Seit Mittwoch wissen wir offiziell, dass Angreifer sich Zugang zum besonders gesicherten Regierungsnetz IVBB – Informationsverbund Berlin-Bonn – verschafft haben. Zwar wird über russische Täter gemutmaßt, offiziell ist das aber noch nicht. Wie lange genau die Angreifer unentdeckt Zugang zu Ministeriumsakten und -kommunikation hatten, ist ebenfalls unklar. Wir würden also gut daran tun, nicht in Panik zu verfallen.

Es handelt sich bei den gestohlenen oder mitgelesenen Dokumenten entweder um nicht eingestufte, offene Informationen. Oder um solche, die mit der niedrigsten Geheimhaltungsstufe "Verschlusssache – nur für den Dienstgebrauch" markiert sind. Natürlich sind darin auch wichtige Informationen enthalten, aber eben nicht die brisantesten. Dafür gibt es noch drei weitere Stufen der Vertraulichkeit. Dokumente dieser Geheimhaltungsstufen befinden sich aber in einem separaten Netz, welches besser gesichert ist und – soweit wir wissen – bisher nicht kompromittiert wurde.

Sven Herpig verantwortet den Bereich Internationale Cyber-Sicherheitspolitik beim Thinktank Stiftung Neue Verantwortung in Berlin. Zuvor war er unter anderem beim Bundesamt für Sicherheit in der Informationstechnik beschäftigt. © Sebastian Heise

Spionage ist, so sagt man, das zweitälteste Gewerbe der Welt. Zu erwarten, dass sich Spionage nicht auch im Zeitalter der Digitalisierung durchsetzen würde, ist naiv. Genau genommen feiern wir dieses Jahr das 30-jährige Jubiläum der Cyberspionage. 1998 wurde das amerikanische Verteidigungsministerium vermutlich erstmalig Ziel einer feindlichen Cyberoperation, die heute unter dem Namen Moonlight Maze bekannt ist. Auch damals sprach man fälschlicherweise von Krieg. Auch damals sollen es die Russen gewesen sein.

Die Spionage hat sich verändert

Natürlich gibt es einen Unterschied zwischen der Cyberspionage von damals und heute. 1998 gab es weniger Sicherheitsmechanismen, aber auch weniger fähige Angreifer. Der größte Unterschied besteht jedoch darin, dass unsere gesamte Kommunikation und Aktenlage mittlerweile digital ist. Man könnte also denken, dass ein Angreifer Zugriff auf einen wahren Schatz an Informationen hat, sobald er im System ist. Das ist vermutlich nicht ganz falsch, gestaltet sich aber eher wie die berühmte Suche nach der Nadel im Heuhaufen. Oder der Nadel im Nadelhaufen. In einer Behörde, wie auch überall anders, werden unglaublich viele Dokumente generiert, die für einen Angreifer überhaupt keinen Mehrwert bieten – vor allem, wenn sie auch übersetzt werden müssen.

Mittlerweile gibt es aber nicht mehr nur politische Cyberspionage. Kurz nach 1998 kam die digitale Wirtschaftsspionage hinzu. Neben Regierungen waren auch Firmen und deren Geheimnisse das Ziel von Cyberangriffen. Denn diese Informationen lassen sich mitunter zu sehr viel Geld machen. 2009 erweiterte sich das Spektrum dann um handfeste Sabotage, als eine ausgefeilte Schadsoftware, genannt Stuxnet, gegen die Urananreicherungsanlage in Natanz eingesetzt wurde, um das iranische Atomprogramm zu unterminieren.

Zuletzt mussten wir nun auch miterleben, dass Cyberangriffe gegen demokratische Prozesse wie die US-Wahl eingesetzt werden. Das alles zeichnet ein düsteres Bild. Es zeigt jedoch auch, dass der gerade erfolgte Angriff auf das deutsche Regierungsnetz zu den weniger kritischen zählt. Erinnern wir uns: Die Bundestagswahl 2017 verlief – soweit wir wissen – ohne digitale Zwischenfälle.

Man darf nichts beschönigen. Der Angriff wiegt schwer, eine gezielte Operation gegen das deutsche Regierungsnetz verstößt gegen geltendes Recht und bedarf einer starken Reaktion. Dass aber einige Experten und Abgeordnete gleich das Wort "Krieg" in den Mund nehmen, ist übertrieben. Daher: Keine Panik – bisher handelt es sich nur um Spionage.