Nein! Doch! Ooooh!

Der Bundestags-Trojaner und die Desinformation

15 Rechner infiziert. Oder alle? Oder nur Windows XP? Oder ist das schon weg? Im Cyberwar stirbt der Durchblick zuerst. Dabei kann etwas mehr Offenheit den Schaden kleinhalten.

15 Rechner sind betroffen. Es ist ein Totalschaden, das gesamte Netzwerk aus 20.000 Rechnern muss neu aufgebaut werden. Es fließen immer noch Daten ab. Es fließt seit zwei Wochen nichts mehr ab. Windows XP war schuld, die Bundestags-IT kam mit dem Austausch gegen neue Systeme nicht klar. Es gibt gar kein Windows XP mehr auf den Bundestagsrechnern.

Nein! Doch! Ooooh!

Der Kommunikationsnebel in Sachen Bundestags-Trojaner hat Schaden angerichtet. Denn im Moment sehen sowohl das Bundesamt für Sicherheit in der Informationstechnik (BSI) als auch die Bundestagsverwaltung schlecht aus: Die Verwaltung ist zu doof, ein sicheres Netz aufzubauen und das BSI ist zu doof, gegen den Trojaner vorzugehen.

Die Sache selbst ist so abgelaufen, wie das für einen komplexen Angriff zur Infiltration eines ganzen Netzwerks üblich ist: Die Angreifer versandten eine E-Mail an potentielle Angriffsziele. Nutzer an zwei Rechnern öffneten sie und klickten auf einen Link. Er führte zu einer präparierten Website, die heimlich Schadsoftware installierte. Von dort aus infizierte der Trojaner mehrere andere Computer, unter anderem Server unterschiedlicher Fraktionen.

Entdeckt wurde die Malware Anfang Mai. Erstens gab es ungewöhnlichen internen Datenverkehr zwischen einigen Servern im Bundestagsnetz. Zweitens haben zwei Rechner des Bundestags auf einen bekannten, als gefährlich geltenden Server im Internet zugegriffen. Der verdächtige Server liegt wohl in Osteuropa. Er ist für die Verbreitung von Malware bekannt und wurde in der Vergangenheit häufiger vom russischen Geheimdienst genutzt.

Der letzte Stand: Bislang ist der Trojaner auf 15 Computern sämtlicher Fraktionen entdeckt worden. Er ist wohl immer noch aktiv, hat aber keine Verbindung mehr zu dem Server, der ihn gesteuert hat. Von zwei Computern sind E-Mails kopiert worden, weitere Datenabflüsse gab es nicht (oder es wird der Öffentlichkeit verschwiegen).

Falsch: Nicht- und Desinformation

Der Knackpunkt ist der Einschub mit der Klammer: Wenn die Informationspolitik eher auf Verschweigen und Abwiegeln ausgerichtet ist, werden Gerüchte als Nachricht gehandelt und das Misstrauen steigt. Hinzu kommt die besondere Situation des Bundestags. Die Abgeordneten haben auf ihren Rechnern durchaus auch Informationen, die staatlichen Stellen und politischen Gegnern nicht bekannt werden sollten.

Das vor allem die Abgeordneten der Linken dem Verfassungsschutz den Zugang zu ihren Computern verweigern, ist angesichts der Beziehung zwischen beiden leicht einsichtig. Auch das BSI stößt auf eine eher paranoide Grundhaltung, bei der engen Anbindung an das Innenministerium nicht ganz unverständlich.

Die von vielen Abgeordneten beklagte schlechte Informationspolitik der Bundestagsverwaltung ist ungeschickt, aber in dieser Situation der Standard: Es darf nicht so viel nach außen dringen, damit nicht noch mehr Schaden entsteht. Vor allem Unternehmen greifen gerne zu diesem Kommunikationsprinzip.

Doch fehlende Offenheit ist schädlich, denn es dringt immer etwas nach außen, meist ungesteuert und fehlerhaft. Vor allem weithin bekannte und gut sichtbare Akteure in Politik und Wirtschaft sind voller undichter Stellen. Gerüchte werden von den Medien gerne aufgegriffen und machen sich oft selbständig.

Richtig: Informieren, informieren, informieren

Unternehmen können aus der Geschichte um den Bundestags-Trojaner eine wichtige Lehre ziehen: Informieren, informieren, informieren. Denn der Schaden durch falsche Kommunikation ist oft größer als der Schaden durch die Malware.

Ein angegriffenes Unternehmen sollte die Öffentlichkeit sofort über eine schwere Attacke informieren und zwar auf allen „Kanälen“, nicht nur per Pressemitteilung. Wichtig ist vor allem Facebook, denn gerade hier entstehen die wildesten Gerüchte und einmal in die Welt gesetzte Fehlinformationen sind nur schwer wieder einzufangen.

Anders ausgedrückt: Unternehmen sollten über einen Cyberangriff von Anfang mit großer Offenheit reden. Wer nicht regelmäßig und hinreichend genau informiert, wird zum Spielball anderer Interessen. Es gibt immer jemanden, der eine Rechnung offen hat. Es gibt immer Mitarbeiter, die sich um Kopf und Kragen reden. Es gibt immer Kunden, die sich ihre eigenen Gedanken über IT-Probleme machen und das Internet mit aufschlussreichem Gemecker füllen.

Die smarteren unter den Cyberkriminellen kalkulieren sogar mit der Nicht- und Desinformationspolitik. Ein Angriff auf die IT ist in erster Linie ein Angriff auf das Image der Marke in der Öffentlichkeit. Eine Schadsoftware muss nicht einmal echten Schaden anrichten. Es reicht, Verwirrung zu stiften, einen wirkungsvolleren Angriff anzukündigen und die Hand aufzuhalten.

Bildquelle: Thinkstock

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok