„IT-Vorfall beim Deutschen Bundestag“ hat angeblich keinerlei Auswirkungen auf die IT der Bundesregierung

Cyberwar (Symbolbild).

Laut dem Parlamentarischen Staatssekretär Ole Schröder ist dem Bundesinnenministerium noch kein „schwerwiegender erfolgreicher Cyberangriff auf die IT-Infrastruktur oder IT-Systeme der Bundesregierung“ bekannt. So war es vorvergangene Woche auf Nachfrage des Grünen-Abgeordneten Dieter Janecek mitgeteilt und schließlich in einer Drucksache niedergeschrieben worden.

Hintergrund der Nachfrage war der IT-Angriff auf die Informationssysteme des Deutschen Bundestages. Dafür ist die Bundesregierung aber gar nicht zuständig, worauf der Abgeordnete dann auch hingewiesen wurde. Schröder bekräftigt auch, dass der „IT-Vorfall beim Deutschen Bundestag keinerlei Auswirkungen auf die Sicherheit der IT der Bundesregierung“ gehabt habe.

Janecek hatte auch gefragt, wie die Bundesregierung die Gefahr eines „Cyberkrieges“ einschätzt und welche Vorkehrungen sie im „unregulierten Cyberspace“ trifft. Vermutlich waren hier ebenfalls keine kriegerischen, sondern nicht-militärische Angriffe auf IT-Systeme Gegenstand der Frage. So stellt auch Schröder richtig, der häufig verwendete Begriff „Cyber-Krieg“ sei „weder rechtlich noch anderweitig klar definiert“. Aus Sicht der Bundesregierung tauge er daher nicht als „Anknüpfungspunkt für bestimmte Maßnahmen“. Jedoch sei eine Abgrenzung zu bewaffneten Konflikten mitunter schwierig:

Ungeachtet dessen stellen Bedrohungen aus dem Cyber-Raum auch für Staaten eine ernst zu nehmende Herausforderung dar. Geschwindigkeit und Unvorhersehbarkeit von Cyber-Angriffen können es aktuell sehr schwierig machen, Angreifer und Motive festzustellen. Bewaffnete Konflikte, aber auch Auseinandersetzungen unterhalb dieser Schwelle, insbesondere bei sog. hybridgen Bedrohungen, haben heutzutage oft auch eine Cyber-Komponente.

Zur Vorbereitung auf diese „Cyber-Komponente“ baut die Bundeswehr ein „Kommando Netzwerkoperationen“ in Rheinbach bei Bonn auch. Dort wird das Eindringen in gegnerische Computernetze geübt. Zuletzt erklärte die Bundesregierung, dass die Cyber-Soldaten ihre IT-Angriffe tarnen dürfen, denn wie auf dem Schlachtfeld gelte auch im Cyber-Raum die Erlaubnis zum Tarnen und Täuschen. Lediglich die IT-Soldaten müssten beim Ausführen ihrer Angriffe Armbinden tragen, damit sie als Kombattanten erkennbar sind.

Um Cyber-Angriffe aufzuspüren betreibt der Bundesnachrichtendienst (BND) derzeit den Aufbau eines „Frühwarnsystems“. Es soll „Deutschland erstmals in die Lage versetzen“ […], Angriffe auf die deutsche IT-Infrastruktur zu erkennen, bevor diese wirksam werden und Schaden anrichten können“.
Zu dem System, über das die Süddeutsche Zeitung bereits vor über einem Jahr berichtete, schreibt Schröder:

Mit dem als SIGINT Support to Cyber Defence (SSCD) bezeichneten System werden die Voraussetzungen geschaffen, um Cyber-Bedrohungen aktiv vorzubeugen und bedrohte Bereiche, beispielsweise Betreiber von kritischen Infrastrukturen, frühzeitig warnen zu können. Dadurch wird SSCD zu einem wesentlichen Element der staatlichen Vorsorge im Bereich der Cyber- und IT-Sicherheit.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

6 Ergänzungen

  1. Wenn man keine Ahnung hat……
    Wie immer ist nix gewesen und alles war nur halb so schlimm………
    Einfach süß der Versuch jahrzehntelang Versäumtes nachzuholen und dabei Kompetent zu wirken.
    Cyberabwehr durch die Bundeswehr?! Ach bitte jeder ITler der was aufm Kasten hat wird en Teufel tun und zur Bundeswehr gehen. In der freien Wirtschaft steht man als jemand mit Erfahrung in der IT-Security Branche wesentlich besser da als jeder Soldat der BW zumal ich mir auch nicht vorstellen kann das die BW in dem Bereich allzu Kompetente Ausbilder hat aus dem selben Grund. Ich kann mir allerdings Vorstellen das einige wenige Idealisten trotz hervorragender Chancen auf dem freien Markt doch diesen Weg gehen weil sie tatsächlich glauben nen wertvollen Beitrag zu leisten aber naja, Tropfen, Heisse Steine und so………Alles in Allem einfach affiges Angst machen vor den Bösen Cyberterroristen und den Menschen versuchen zu vermitteln das man alles im Griff hat.
    Der Witz an der Sache genug glauben es. -.-

  2. Kein erfolgreicher Angriff auf die IT-Systeme der Bundesregierung bekannt? Also mir fällt spontan der erfolgreiche Angriff 2008 mit Ghostnet ein (wahrscheinlich in Zusammenhang mit dem Besuch des Dalai Lama in DE).

  3. ist ja auch ein Intranet. Die Mitarbeiter und Regierungsmitglieder müssen jeden Aufruf einer Internetseite vorher vom BSI genehmigen lassen

  4. Ich kann aus den Antworten keine konkret nutzbaren Maßnahmen erkennen.
    SSCD / Frühwarnsystem / IT-Sicherheitsgesetz klingen mir nach Absichtserklärungen („er war stets bemüht“). Normal-Bürger zählen auch eher nicht zu den davon Begünstigten.

    Reale „Angriffe auf die deutsche IT-Infrastruktur“ betreffen auch nicht nur Rechner der Regierung oder des Parlamentes, sondern alle IT-affinen Bürger dieses Landes. Alle Internet-Nutzer dieses Landes befinden sich doch permanent, also in jeder Sekunde, im Cyber-/Online-/Internet-Kriegsgeschehen – und zwar ohne Schutz durch den Staat.

    „Konkret“ wäre für mich z.B. eine sofortige Netz-Deaktiverung aller MacOS-Geräte aufgrund des aktuellen SUID-Bugs (https://www.sektioneins.de/blog/15-07-07-dyld_print_to_file_lpe.html). Oder alternativ eine konkrete Abwehrempfehlung durch das BSI. Tatsächlich muss derzeit/heute/jetzt-sofort jeder MacOS-Anwender eigenständig mittels Programmierkompetenz einen SUID-Schutz aktivieren.

    Btw: die Regierungs-Behauptung „…Der häufig verwendete Begriff ‚Cyber-Krieg‘ ist weder rechtlich
    noch anderweitig klar definiert…“ wird beim BSI sehr wohl spezifiziert: https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/cyber-sicherheit_node.html. Die beiden arbeiten wohl einfach nicht zusammen. Förderationsprinzip? Jeder sich selbst? Alle gegen jeden?

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.