Abo
  • Services:
Anzeige
Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen.
Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen. (Bild: Cezary Piwowarski/CC BY-SA 3.0)

Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen.
Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen. (Bild: Cezary Piwowarski/CC BY-SA 3.0)

Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen.

Anzeige

Das geplante IT-Sicherheitsgesetz fordert sie für Unternehmen in "kritischen Infrastrukturen", aber nicht für öffentliche Einrichtungen: die Informationspflicht. Bei gravierenden Zwischenfällen sollen sie zunächst das Bundesamt für Sicherheit in der Informationstechnik (BSI) informieren, wenn die Öffentlichkeit betroffen ist, auch sie. Die aktuellen Hackerangriffe auf den Bundestag zeigen: Das Gesetz muss eben auch für Regierungseinrichtungen und Ämter gelten. Sie gehören unbedingt zu den "kritischen Infrastrukturen" Und: Eine solche Informationspolitik will noch geübt werden.

Seit Freitag ist bekannt, dass es einen Hackerangriff auf den Bundestag gegeben hat. Dort lagern geheime Daten, Personalakten, Kontaktlisten. Eine Infrastruktur kann kritischer kaum sein. Details zu dem aktuellen Angriff kommen aber nur häppchenweise an die Öffentlichkeit. Zunächst war von einem DDoS-Angriff die Rede, später von einem Malware-Befall. Nach neuesten Berichten soll ein ausländischer Geheimdienst hinter dem Angriff stecken. Selbst die Betroffenen werden nur unzureichend informiert, wissen nicht, wie sie sich verhalten sollen, wie Spiegel Online berichtet.

Transparenz und Fakten gegen die Verunsicherung

Es gibt keine ausreichenden Informationen von denjenigen, die sich eingehender mit dem Vorfall beschäftigen, weder von der Presseabteilung des Bundestages noch von den Experten vom Bundesamt für Sicherheit in der Informationstechnik (BSI), die mit der Untersuchung beauftragt sind. Erst gestern unterrichtete das BSI den Ältestenrat des Bundestages über den Vorfall. Der Kenntnisstand bleibt der gleiche.

Das stets eingebrachte Argument, Informationen könnten die laufenden Ermittlungen gefährden, kann hier nicht gelten. Denn die Öffentlichkeit ist ja bereits informiert. Angriffe dieser Größenordnung mit so vielen Betroffenen lassen sich nicht geheim halten, sie werden früher oder später bekannt - über die Betroffenen und die Medien. Doch Halbinformationen führen zu Verunsicherung - zu Spekulationen und sogar Verschwörungstheorien. Dass die Öffentlichkeit durch den aktuellen BND-Skandal ohnehin schon verunsichert ist, macht es nicht besser. Hier hilft nur eine offensive Informationspolitik: Fakten und Transparenz von offizieller Stelle.

Auskunft zu geben, ist nicht einfach

"Die Information muss die Regel, die Verweigerung die Ausnahme sein", forderte Alexander Roßnagel vom Institut für Wirtschaftsrecht an der Universität Kassel bezüglich möglicher gefährlicher Schwachstellen vor wenigen Tagen bei einer Anhörung im Bundestag zum IT-Sicherheitsgesetz. Die Volksvertreter dürften das jetzt begrüßen.

Zugegeben: Das ist nicht wenig verlangt. Schon das Aufspüren eines solchen Angriffs ist nicht einfach - selbst wenn wie im Bundestag die Betroffenen selbst darauf hinweisen. Abgeordnete, die meldeten, dass irgendetwas mit dem Netzwerk nicht stimmte, sollen mit ihren Beschwerden von der IT-Abteilung ignoriert worden sein. Der Grund dafür ist möglicherweise, dass ein zweiter Angriff von dem gefährlicheren Malware-Befall ablenkte: Offenbar war das Bundestagsnetzwerk gleichzeitig Opfer eines DDoS-Angriffs.

Informationen schaffen Vertrauen

Die Analyse ist ebenso schwierig wie das Aufspüren eines Angriffs. Das hat auch der Hackerangriff auf die Netzwerke von Sony Pictures Ende vergangenen Jahres gezeigt: Erst mit der Veröffentlichung der gestohlenen Unterlagen wurde das Ausmaß des Einbruchs deutlich. Die hinzugezogenen Experten sind vermutlich nach Monaten immer noch mit den Analysen und Aufräumarbeiten beschäftigt.

