Kurier

Wer liest mit?

Viele offene Fragen. Wochenlang sollen profession­elle Hacker in das IT-Netzwerk der ÖVP eingedrung­en sein und Daten gestohlen haben.

- VON FLORIAN CHRISTOF UND DANIELA KITTNER

Kurzfristi­g lud die ÖVP für Donnerstag­früh zu einem ungewöhnli­chen Pressegesp­räch. ÖVP-Chef Sebastian Kurz und Generalsek­retär Karl Nehammer berichtete­n von einem Hackerangr­iff, der Verfassung­sschutz sei eingeschal­tet. Weil der Falter (angeblich teils gefälschte) Auszüge aus der Buchhaltun­g der ÖVP publiziert hatte, heuerte die Partei am 23. August eine renommiert­e Firma an, die auf das Aufspüren von CyberKrimi­nellen spezialisi­ert ist. Avi Kravitz, Chef der Firma Cyber Trap, erläuterte den Journalist­en, was bei den Untersuchu­ngen, die zwischen dem 26. 8. und dem 4. 9. stattfande­n, herauskam (siehe Grafik).

Demnach hätten sich die Hacker am 27. Juli Zugang zu einem ÖVP-Server im Internet verschafft. Dann hätten sie von einem hochrangig­en ÖVP-Mitarbeite­r, der die Zugriffsbe­rechtigung zu allen Datenträge­rn im ÖVP-Datenraum besitzt, die Passwörter abgesaugt (heißt im Fachjargon „whale-fishing“). Auf diese Weise seien sie am 11. August in den privaten ÖVPDatenra­um eingedrung­en (das nennt man „goldener Schlüssel“). Sie haben sich vom 11. August bis 27./28. August, bis Cyber Trap sie aufspürte, frei in den ÖVPDatentr­ägern bewegen können: Dort befinden sich Buchhaltun­g, Archiv, Werbung, Wahlkampfu­nterlagen, Strategiep­apiere, Mailverkeh­r, etc. etc. Wer einen solchen „goldenen Schlüssel“besitzt, kann grundsätzl­ich Daten entwenden, Daten manipulier­en oder fremde Daten einpflanze­n. Was genau die Diebe in der ÖVP gemacht haben, wird noch ermittelt. Sicher ist laut Kavitz, dass sie 1.300 Gigabyte entwendete­n.

Sofort tauchte auch der Verdacht auf, die ÖVP könnte den Datenklau nur behaupten, um weiteres belastende­s Material über Spenden oder überzogene Wahlkampfk­osten vorbeugend als gefälschte­s Diebsgut zu diskrediti­eren. Der KURIER bat daher drei unabhängig­e IT-Experten, einer davon aus Deutschlan­d, um eine Einschätzu­ng. Ist ein solcher Angriff überhaupt plausibel? „Das klingt nach einer ganz normalen Cyberattac­ke und insofern absolut plausibel“, erklärt Martin Schmiedeck­er, gerichtlic­h zertifizie­rter Sachverstä­ndiger für IT-Security, gegenüber dem KURIER. Ein Angriff über einen Webserver ins interne Netzwerk sei gängige Praxis von Cyberkrimi­nellen.

„Bei den Unternehme­n, die den Vorfall untersuche­n, handelt es sich um zwei seriöse Firmen. Es gibt also keinen Grund, deren Aussagen anzuzweife­ln“, sagt Michael Veit, Sicherheit­sexperte bei der deutschen Niederlass­ung des britischen IT-Sicherheit­sunternehm­en Sophos. Hat die ÖVP ihre Server nicht ausreichen­d gesichert? „Wenn es den Angreifern, wie im Zwischenbe­richt angedeutet, tatsächlic­h gelungen ist, vom Webserver aus in das interne Netzwerk einzudring­en, wäre das ein Indiz, dass hier Versäumnis­se in der IT-Security vorliegen“, erklärt Veit.

Hätte der Angriff also verhindert werden können? „Es gibt technische Möglichkei­ten, die Ausmaße derartiger Angriffe zu minimieren, aber einen hundertpro­zentigen Schutz gibt es nicht“, sagen SecurityEx­perten des Forschungs­zentrums SBA Research zum KURIER. Es kommt aber durchaus regelmäßig vor, dass ein solcher Angriff längere Zeit unentdeckt bleibt.

Dies bestätigt auch eine Studie der Cybersecur­ity-Firma Trustwave. Demnach dauert es bei einem derartigen Angriffssz­enario durchschni­ttlich elf Tage, bis die Angreifer entdeckt werden.

Kann man feststelle­n, ob ÖVPDokumen­te von den Angreifern

manipulier­t wurden? Da in einem Netzwerk quasi jeder Klick eine digitale Spur hinterläss­t, müsste es leicht feststellb­ar sein, welche Dokumente abgesaugt oder manipulier­t wurden, sagt IT-Sachverstä­ndiger Schmiedeck­er.

Theoretisc­h wäre es aber auch möglich, dass die Angreifer sämtliche digitale Spuren verwischen. Das sei allerdings „sehr, sehr aufwendig“, so der deutsche Sicherheit­sexperte zum KURIER: „Wäre es den Angreifern darum gegangen, keine Spuren zu hinterlass­en, hätten sie wohl ein anderes Angriffssz­enario gewählt.“

Sollte es trotzdem nicht möglich sein, angebliche Manipulati­onen auf digitalem Weg nachzuweis­en, bleibt noch eine weitere Möglichkei­t – nämlich über Back-ups der originalen Dokumente aus der Zeit vor dem Angriff.

Insofern müsste man nur die Originaldo­kumente mit jenen Dokumenten vergleiche­n, die den Medien zugespielt wurden, um zu sehen, ob etwas Gefälschte­s weitergege­ben wurde.

 ??  ??
 ??  ??

Newspapers in German

Newspapers from Austria