Anzeige
Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen.
Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen. (Bild: Cezary Piwowarski/CC BY-SA 3.0)

Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen.
Für öffentliche Einrichtungen muss eine Meldepflicht ebenso gelten wie für Unternehmen in kritischen Infrastrukturen. (Bild: Cezary Piwowarski/CC BY-SA 3.0)

Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen.

Anzeige

Das geplante IT-Sicherheitsgesetz fordert sie für Unternehmen in "kritischen Infrastrukturen", aber nicht für öffentliche Einrichtungen: die Informationspflicht. Bei gravierenden Zwischenfällen sollen sie zunächst das Bundesamt für Sicherheit in der Informationstechnik (BSI) informieren, wenn die Öffentlichkeit betroffen ist, auch sie. Die aktuellen Hackerangriffe auf den Bundestag zeigen: Das Gesetz muss eben auch für Regierungseinrichtungen und Ämter gelten. Sie gehören unbedingt zu den "kritischen Infrastrukturen" Und: Eine solche Informationspolitik will noch geübt werden.

Seit Freitag ist bekannt, dass es einen Hackerangriff auf den Bundestag gegeben hat. Dort lagern geheime Daten, Personalakten, Kontaktlisten. Eine Infrastruktur kann kritischer kaum sein. Details zu dem aktuellen Angriff kommen aber nur häppchenweise an die Öffentlichkeit. Zunächst war von einem DDoS-Angriff die Rede, später von einem Malware-Befall. Nach neuesten Berichten soll ein ausländischer Geheimdienst hinter dem Angriff stecken. Selbst die Betroffenen werden nur unzureichend informiert, wissen nicht, wie sie sich verhalten sollen, wie Spiegel Online berichtet.

Transparenz und Fakten gegen die Verunsicherung

Es gibt keine ausreichenden Informationen von denjenigen, die sich eingehender mit dem Vorfall beschäftigen, weder von der Presseabteilung des Bundestages noch von den Experten vom Bundesamt für Sicherheit in der Informationstechnik (BSI), die mit der Untersuchung beauftragt sind. Erst gestern unterrichtete das BSI den Ältestenrat des Bundestages über den Vorfall. Der Kenntnisstand bleibt der gleiche.

Das stets eingebrachte Argument, Informationen könnten die laufenden Ermittlungen gefährden, kann hier nicht gelten. Denn die Öffentlichkeit ist ja bereits informiert. Angriffe dieser Größenordnung mit so vielen Betroffenen lassen sich nicht geheim halten, sie werden früher oder später bekannt - über die Betroffenen und die Medien. Doch Halbinformationen führen zu Verunsicherung - zu Spekulationen und sogar Verschwörungstheorien. Dass die Öffentlichkeit durch den aktuellen BND-Skandal ohnehin schon verunsichert ist, macht es nicht besser. Hier hilft nur eine offensive Informationspolitik: Fakten und Transparenz von offizieller Stelle.

Auskunft zu geben, ist nicht einfach

"Die Information muss die Regel, die Verweigerung die Ausnahme sein", forderte Alexander Roßnagel vom Institut für Wirtschaftsrecht an der Universität Kassel bezüglich möglicher gefährlicher Schwachstellen vor wenigen Tagen bei einer Anhörung im Bundestag zum IT-Sicherheitsgesetz. Die Volksvertreter dürften das jetzt begrüßen.

Zugegeben: Das ist nicht wenig verlangt. Schon das Aufspüren eines solchen Angriffs ist nicht einfach - selbst wenn wie im Bundestag die Betroffenen selbst darauf hinweisen. Abgeordnete, die meldeten, dass irgendetwas mit dem Netzwerk nicht stimmte, sollen mit ihren Beschwerden von der IT-Abteilung ignoriert worden sein. Der Grund dafür ist möglicherweise, dass ein zweiter Angriff von dem gefährlicheren Malware-Befall ablenkte: Offenbar war das Bundestagsnetzwerk gleichzeitig Opfer eines DDoS-Angriffs.

Informationen schaffen Vertrauen

Die Analyse ist ebenso schwierig wie das Aufspüren eines Angriffs. Das hat auch der Hackerangriff auf die Netzwerke von Sony Pictures Ende vergangenen Jahres gezeigt: Erst mit der Veröffentlichung der gestohlenen Unterlagen wurde das Ausmaß des Einbruchs deutlich. Die hinzugezogenen Experten sind vermutlich nach Monaten immer noch mit den Analysen und Aufräumarbeiten beschäftigt.

Doch so schwierig es ist, klare Informationen über gefährliche Angriffe auf Regierungseinrichtungen zügig zu bekommen: Es muss möglich sein. Wir wollen wissen, was passiert ist und möglichst auch, wer es war, auch wenn das wohl nicht immer einfach ist. Und wir wollen es möglichst bald wissen. Sollen wir wieder Vertrauen in die Regierung schöpfen, muss auch der Gesetzgeber dafür sorgen.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)


eye home zur Startseite
Sharkuu 26. Mai 2015

was, das linux nicht mehr kosten verursacht? ja, da gebe ich dir recht. jedoch ist es...

SelfEsteem 23. Mai 2015

Sehe ich genauso. Wer wird denn da was zu verbergen haben? Insbesondere die lupenreinen...

Freiberufler 23. Mai 2015

...als sie sagte, wir betreten mit dem Internet alle Neuland. Die hilflosen Reaktionen...

billyx 23. Mai 2015

Sehr gut!

Flexy 23. Mai 2015

Der Bundestag wird angegriffen. Und nicht die Regierung, nein die Opposition, die derzeit...

Kommentieren



Anzeige

  1. Mitarbeiter/in für die Fachadministration Finanz- und Rechnungswesen
    Erzbistum Köln Generalvikariat, Köln
  2. Linux-Systemadministrator (m/w)
    energy & meteo systems GmbH, Oldenburg
  3. Java-Entwickler/in Crossmediale Austauschsysteme IT-Planung und Softwareentwicklung
    Hessischer Rundfunk Anstalt des öffentlichen Rechts, Frankfurt
  4. PHP-Entwickler (m/w)
    Aspera GmbH, Aachen

Detailsuche



Anzeige
Blu-ray-Angebote
  1. NEU: The Revenant - Der Rückkehrer (+ 4K Ultra HD-Blu-ray)
    29,99€
  2. NEU: 3 Blu-rays für 18 EUR
    (u. a. Rache für Jesse James, Runaway, The Wanderers)
  3. TIPP: Der Hobbit: Die Schlacht der fünf Heere [3D Blu-ray]
    9,99€

Weitere Angebote


Folgen Sie uns
       


  1. Android TV

    Google nimmt Nexus Player vom Markt

  2. Solid-State-Drive

    Samsung bringt die SSD 750 Evo nach Deutschland

  3. Xperia X im Hands on

    Sonys vorgetäuschte Oberklasse

  4. Autonomes Fahren

    Ethik-Kommission soll Leitlinien für Algorithmen entwickeln

  5. Keine freie Software

    Cryengine ist öffentlich auf Github verfügbar

  6. Siri-Lautsprecher

    Apple plant Konkurrenten zu Amazons Echo

  7. E-Paper

    E-Ink wird farbig

  8. Philips BDP7501 und BDP7301

    Ein dritter 4K-UHD-Blu-ray-Player kommt

  9. Smartphones

    Huawei verklagt Samsung wegen LTE-Patenten

  10. Oracle vs. Google

    Wie man Geschworene am besten verwirrt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Moto G4 Plus im Hands On: Lenovos sonderbare Entscheidung
Moto G4 Plus im Hands On
Lenovos sonderbare Entscheidung
  1. Android-Smartphone Lenovos neues Moto G gibt es gleich zweimal
  2. Motorola Aktionspreise für aktuelle Moto-Smartphones

Business-Notebooks im Überblick: Voll ausgestattet, dockingtauglich und trotzdem klein
Business-Notebooks im Überblick
Voll ausgestattet, dockingtauglich und trotzdem klein
  1. Elitebook 1030 G1 HPs Core-M-Notebook soll 13 Stunden durchhalten
  2. Windows 7 und 8.1 Microsoft verlängert den Skylake-Support
  3. Intel Authenticate Fingerabdruck und Bluetooth-Smartphone entsperren PC

Unternehmens-IT: Von Kabelsalat und längst überfälligen Upgrades
Unternehmens-IT
Von Kabelsalat und längst überfälligen Upgrades
  1. Revive Update hebelt Oculus VRs Kopierschutz aus
  2. LizardFS Software-defined Storage, wie es sein soll
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

  1. Re: CRYTEK-CRYENGINE

    Mithrandir | 12:52

  2. Re: Vorgetäuschte Oberklasse?

    mambokurt | 12:50

  3. Re: Die meisten "Hotspots" sind sowieso...

    gadthrawn | 12:49

  4. Re: wird nicht funktionieren.

    Arystus | 12:49

  5. Re: Geschworenengerichte

    plutoniumsulfat | 12:49


  1. 12:45

  2. 12:30

  3. 12:06

  4. 12:05

  5. 11:55

  6. 11:41

  7. 11:31

  8. 11:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel