Hintergrund Hackerangriff: Was wir wissen - und was nicht

Berlin (dpa) - Cyberspione der russischen Hacker-Gruppe „APT28“ sollen das sensible Datennetzwerk des Bundes attackiert haben. Um mehr über den Angriff und mögliche Abwehrmaßnahmen herauszufinden, haben die Sicherheitsbehörden die Hacker längere Zeit gewähren lassen.

Hintergrund: Hackerangriff: Was wir wissen - und was nicht
Foto: dpa

WAS WIR WISSEN

- Der Angriff: Ist den Sicherheitsbehörden Mitte Dezember aufgefallen. Er soll spätestens im Sommer 2017 begonnen haben - mitten im Wahlkampf zur Bundestagswahl. Gut möglich, dass die Attacke weit früher angefangen hat - in Sicherheitskreisen wird nicht ausgeschlossen, dass sie seit einem Jahr läuft.

- Die Angreifer: Aus Sicherheitskreisen heißt es, hinter dem Angriff stecke das russische Hacker-Kollektiv „APT28“. IT-Fachleute vermuten dahinter auch russische Regierungsstellen. Es kann aber nicht ganz ausgeschlossen werden, dass auch andere Hacker oder Länder hinter der Attacke stecken - digitale Spuren können auch leicht gefälscht werden.

- Die Ziele: Nach den Informationen aus Sicherheitskreisen wurden das Außen- und das Verteidigungsministerium angegriffen. Dabei soll der Schwerpunkt auf dem Außenressort gelegen haben.

WAS WIR NICHT WISSEN

- Die Beute: Die Angreifer sollen gezielt nach Daten zu bestimmten Themen gesucht haben. Es sei kein breiter Datenstrom abgeflossen, die Computer-Spione seien sehr gezielt vorgegangen. Der CDU-Abgeordnete und Geheimdienst-Kontrolleur Patrick Sensburg sagte im ZDF, es müsse geprüft werden, ob Daten abgeflossen seien. Beim Bundestag-Hack von „APT28“ im Jahr 2015 ist bekannt, dass insgesamt etwa 16 Gigabyte Daten erbeutet worden.

- Gibt es weitere Opfer? Unklar ist, ob auch andere an das Bundes-Datennetz angeschlossene Institutionen wie etwa Sicherheitsbehörden von dem Hacker-Angriff betroffen sind. Sollten die Hacker tiefer in das Netz eingedrungen sein, wären die Folgen für die Sicherheit unabsehbar.

- Einfallstor: Es gibt viele verschiedene Möglichkeiten, einen solchen Angriff auszuführen. Antworten darauf gibt es bisher noch nicht. Beim Cyberangriff auf den Bundestag war es beispielsweise so, dass die letztlich verwendeten Trojaner erst im Netz des Parlament aus Einzelteilen zusammengebaut wurden, die in verschiedenen Mailanhängen versteckt waren.

- Konsequenzen: Sind unklar. Beim Bundestag war es so, dass in einer zeit- und kostspieligen Aktion das komplette Datennetz neu aufgesetzt werden musste.

Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort