädliche Mail auf dem privaten Handy liest, überträgt er den Trojaner weiter und weiter. „Sich nur die paar Rechner anzusehen, die auffällig waren, wäre so, als wenn man sich die Hautflecken auf dem rechten Arm genauer ansehen würde, aber den linken Arm gar nicht“, sagt Schönbohm. Erst nach einer vollständigen Überprüfung aller Geräte sei eine Neuaufspielung der Software, ein Neuaufbau des Netzwerks, sinnvoll. Das würde bei der Datenmenge aber Monate, vielleicht Jahre dauern.

Es müsste viel mehr Schulungen für die Abgeordneten geben. Sensible Daten müssten gesondert gespeichert und verschlüsselt werden. Schönbohm schlägt die Arbeit mit zwei Rechnern vor. Einen für vertrauliche Daten. Einen für den Alltag, für Recherchen, mit Zugang zum Internet. Wer darf Daten lesen, wer verändern, ein Dokumentenmanagement sei notwendig. Statt das BSI einzusetzen, müsste die Bundestagsverwaltung eine eigene IT-Verwaltung haben. Experten, die sich stetig um die Sicherheit der Bundestagskommunikation kümmern. Die Kosten, um das interne Netz neu aufzubauen und zu verwalten, schätzt Schönbohm auf mehrere Millionen Euro im Jahr.

Absolut vertrauliche Kommunikation scheint kaum noch möglich

Die Hacker-Attacke auf das Computer-Netzwerk des Bundestags war nach Einschätzung der Grünen ein «hochkarätiger Angriff von geheimdienstlicher Qualität».
Die Hacker-Attacke auf das Computer-Netzwerk des Bundestags war nach Einschätzung der Grünen ein «hochkarätiger Angriff von geheimdienstlicher Qualität».

© dpa

Die Fraktionen beraten momentan auch, wie sie ihre Computer und Datennetze sicherer machen können. Jede von ihnen verfügt neben „Parlakom“ über ein eigenes Intranet. Die IT-Abteilung der CDU/CSU hat nach dem Angriff ihre Firewall überprüft und plant, neue Sicherheitssoftware anzuschaffen. Ein Sprecher der SPD sagte, dass die IT alle Komponenten, Hard- wie Software, analysieren würde. Auch wenn die Fraktion „selbst nicht unmittelbar von dem Hackerangriff betroffen“ sei. Die Grünen überlegen, wie sie ihren Virenschutz verbessern können. Außerdem wird diskutiert, ob das riesige Netz mit 20 000 Rechnern nicht in kleinere Einheiten unterteilt werden sollte. Weil die Linke Schadsoftware auf zwei Servern gefunden hat, wird sie ihr eigenes Netz im August neu aufbauen und alle Systeme neu installieren. Ein Austausch der Rechner sei zunächst nicht vorgesehen. Die Fraktion wolle sich auch mehr vom Bundestagsnetz abschotten, sagte ein Sprecher, und das Personal im IT-Bereich erhöhen.

Ob nur Software ausgetauscht wird oder auch Hardware – für Schönbohm wäre beides nicht die Lösung. Die Abgeordneten würden ihre jetzigen Daten weiterhin brauchen und in neuen Netzen, auf neuen Rechnern, wieder abspeichern. Ohne garantieren zu können, dass sie absolut sauber sind. „Das wäre so, wie wenn man krank war, nun gesund ist und eine Bluttransfusion mit der alten Krankheit bekommt.“ Dazu kommt, dass sich nur wenige Abgeordnete mit der Thematik wirklich intensiv auseinandersetzen. Netzpolitiker zum Beispiel. Mitglieder des NSA-Ausschusses.

Wie sich Abgeordnete bereits schützen

Martina Renner sitzt für die Linken im Bundestag und ist Obfrau im NSA-Ausschuss. Um wichtige, verschlüsselte Mails zu lesen, nutzt sie momentan ihren privaten Rechner. Abends, wenn sie nach Hause kommt. Sollten die Hacker auch die Administrator-Passwörter haben, wie vermutet wird, könnten sie auf den Bundestagsrechnern nachvollziehen, welche Tasten man drückt. Sie könnten den Desktop beobachten. Alles mitlesen, was man tut. „Dabei ist schutzwürdige Kommunikation in der Politik so wichtig“, sagt Renner. „Deswegen klebt man Briefe ja auch zu.“ Als der Hackerangriff bekannt wurde, ist sie ihren gesamten Posteingang durchgegangen, hat Hunderte von Mails noch einmal gelesen. Jedes Dokument auf ihrem Rechner hat sie danach überprüft, ob Informationen darin stehen, die sie besser löscht oder woanders speichert. Obwohl sie seit Jahren Verschlüsselungstechniken nutzt.

Wie Martina Renner ist Patrick Sensburg, der Vorsitzende des NSA-Ausschusses, nach eigenen Angaben schon lange vorsichtig. „Man darf aber auch nicht hysterisch werden“, sagt der CDU-Politiker. Geheimdienste seien nichts Neues. „Wir haben jetzt aber andere Medien und müssen uns dementsprechend verhalten.“ Er spricht sich dafür aus, dass mehr Abgeordnete Krypto-Handys nutzen. So wie er. Ansonsten verschlüsselte Sensburg Mails und Daten schon vor der NSA-Affäre, er ändert Passwörter regelmäßig, nutzt bei seinem Laptop und Handy eine Folie, damit niemand von der Seite sehen kann, was er schreibt oder liest. Geheim eingestufte Daten würden sich auf Stand-Alone-Rechnern befinden, die nicht mit anderen Computern und dem Internet verbunden sind. Oder im Safe.

Vertrauliche Gespräche kaum möglich

Handys rauslegen. Vertrauliche Gespräche in abhörsicheren Räumen führen. Oder im Tierpark. Eine Garantie dafür, dass das gesagte Wort im Raum bleibt, scheint spätestens seit den Enthüllungen von Edward Snowden nicht mehr gegeben. Absolut vertrauliche Kommunikation ist gefühlt nicht mehr möglich.

Jemand, der von Snowden nicht nur in den Nachrichten gelesen hat, ist Christian Ströbele. Er hat den Whistleblower im Herbst 2013 getroffen. Der 76-Jährige ist schon lange davon ausgegangen, dass Geheimdienste im Cyberbereich aktiv sind. Die Frage, ob jemand mithört, sei permanent in seinem Hinterkopf. Früher hätten sie analog gelauscht, heute digital. „Enorm ist aber, welche Massen sie heute abgreifen können“, sagt Ströbele. Von Snowden bekam er Tipps, wie er seine Daten und Mails besser verschlüsseln und sichern könne. Mittlerweile nutzt er eine Hülle für sein Handy, die Funksignale abfangen soll. Und manchmal legt er das Handy in seinem Bundestagsbüro in einen kleinen schwarzen Kühlschrank. Zwischen seinen Quark und die Milch.

Dieser Text erschien in der "Agenda" vom 11. August 2015, einer Publikation des Tagesspiegels, die jeden Dienstag erscheint.

Zur Startseite

showPaywall:
false
isSubscriber:
false
isPaid:
showPaywallPiano:
false