Alle Artikel in der Kategorie “Kontext” behandeln keine Fakes. Wir veröffentlichen diese Artikel um Sie über  Ereignisse des russischen Informationskrieges zu informieren.

Von Janosch DelckerDeutschlands IT-Beauftragter über Cyber-Attacken, den Bundestagswahlkampf und Russland (Politico.eu,


BERLIN – Klaus Vitts Job ist eine Mammut-Aufgabe: Der Staatssekretär im Bundesinnenministerium ist unter anderem dafür verantwortlich, Deutschland gegen die wachsende Bedrohung von Cyber-Angriffen zu schützen.

Die Lage sei zunehmend kritisch, sagte der Beauftragte der Bundesregierung für Informationstechnik POLITICO beim Interview in seinem Büro. Er kündigt an, mehr mit Unternehmen zusammenzuarbeiten und erklärt, warum nach Ansicht seiner Experten ein Großteil professioneller Hacking-Angriffe aus Russland oder China stammt.

POLITICO: Im September wählen die Deutschen einen neuen Bundestag. Könnte die Wahl durch Cyber-Angriffe manipuliert werden?

Klaus Vitt: Wir haben alle Abläufe des Wahltags analysiert. Wo wir Schwachstellen gefunden haben, wurden Maßnahmen eingeleitet und Vorkehrungen getroffen. Es gibt in Deutschland aber zum Beispiel keine Wahlautomaten oder vergleichbare Automatisierungstendenzen, daher ist die Angriffsfläche nicht so groß. Eine hundertprozentige Sicherheit gibt es allerdings nicht.

Sie sprechen über mögliche Angriffe auf das IT-Verwaltungsnetz, das am Abend die Wahlergebnisse übermittelt. Ein anderes Thema sind Cyber-Angriffe im Vorfeld der Wahl: Viele haben Angst, dass vertrauliches Material gestohlen und kompromittierend im Wahlkampf eingesetzt werden könnte. Berechtigt?

Die Gefahr ist da. Deswegen berät das Bundesamt für Sicherheit in der Informationstechnik (BSI) Parlamentarier und die Fraktionen, wie sich schützen können. Das fängt damit an, dass man auf seinem Privat-PC ein Virenschutzprogramm benutzt, hört damit aber noch längst nicht auf.

Haben Cyber-Angriffe in den letzten Jahren zugenommen?

Ja, die Bedrohungslage entwickelt sich zunehmend kritisch, und nach wie vor gibt es bei der Hardware und Software, gemäß dem BSI-Bericht zur Lage der IT-Sicherheit, eine hohe Anzahl von Sicherheitslücken. Das allein ist kritisch. Gleichzeitig steigt mit der zunehmenden Digitalisierung der Gesellschaft, der Wirtschaft und des Staates die digitale Verwundbarkeit. Außerdem werden die Angreifer professioneller und deren Schadprogramme intelligenter.

Im Jahr 2015 machte zum ersten Mal ein breit angelegter Hackangriff auf den Deutschen Bundestag Schlagzeilen. Welche Konsequenzen hat die Bundesregierung daraus gezogen?

Der Bundestag verantwortet seine IT-Sicherheit selbst. Es hat aber viele Beratungen, auch mit Regierungsbeteiligung, gegeben, wie das Parlament sein Netz sicher machen sollte. Diese Empfehlungen sind dann auch sehr konsequent in die Tat umgesetzt worden. Das Netz und seine Sicherheitskomponenten wurden komplett neu aufgebaut.

Könnten bei Angriffen wie 2015 ausländische Geheimdienste beteiligt sein?

Wir haben es mit sehr professionellen Angreifern zu tun, daher kann man sie nur sehr selten eindeutig identifizieren. Wir analysieren alle gravierenden Angriffe sehr intensiv, um herauszufinden, woher sie stammen. Dafür nimmt man die Muster vergleichbarer Angriffe der Vergangenheit als Referenz. Anhand solcher Analogien kann man mit einer gewissen Wahrscheinlichkeit sagen, woher Angriffe stammen könnten – und diese Analogien legen nahe, dass ein Großteil der Angriffe zumindest geographisch entweder aus Russland oder aus China kommt.

Wie kann sich Deutschland schützen?

Angreifer wollen eine größtmögliche Wirkung erzielen. Ihre Angriffe richten sich deshalb vor allem gegen kritische Infrastrukturen. Mit dem IT-Sicherheitsgesetz haben wir daher ein Gesetz geschaffen, das einen Schwerpunkt auf den Schutz gerade solcher Infrastrukturen legt. Zum einen gibt es Mindeststandards für die IT-Sicherheit, d.h. wie sich die Betreiber gegen Cyber-Angriffe rüsten müssen. Diese Standards werden regelmäßig überprüft.

