Abo
  • Services:
Anzeige
Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen.
Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen. (Bild: Cezary Piwowarski/CC BY-SA 3.0)

Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen.
Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen. (Bild: Cezary Piwowarski/CC BY-SA 3.0)

Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen.

Anzeige

Das geplante IT-Sicherheitsgesetz fordert sie für Unternehmen in "kritischen Infrastrukturen", aber nicht für öffentliche Einrichtungen: die Informationspflicht. Bei gravierenden Zwischenfällen sollen sie zunächst das Bundesamt für Sicherheit in der Informationstechnik (BSI) informieren, wenn die Öffentlichkeit betroffen ist, auch sie. Die aktuellen Hackerangriffe auf den Bundestag zeigen: Das Gesetz muss eben auch für Regierungseinrichtungen und Ämter gelten. Sie gehören unbedingt zu den "kritischen Infrastrukturen" Und: Eine solche Informationspolitik will noch geübt werden.

Seit Freitag ist bekannt, dass es einen Hackerangriff auf den Bundestag gegeben hat. Dort lagern geheime Daten, Personalakten, Kontaktlisten. Eine Infrastruktur kann kritischer kaum sein. Details zu dem aktuellen Angriff kommen aber nur häppchenweise an die Öffentlichkeit. Zunächst war von einem DDoS-Angriff die Rede, später von einem Malware-Befall. Nach neuesten Berichten soll ein ausländischer Geheimdienst hinter dem Angriff stecken. Selbst die Betroffenen werden nur unzureichend informiert, wissen nicht, wie sie sich verhalten sollen, wie Spiegel Online berichtet.

Transparenz und Fakten gegen die Verunsicherung

Es gibt keine ausreichenden Informationen von denjenigen, die sich eingehender mit dem Vorfall beschäftigen, weder von der Presseabteilung des Bundestages noch von den Experten vom Bundesamt für Sicherheit in der Informationstechnik (BSI), die mit der Untersuchung beauftragt sind. Erst gestern unterrichtete das BSI den Ältestenrat des Bundestages über den Vorfall. Der Kenntnisstand bleibt der gleiche.

Das stets eingebrachte Argument, Informationen könnten die laufenden Ermittlungen gefährden, kann hier nicht gelten. Denn die Öffentlichkeit ist ja bereits informiert. Angriffe dieser Größenordnung mit so vielen Betroffenen lassen sich nicht geheim halten, sie werden früher oder später bekannt - über die Betroffenen und die Medien. Doch Halbinformationen führen zu Verunsicherung - zu Spekulationen und sogar Verschwörungstheorien. Dass die Öffentlichkeit durch den aktuellen BND-Skandal ohnehin schon verunsichert ist, macht es nicht besser. Hier hilft nur eine offensive Informationspolitik: Fakten und Transparenz von offizieller Stelle.

Auskunft zu geben, ist nicht einfach

"Die Information muss die Regel, die Verweigerung die Ausnahme sein", forderte Alexander Roßnagel vom Institut für Wirtschaftsrecht an der Universität Kassel bezüglich möglicher gefährlicher Schwachstellen vor wenigen Tagen bei einer Anhörung im Bundestag zum IT-Sicherheitsgesetz. Die Volksvertreter dürften das jetzt begrüßen.

Zugegeben: Das ist nicht wenig verlangt. Schon das Aufspüren eines solchen Angriffs ist nicht einfach - selbst wenn wie im Bundestag die Betroffenen selbst darauf hinweisen. Abgeordnete, die meldeten, dass irgendetwas mit dem Netzwerk nicht stimmte, sollen mit ihren Beschwerden von der IT-Abteilung ignoriert worden sein. Der Grund dafür ist möglicherweise, dass ein zweiter Angriff von dem gefährlicheren Malware-Befall ablenkte: Offenbar war das Bundestagsnetzwerk gleichzeitig Opfer eines DDoS-Angriffs.

Informationen schaffen Vertrauen

Die Analyse ist ebenso schwierig wie das Aufspüren eines Angriffs. Das hat auch der Hackerangriff auf die Netzwerke von Sony Pictures Ende vergangenen Jahres gezeigt: Erst mit der Veröffentlichung der gestohlenen Unterlagen wurde das Ausmaß des Einbruchs deutlich. Die hinzugezogenen Experten sind vermutlich nach Monaten immer noch mit den Analysen und Aufräumarbeiten beschäftigt.

Doch so schwierig es ist, klare Informationen über gefährliche Angriffe auf Regierungseinrichtungen zügig zu bekommen: Es muss möglich sein. Wir wollen wissen, was passiert ist und möglichst auch, wer es war, auch wenn das wohl nicht immer einfach ist. Und wir wollen es möglichst bald wissen. Sollen wir wieder Vertrauen in die Regierung schöpfen, muss auch der Gesetzgeber dafür sorgen.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)


eye home zur Startseite
Sharkuu 26. Mai 2015

was, das linux nicht mehr kosten verursacht? ja, da gebe ich dir recht. jedoch ist es...

SelfEsteem 23. Mai 2015

Sehe ich genauso. Wer wird denn da was zu verbergen haben? Insbesondere die lupenreinen...

Freiberufler 23. Mai 2015

...als sie sagte, wir betreten mit dem Internet alle Neuland. Die hilflosen Reaktionen...

billyx 23. Mai 2015

Sehr gut!

Flexy 23. Mai 2015

Der Bundestag wird angegriffen. Und nicht die Regierung, nein die Opposition, die derzeit...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Bonn
  2. über Robert Half Technology, Hamburg
  3. T-Systems International GmbH, Leinfelden-Echterdingen
  4. A. Raymond GmbH & Co. KG, Lörrach


Anzeige
Hardware-Angebote
  1. 110,00€
  2. (reduzierte Überstände, Restposten & Co.)
  3. (u. a. Asus GTX 1070 Strix, MSI GTX 1070 Gaming X 8G, Inno3D GTX 1070 iChill)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Modulares Smartphone

    Lenovo bringt Moto Z mit Moto Z Play nach Deutschland

  2. Yoga Book

    Lenovos Convertible hat eine Tastatur und doch nicht

  3. Huawei Connect 2016

    Telekom will weltweit zu den größten Cloudanbietern gehören

  4. 20 Jahre Schutzfrist

    EU-Kommission plant das maximale Leistungsschutzrecht

  5. CCP Games

    Eve Online wird ein bisschen kostenlos

  6. Gear S3 im Hands on

    Samsungs neue runde Smartwatch soll drei Tage lang laufen

  7. Geleakte Zugangsdaten

    Der Dropbox-Hack im Jahr 2012 ist wirklich passiert

  8. Forerunner 35

    Garmin zeigt Schnickschnack-freie Sportuhr

  9. Nahverkehr

    Hamburg und Berlin kaufen gemeinsam saubere Busse

  10. Zertifizierungsstelle

    Wosign stellt unberechtigtes Zertifikat für Github aus



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
25 Jahre Linux: Besichtigungstour zu den skurrilsten Linux-Distributionen
25 Jahre Linux
Besichtigungstour zu den skurrilsten Linux-Distributionen
  1. Linux-Paketmanager RPM-Entwicklung verläuft chaotisch
  2. Exploits Treiber der Android-Hersteller verursachen Kernel-Lücken
  3. Hans de Goede Red-Hat-Entwickler soll Hybridgrafik unter Linux verbessern

Master of Orion im Kurztest: Geradlinig wie der Himmelsäquator
Master of Orion im Kurztest
Geradlinig wie der Himmelsäquator
  1. Inside im Test Großartiges Abenteuer mit kleinem Jungen
  2. Mighty No. 9 im Test Mittelmaß für 4 Millionen US-Dollar
  3. Warp Shift im Test Zauberhaftes Kistenschieben

Galaxy Note 7 im Test: Schaut dir in die Augen, Kleine/r/s!
Galaxy Note 7 im Test
Schaut dir in die Augen, Kleine/r/s!
  1. Samsung Display des Galaxy Note 7 ist offenbar nicht kratzfest
  2. PM1643 & PM1735 Samsung zeigt V-NAND v4 und drei Rekord-SSDs
  3. Gear IconX im Test Anderthalb Stunden Trainingsspaß

  1. Re: Verlage die Geld wollen....

    Trockenobst | 01:19

  2. Re: Los schickt das Ding da hoch...

    teenriot* | 01:12

  3. 841N(D) und WF2419 fehlen hier...

    fuddadeluxe | 01:07

  4. Ob die behindert sind...

    petergriffin | 01:02

  5. Re: ¤100 für Windows?

    petergriffin | 00:56


  1. 22:19

  2. 20:31

  3. 19:10

  4. 18:55

  5. 18:16

  6. 18:00

  7. 17:59

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel