Abo
  • Services:
Anzeige
Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen.
Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen. (Bild: Cezary Piwowarski/CC BY-SA 3.0)

Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen.
Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen. (Bild: Cezary Piwowarski/CC BY-SA 3.0)

Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen.

Das geplante IT-Sicherheitsgesetz fordert sie für Unternehmen in "kritischen Infrastrukturen", aber nicht für öffentliche Einrichtungen: die Informationspflicht. Bei gravierenden Zwischenfällen sollen sie zunächst das Bundesamt für Sicherheit in der Informationstechnik (BSI) informieren, wenn die Öffentlichkeit betroffen ist, auch sie. Die aktuellen Hackerangriffe auf den Bundestag zeigen: Das Gesetz muss eben auch für Regierungseinrichtungen und Ämter gelten. Sie gehören unbedingt zu den "kritischen Infrastrukturen" Und: Eine solche Informationspolitik will noch geübt werden.

Anzeige

Seit Freitag ist bekannt, dass es einen Hackerangriff auf den Bundestag gegeben hat. Dort lagern geheime Daten, Personalakten, Kontaktlisten. Eine Infrastruktur kann kritischer kaum sein. Details zu dem aktuellen Angriff kommen aber nur häppchenweise an die Öffentlichkeit. Zunächst war von einem DDoS-Angriff die Rede, später von einem Malware-Befall. Nach neuesten Berichten soll ein ausländischer Geheimdienst hinter dem Angriff stecken. Selbst die Betroffenen werden nur unzureichend informiert, wissen nicht, wie sie sich verhalten sollen, wie Spiegel Online berichtet.

Transparenz und Fakten gegen die Verunsicherung

Es gibt keine ausreichenden Informationen von denjenigen, die sich eingehender mit dem Vorfall beschäftigen, weder von der Presseabteilung des Bundestages noch von den Experten vom Bundesamt für Sicherheit in der Informationstechnik (BSI), die mit der Untersuchung beauftragt sind. Erst gestern unterrichtete das BSI den Ältestenrat des Bundestages über den Vorfall. Der Kenntnisstand bleibt der gleiche.

Das stets eingebrachte Argument, Informationen könnten die laufenden Ermittlungen gefährden, kann hier nicht gelten. Denn die Öffentlichkeit ist ja bereits informiert. Angriffe dieser Größenordnung mit so vielen Betroffenen lassen sich nicht geheim halten, sie werden früher oder später bekannt - über die Betroffenen und die Medien. Doch Halbinformationen führen zu Verunsicherung - zu Spekulationen und sogar Verschwörungstheorien. Dass die Öffentlichkeit durch den aktuellen BND-Skandal ohnehin schon verunsichert ist, macht es nicht besser. Hier hilft nur eine offensive Informationspolitik: Fakten und Transparenz von offizieller Stelle.

Auskunft zu geben, ist nicht einfach

"Die Information muss die Regel, die Verweigerung die Ausnahme sein", forderte Alexander Roßnagel vom Institut für Wirtschaftsrecht an der Universität Kassel bezüglich möglicher gefährlicher Schwachstellen vor wenigen Tagen bei einer Anhörung im Bundestag zum IT-Sicherheitsgesetz. Die Volksvertreter dürften das jetzt begrüßen.

Zugegeben: Das ist nicht wenig verlangt. Schon das Aufspüren eines solchen Angriffs ist nicht einfach - selbst wenn wie im Bundestag die Betroffenen selbst darauf hinweisen. Abgeordnete, die meldeten, dass irgendetwas mit dem Netzwerk nicht stimmte, sollen mit ihren Beschwerden von der IT-Abteilung ignoriert worden sein. Der Grund dafür ist möglicherweise, dass ein zweiter Angriff von dem gefährlicheren Malware-Befall ablenkte: Offenbar war das Bundestagsnetzwerk gleichzeitig Opfer eines DDoS-Angriffs.

Informationen schaffen Vertrauen

Die Analyse ist ebenso schwierig wie das Aufspüren eines Angriffs. Das hat auch der Hackerangriff auf die Netzwerke von Sony Pictures Ende vergangenen Jahres gezeigt: Erst mit der Veröffentlichung der gestohlenen Unterlagen wurde das Ausmaß des Einbruchs deutlich. Die hinzugezogenen Experten sind vermutlich nach Monaten immer noch mit den Analysen und Aufräumarbeiten beschäftigt.

Doch so schwierig es ist, klare Informationen über gefährliche Angriffe auf Regierungseinrichtungen zügig zu bekommen: Es muss möglich sein. Wir wollen wissen, was passiert ist und möglichst auch, wer es war, auch wenn das wohl nicht immer einfach ist. Und wir wollen es möglichst bald wissen. Sollen wir wieder Vertrauen in die Regierung schöpfen, muss auch der Gesetzgeber dafür sorgen.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)


eye home zur Startseite
Sharkuu 26. Mai 2015

was, das linux nicht mehr kosten verursacht? ja, da gebe ich dir recht. jedoch ist es...

SelfEsteem 23. Mai 2015

Sehe ich genauso. Wer wird denn da was zu verbergen haben? Insbesondere die lupenreinen...

Freiberufler 23. Mai 2015

...als sie sagte, wir betreten mit dem Internet alle Neuland. Die hilflosen Reaktionen...

billyx 23. Mai 2015

Sehr gut!

Flexy 23. Mai 2015

Der Bundestag wird angegriffen. Und nicht die Regierung, nein die Opposition, die derzeit...



Anzeige

Stellenmarkt
  1. Daimler AG, Ulm
  2. German RepRap GmbH, Feldkirchen bei München
  3. Bizerba SE & Co. KG, Bochum
  4. Panasonic Industrial Devices Europe GmbH, Lüneburg


Anzeige
Top-Angebote
  1. 1169,00€
  2. (u. a. ROG Strix GTX1080-8G-Gaming, ROG Strix GTX1070-8G-Gaming u. ROG Strix Radeon RX 460 OC)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Erotik-Abo-Falle

    Verdienen Mobilfunkbetreiber an WAP-Billing-Betrug mit?

  2. Final Fantasy 15

    Square Enix will die Story patchen

  3. TU Dresden

    5G-Forschung der Telekom geht in Entertain und Hybrid ein

  4. Petya-Variante

    Goldeneye-Ransomware verschickt überzeugende Bewerbungen

  5. Sony

    Mehr als 50 Millionen Playstation 4 verkauft

  6. Weltraumroboter

    Ein R2D2 für Satelliten

  7. 300 MBit/s

    Warum Super Vectoring bei der Telekom noch so lange dauert

  8. Verkehrssteuerung

    Audi vernetzt Autos mit Ampeln in Las Vegas

  9. Centriq 2400

    Qualcomm zeigt eigene Server-CPU mit 48 ARM-Kernen

  10. VG Wort Rahmenvertrag

    Unis starten in die Post-Urheberrecht-Ära



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  2. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  3. Pornoseite Xhamster spricht von Fake-Leak

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

  1. Ich kann den Frust nicht nachvollziehen

    SimplyPorn1337 | 19:00

  2. Sollte eigentlich auch für VIVE und Rift kommen!

    Tonx | 18:58

  3. Re: Bei den heutigen Kinopreisen

    thecrew | 18:57

  4. Re: Streaming-Angebote für Filme unbrauchbar

    Anonymouse | 18:56

  5. Gähn

    Crass Spektakel | 18:54


  1. 18:47

  2. 17:47

  3. 17:34

  4. 17:04

  5. 16:33

  6. 16:10

  7. 15:54

  8. 15:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel