So stellen viele sich den Hacker vor: ein junger Mann im dunklen Zimmer vor kryptischen Computerprogrammen.

Kommentar

Kommentar zum Hackerangriff: Wir machen es dem Datenklau zu leicht

  • schließen

Wie konnte das passieren, dieser Datenklau aus dem Bundestag? War die IT nicht wachsam? Das Problem liegt eher bei den Betroffenen selbst, findet unser Kommentator Peter Schmitt.

Sensible, persönliche Daten von Politikern, Journalisten und Prominenten wurden bei dem Datenklau aus dem Bundestag entwendet und anderswo veröffentlicht. Und schon haben wir wieder dieses Klischee eines Hackers vor Augen: junger Mann mit dunkler Kapuze, der an einem Computermonitor irgendwelche kryptischen Programmroutinen ablaufen lässt. War die IT nicht wachsam?

Wachsam war offenbar niemand, vor allem die Betroffenen selbst nicht.  Denn nach den ersten Erkenntnissen hat der unbekannte Datendieb gar kein Computersystem geknackt. Datenklau ist nämlich längst kein reines technisches Phänomen, sondern vor allem auf die Sorglosigkeit, Gleichgültigkeit oder Naivität der User zurückzuführen. So genügt manchmal ein Schulterblick auf den Schreibtisch des Kollegen: Wir haben sie doch alle schon gesehen, diese gelben Post-it-Zettel mit irgendwelchen Passwörtern, die an Monitoren kleben. Aus Angst, Passwörter zu vergessen, verwenden manche User immer wieder dieselben – 12345, Geburtsdaten, der Name des Hundes, Straßennamen, Telefonnummern . . . Immer wieder knacken Unbekannte persönliche Rechner, weil deren Besitzer arglos Anhänge in E-Mails öffnen, völlig veraltete Virenscanner betreiben, Betriebssysteme nicht aktualisieren oder ihre Daten unsicheren Web- und Cloud-Diensten anvertrauen.

PCs werden nicht gesichert, vertrauliche Informationen preisgegeben

In manchen Büros werden die PCs auch nicht gesichert, wenn die Mitarbeiter in die Pause gehen. Und falls der Rechner doch versperrt ist, kann ein wenig social engineering helfen – das Beeinflussen und „Einwickeln“ eines Gegenübers –, um an vertrauliche Informationen zu gelangen. IT-Administratoren können sich gar nicht so viele Sicherheitssperren einfallen lassen, wenn der User nicht mitspielen will. Zudem finden sich im weltweiten Netz mannigfach Fragmente vertraulicher Informationen, mit deren Hilfe sich weitere Daten erschließen oder schlichtweg erraten lassen. Der Rest ist Fleißarbeit.

Die Liste der Schwachstellen ist lang, vor allem die der menschlichen. Denn letztlich kann es auch an einem unzuverlässigen IT-Mitarbeiter liegen, der sich einen bösen und kriminellen Scherz erlauben will. Was klarmacht, dass technische Hürden alleine nicht genügen. Ohne Verhaltensvorgaben geht es nicht. Denn das Thema ist ernst – es geht um Existenzen und schützenswerte Identitäten.

Lesen Sie auch:  Hacker-Angriff auf Politiker: Umfassende Analyse soll Motivation des Täters klären

Das könnte Sie auch interessieren

Mehr zum Thema

Kommentare