Zum anderen gibt es eine Meldepflicht für kritische IT-Sicherheitsvorfälle. Wenn ein Betreiber von einem bestimmten Vorfall betroffen ist, muss er ihn dem BSI melden, das dann den Vorfall analysiert, bewertet und so schnell wie möglich die anderen Betreiber informiert, damit sie sich rechtzeitig schützen können. Ein ähnliches Modell würde ich gern auf andere Firmen und auch auf die öffentliche Verwaltung übertragen.

Deutschland hat im November 2016 mit der Cyber-Sicherheitsstrategie einen Plan vorgelegt, wie sich das Land vor Angriffen schützen und wie bestmöglich auf Angriffe reagiert werden sollte. Was ist mit Angriffen, die schon stattgefunden haben? Was ist mit den Daten, die schon abgezogen wurden?

Ein Cyberangriff kann verschiedene Zielsetzungen haben. Ein Ziel kann es sein, Informationen abzuziehen. Wenn man keine Möglichkeit hat, das zu verhindern, dann muss man den Zugang zum Internet kappen. Das war eine Maßnahme bei dem Cyber-Angriff auf den Bundestag. Ab dem Zeitpunkt können keine Informationen mehr abfließen. Es ist allerdings schwierig im Nachhinein festzustellen, worauf ein Schadprogramm gegebenenfalls zugegriffen hat und welche Daten abgeflossen sind.

Welche Maßnahmen werden getroffen?

Zur Gewährleistung eines angemessenen IT-Sicherheitsniveaus werden zunächst einmal die Rechenzentren und die IT-Netze auf Bundesebene konsolidiert. Heute haben wir ungefähr 1000 Server-Räume, große, mittlere, kleine. Diese werden wir in drei oder vier hoch-geschützten redundant ausgelegten Standorten zusammenlegen. Das gleiche machen wir mit den Netzen. So werden wir die Verwaltung durch einen hohen Standard an IT-Sicherheit entsprechend schützen.

Eine weitere Maßnahme ist die Weiterentwicklung des Cyber-Abwehrzentrums. Das Ziel ist, jederzeit ein aktuelles Lagebild vom Cyber-Raum zu erstellen. Hierzu werden die Vorkommnisse im Cyber-Raum analysiert und bewertet. Die Bundesbehörden tauschen dabei untereinander technische Informationen über Vorkommnisse im gesamten Cyber-Raum aus, der ja nicht auf Deutschland begrenzt ist.

Eine weitere Planung ist: In Deutschland gibt es große internationale Konzerne, die eigene Cybersicherheits-Einheiten besitzen und ähnlich wie das Cyber-Abwehrzentrum beobachten, welche Angriffe es  gibt. Vier deutsche Dax-Unternehmen haben sich dafür zur Deutschen Cyber-Sicherheitsorganisation (DCSO) zusammengeschlossen. Die Idee ist, mit dieser Organisation eine Kooperation einzugehen um technische Informationen auszutauschen. Dafür brauchen wir allerdings eine vertragliche Grundlage; es geht um hochsensible Daten.

Als 2015 ein Gremium des Bundestags tagte, um zu verhandeln wie auf den jüngsten Hackerangriff zu reagieren sei, sagte ein anwesender BSI-Mitarbeiter laut Sitzungsprotokollen, es gäbe in der Einrichtung ungefähr 15 Mitarbeiter, die über die Expertise verfügten, mit einem solchen Angriff umzugehen. Das klingt wenig.

Das BSI ist nur eine Einheit im Cyber-Abwehrzentrum. Wir haben weitere Experten im Bundeskriminalamt, in der Bundeswehr, im Bundesamt für Verfassungsschutz und im Bundesnachrichtendienst.

Stichwort Personal: Teil der Cyber-Sicherheitsstrategie ist es, die entsprechenden Posten deutlich aufzustocken. Wie leicht oder schwer fällt es, entsprechende Experten für die Stellen zu finden?

Die Nachfrage für IT-Sicherheitsexperten auf dem Markt ist groß. Das BSI zum Beispiel hat in der letzten Zeit einige Leute eingestellt; es war nicht einfach die Stellen zu besetzen, da reicht eine Anzeige in irgendeiner Zeitung nicht aus. Die Stellen konnten alle besetzt werden; mittlerweile gibt es allerdings wieder neue offene Posten. Die Attraktivität folgt aber nicht allein aus der Vergütung, sondern aus der Arbeit in einem spannenden und hochdynamischen Umfeld sowie der Vereinbarkeit von Familie und Beruf. Dies noch stärker als bisher zu vermitteln, ist uns ein wichtiges Anliegen.

Das Interview wurde gekürzt und leicht redigiert.  


Von Janosch DelckerDeutschlands IT-Beauftragter über Cyber-Attacken, den Bundestagswahlkampf und Russland (Politico.eu,