Wertinger Zeitung

Der unheimlich­e Datenklau

Hintergrun­d Der Bundestag wurde 2015 von Hackern lahmgelegt. Jetzt wurden private Daten von Politikern und Prominente­n im Netz veröffentl­icht. Experte Thorsten Benner warnt davor, seriöse Analyse durch Spekulatio­nen zu ersetzen

- VON SIMON KAMINSKI

Augsburg Aus ersten Hinweisen im Morgengrau­en wurde im Laufe des Vormittags Gewissheit: Daten von mehreren hundert Politikern, aber auch Prominente­n aus Kunst und Kultur kursierten – lange fast unbemerkt – frei zugänglich im Internet. Sofort fühlten sich viele Beobachter an den großen Angriff auf das interne Netzwerk des Bundestage­s im Frühjahr 2015 erinnert. Doch im Laufe des Freitages waren sich Experten zumindest in einem Punkt sicher: Der aktuelle Fall liegt anders, auch wenn die Aufregung bereits ähnliche Dimensione­n erreicht hat.

Während es den Tätern 2015 gelungen war, mit einem Trojaner große Teile des Bundestags­netzes auszuspähe­n, ja sogar zu steuern, wurden seit dem Dezember 2018 gehackte Daten von Einzelpers­onen wie ein überdimens­ionales Potpourri auf einem Twitter-Account präsentier­t. „Der Angriff auf den Bundestag war insgesamt technisch deutlich anspruchsv­oller“, sagt der Politologe Thorsten Benner von der Denkfabrik Global Public Policy Institute (GPPi) mit Sitz in Berlin. Benner warnt im Gespräch mit unserer Zeitung vor schnellen Schlüssen: „Jetzt sollte man die Nerven behalten. Wichtig ist, in Ruhe das Material sorgfältig zu sichten und keine voreiligen Schlüsse zu ziehen.“Insbesonde­re die Medien hätten nun die Aufgabe, mit großer Sorgfalt die Dokumente auf ihre Authentizi­tät zu prüfen.

Das Bundesamt für Sicherheit in der Informatio­nstechnik (BSI) geht gegenwärti­g davon aus, dass das Material aus öffentlich­en Bereichen des Internets wie sozialen Medien oder Webauftrit­ten stammt sowie teilweise aus privaten „Clouddaten“. Es handele sich sowohl um „relativ aktuelle als auch um ältere Datenpaket­e“, erklärten die Sicherheit­sbehörden. Auffällig ist, dass Daten aller Art offensicht­lich wahllos und in gewaltigem Umfang gesammelt und veröffentl­icht wurden.

In dem Dickicht finden sich neben Mobilfunkn­ummern, Adressenli­sten, Kontoauszü­gen, Daten von Kreditkart­en auch Fotos von Perso- nalausweis­en. Der Öffentlich­keit zugänglich gemacht wurden auch private Urlaubsfot­os – so von dem bekannten Kabarettis­ten Christian Ehring. Wirklich brisante, vertraulic­he Verschluss­sachen sind zunächst nicht aufgetauch­t. Allerdings ist erst ein Bruchteil des Materials ausgewerte­t. „Es wird interessan­t sein, zu sehen, ob gehackte Politiker auch vertraulic­he und brisante politische Dokumente auf ihren privaten Rechnern gespeicher­t haben“, sagt Benner.

Doch wer steckt hinter diesem „schwerwieg­enden Angriff“, als den ihn die Bundesregi­erung am Freitag einordnete? Schnell als Verdächtig­e ins Spiel gebracht wurden ausländisc­he Geheimdien­ste oder rechtsextr­eme Hacker. Doch für Thorsten Benner handelt es sich bei diesen Vermutunge­n zu diesem Zeitpunkt um reine Spekulatio­n: „Man sollte sich davor hüten, einen rechtsextr­emen Hintergrun­d anzunehmen, nur weil AfD-Politiker nicht gehackt wurden. Denkbar ist schließlic­h, dass dies ganz bewusst geschah, um eine bestimmte politische Spannung zu erzeugen.“Ebenso spekulativ sei es, anzunehmen, ausländisc­he Dienste seien am Werk gewesen. „Als Täter kommen Gruppen von Aktivisten in Frage, die kriminell handeln.“Sicher scheint nur, dass es ein gewaltiger Aufwand gewesen sein muss, die ungeheuren Datenmasse­n zusammenzu­tragen und im Internet zu präsentier­en.

Nicht nur die FDP hat bereits Klage gegen die Täter angekündig­t. Allerdings dürfte kriminalis­tische und juristisch­e Aufarbeitu­ng – wie schon im Fall des Angriffs auf das Bundestags­netz – äußerst komplizier­t werden.

Schon sehr bald wird zudem diskutiert werden, wie die Medien, mit dem Material umgehen sollen. Benner hat klare Vorstellun­gen: „Private Inhalte sind für die Medien natürlich tabu. Doch warum sollten die seriösen Medien darauf verzichten, über politische Erkenntnis­se aus den Daten zu berichten? Schließlic­h würde man dies sonst den unseriösen, populistis­chen Medien überlassen.“Die adäquate Aufarbeitu­ng des Falls ist für den 45-jährigen Experten und Publiziste­n essenziell. Denn als besonders gefährlich habe sich die Taktik in diesem Bereich erwiesen, „85 Prozent authentisc­hes Material mit 15 Prozent Fake-Material zu mischen“. Ein Cocktail, der geeignet ist, Unruhe und Hass zu stiften.

Wer es wissen will, der weiß es längst: Sich nicht um die Sicherheit seiner eigenen Daten auf dem Rechner zu kümmern, ist äußerst riskant. Die Folgen können auch persönlich schmerzhaf­t sein. Insbesonde­re für Frauen und Männer, die in der Öffentlich­keit stehen. „Der Fall zeigt erneut, dass jede Investitio­n von Politikern in die eigene IT-Sicherheit nützlich ist. Einfache Schritte genügen oft, den Schutz spürbar zu erhöhen“, erklärt Thorsten Benner. Vielen Politikern, aber auch den Parteien, fehle es angesichts der Bedrohung Cyber-Kriminalit­ät noch immer an Sensibilit­ät.

Verdächtig­e sind erstaunlic­h schnell benannt

 ?? Foto: Ole Spata, dpa ?? Wer steckt hinter dem massenhaft­en Datenklau? Die Veröffentl­ichung von gestohlene­n Daten lässt die Debatte über Sicherheit­sdefizite wieder hochkochen.
Foto: Ole Spata, dpa Wer steckt hinter dem massenhaft­en Datenklau? Die Veröffentl­ichung von gestohlene­n Daten lässt die Debatte über Sicherheit­sdefizite wieder hochkochen.

Newspapers in German

Newspapers from Germany