Doch so schwierig es ist, klare Informationen über gefährliche Angriffe auf Regierungseinrichtungen zügig zu bekommen: Es muss möglich sein. Wir wollen wissen, was passiert ist und möglichst auch, wer es war, auch wenn das wohl nicht immer einfach ist. Und wir wollen es möglichst bald wissen. Sollen wir wieder Vertrauen in die Regierung schöpfen, muss auch der Gesetzgeber dafür sorgen.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)


eye home zur Startseite
Sharkuu 26. Mai 2015

was, das linux nicht mehr kosten verursacht? ja, da gebe ich dir recht. jedoch ist es...

SelfEsteem 23. Mai 2015

Sehe ich genauso. Wer wird denn da was zu verbergen haben? Insbesondere die lupenreinen...

Freiberufler 23. Mai 2015

...als sie sagte, wir betreten mit dem Internet alle Neuland. Die hilflosen Reaktionen...

billyx 23. Mai 2015

Sehr gut!

Flexy 23. Mai 2015

Der Bundestag wird angegriffen. Und nicht die Regierung, nein die Opposition, die derzeit...



Anzeige

Stellenmarkt
  1. Universität Passau, Passau
  2. HELUKABEL GmbH, Hemmingen bei Stuttgart
  3. STEMMER IMAGING GmbH, Puchheim bei München
  4. viastore SYSTEMS GmbH, Stuttgart oder Löhne


Anzeige
Blu-ray-Angebote
  1. 19,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Die Bestimmung, Life of Pi, House of Wax, Predator, Der Polarexpress, X-Men)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Up- und Download

    Breites Bündnis ruft nach flächendeckender Gbit-Versorgung

  2. Kurznachrichtendienst

    Twitter bewertet sich mit 30 Milliarden US-Dollar

  3. Microsoft

    Besucher können die Hololens im Kennedy Space Center nutzen

  4. MacOS 10.12

    Fujitsu warnt vor der Nutzung von Scansnap unter Sierra

  5. IOS 10.0.2

    Apple beseitigt Ausfälle der Lightning-Audio-Kontrollen

  6. Galaxy Note 7

    Samsung tauscht das Smartphone vor der Haustür aus

  7. Falcon-9-Explosion

    SpaceX grenzt Explosionsursache ein

  8. Die Woche im Video

    Schneewittchen und das iPhone 7

  9. 950 Euro

    Abmahnwelle zu Pornofilm-Filesharing von Betrügern

  10. Jailbreak

    19-Jähriger will iPhone-7-Exploit für sich behalten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
WatchOS 3.0 im Test: Die halbwegs gelungene App-Beschleunigung
WatchOS 3.0 im Test
Die halbwegs gelungene App-Beschleunigung
  1. IAA Nutzfahrzeuge Neue Smartwatch für mehr Sicherheit bei Lkws
  2. Android Wear Große Hersteller machen Smartwatch-Pause
  3. Ticwatch 2 Android-Wear-kompatible Smartwatch in 10 Minuten finanziert

Ilife V7S im Test: Günstiger China-Roboter saugt fast so gut wie Markengeräte
Ilife V7S im Test
Günstiger China-Roboter saugt fast so gut wie Markengeräte
  1. Wiper Blitz 2.0 im Test Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  2. Lernroboter-Test Besser Technik lernen mit drei Freunden
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

Endless Space 2 in der Vorschau: Bereits jetzt meisterlicher als Orion
Endless Space 2 in der Vorschau
Bereits jetzt meisterlicher als Orion

  1. Re: Auch Win 7 ist ein Problem

    cpt.dirk | 00:11

  2. Re: Nicht mehr wachsen?

    logged_in | 00:00

  3. Re: Erstmal bitte ISDN für jeden...

    sneaker | 25.09. 23:47

  4. Re: Klingt nach

    Danijoo | 25.09. 23:37

  5. Re: So viel Geld für so wenige Zeichen

    Danijoo | 25.09. 23:33


  1. 15:10

  2. 13:15

  3. 12:51

  4. 11:50

  5. 11:30

  6. 11:13

  7. 11:03

  8. 09:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel