Hintergrund: Noch viele Fragen offen

Auch nach vier Wochen ist über den schweren Cyber-Angriff auf die Rechner des Deutschen Bundestages noch vieles im Dunklen. Nur einige Fakten gelten als sicher.

Hintergrund: Noch viele Fragen offen
Maurizio Gambarini Hintergrund: Noch viele Fragen offen

DER ANGRIFF

Das wissen wir:

- Am 12. Mai unterichtet der Bundesverfassungsschutz nach eigenen Angaben den Bundestag von der schweren Attacke. Nach bisherigen Erkenntnissen haben sich Angreifer per E-Mail Zugang in das IT-Netz des Bundestages verschafft. Demanch soll nach dem Anklicken eines dort enthaltenen Links der Schädling über eine präparierte Website aktiv geworden sein.

- Experten gehen davon aus, dass die Spähsoftware tief in die Systeme vorgedrungen ist. Nach Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) handelt es sich um einen Trojaner, der bereits durch Angriffe in anderen Ländern bekannt ist.

Das wissen wir nicht:

- Welches Ausmaß die Infektion des IT-Netzwerks tatsächlich hat, ist noch immer nicht gesichert. Es seien nur 15 Bundestagsrechner direkt betroffen gewesen, sagte der internetpolitische Sprecher der Unionsfraktion, Thomas Jarzombek, «Zeit online» mit Verweis auf Informationen des BSI. Davor hatten Medien von einem Befall des kompletten IT-Netzes inklusive der Hardware berichtet.

DER SCHADEN

Das wissen wir:

- In den lezten zwei Wochen ist es nach Angaben von Bundestagspräsident Norbert Lammert zu keinen Abflüssen von Daten mehr gekommen.

Das wissen wir nicht:

- Welche Daten in den vier Wochen zuvor von den Angreifern zu welchem Zweck abgeschöpft werden konnten, ist nicht bekannt. Über den tatsächlichen Schaden gibt es deshalb keine Erkenntnisse.

DIE MAßNAHMEN

Das wissen wir: 

- Parallel zur Analyse des Angriffs soll nun möglichst bald das IT-System zumindest in Teilen neu aufgesetzt werden. Die Reinigung der IT will der Bundestag zusammen mit einem externen Dienstleister und unter Beratung des BSI in die Wege leiten. Der Verfassungsschutz will weitere Untersuchungen begleiten und Infos über einen möglichen Schutz zur Verfügung stellen. Eine intensivere Mitarbeit der Behörde dürfte aber am Widerstand der Opposition scheitern. Laut einem Zusatz zu dem am Freitag beschlossenen IT-Sicherheitsgesetz sollen zudem künftig auch Bundesbehörden bestimmte Mindestanforderungen für die Sicherheit ihrer Systeme erfüllen.

Das wissen wir nicht: 

- Ein Austausch von Hardware ist nach Angaben von Lammert für die Säuberung voraussichtlich nicht erforderlich. Welche Maßnahmen tatsächlich nötig sein werden, muss aber die weitere Analyse zeigen.

- Die Säuberung könnte noch viel Zeit und Geld beanspruchen, sagte der IT-Experte Sandro Gaycken «Zeit online». Gerade komplexe Schadsoftware stecke oft so tief im System, dass sie selbst ein Formatieren der Festplatten überstehe.

DIE TÄTER

Das wissen wir:

- Die Art des Trojaners ist Sicherheitsexperten bereits aus anderen Angriffen bekannt. Die Software soll hochkomplex sein. Die Entwicklung dürfte deshalb teuer sein und eine gute IT-Infrastruktur und viel Know-how voraussetzen. Deshalb gibt es Vermutungen, dass nur Staaten als Angreifer in Frage kommen.

Das wissen wir nicht: 

- Vermutungen, dass eine direkte Spur nach Russland führe, halten Experten derzeit für haltlos. Das gehe auch aus einer Mitschrift einer Sitzung des Ältestenrates des Bundestages mit dem BSI hervor, berichtet das IT-Magazin «Heise online». Demnach sei es nach Einschätzung des BSI zwar möglich, dass staatliche Angreifer hinter der Attacke steckten. Rückschlüsse auf konkrete Täter ließen sich jedoch nicht ziehen.