Anzeige
Anzeige
Feature

Wie der Sturm auf das Kapitol die Cybersicherheit bedroht

Der Angriff auf das US-Kapitol in Washington stellt ein erhebliches IT-Sicherheitsrisiko dar, warnen Experten.

4 Min.
Artikel merken
Anzeige
Anzeige

Trump-Anhänger haben das Kapitol gestürmt, um die gesetzliche Bestätigung von Joe Bidens Wahlsieg zu verhindern.(Foto: Alex Gakos/ shutterstock.com)

Nach der Verwüstung des US-Kapitols durch Unterstützer des noch amtierenden Präsidenten Donald Trump treibt die Welt die Frage nach der Stabilität der US-Demokratie um. Im Kapitol selbst steht das Personal vor der Mammutaufgabe, die Spuren der Zerstörung zu beseitigen. Der wahrscheinlich aufwendigste Teil davon: Büros und digitale Systeme zu sichern.

Mindestens ein gestohlener Laptop

Anzeige
Anzeige

Physischer Zugang zu einer normalerweise nicht zugänglichen Einrichtung kann ernsthafte Auswirkungen auf die IT-Sicherheit haben. Theoretisch könnten die Eindringlinge die Büros verwanzt, Malware auf den Geräten der Kongressmitarbeiter installiert oder Daten extrahiert haben. Als der Mob am Mittwoch eintraf, hatten einige Mitarbeiter wohl ihre Arbeitsplätze in großer Eile verlassen, ohne vorher ihre Geräte zu sperren. Zudem wurde offenbar mindestens ein Laptop gestohlen.

Das Repräsentantenhaus und der Senat haben jeweils ein Büro, das die Sicherheit überwacht. Auf der Senatsseite beaufsichtigt dieses Gremium auch die Sicherheit der IT. Im Repräsentantenhaus obliegt das der Verantwortung des Chief Administrative Officer.

Anzeige
Anzeige

Der frühere Sergeant at Arms des Senats, Frank Larkin, bezeichnete die Lage als äußerst schwierig. „Das Kapitol hat zwar schon Evakuierungen und Schutzmaßnahmen hinter sich, ein solches Szenario stand allerdings nicht gerade oben auf der Liste der möglicher Bedrohungen“, sagte er gegenüber Wired.

Anzeige
Anzeige

Laufende Sofortmaßnahmen dauern Tage

Die laufenden Sofortmaßnahmen zur Eindämmung der potenziellen Bedrohung beinhalten die Sichtung der Aufnahmen der Sicherheitskameras im Plenarsaal des Repräsentantenhauses und des Senats, auf den Fluren und anderen Räumen sowie die Suche nach versteckten Abhörgeräten und Kameras – Routineprozesse, die das Sicherheitspersonal sowieso von Zeit zu Zeit durchführt. Die zeitgleiche Überprüfung aller Räumlichkeiten und Flure ist aber aufwendig und die Gefahr nicht unerheblich, dass dabei doch etwas übersehen wird.

„Es wird Tage dauern, nachzuvollziehen, was passiert ist, was gestohlen wurde und was noch da ist“, sagte der amtierende US-Anwalt des District of Columbia, Michel Sherwin, am Donnerstag in einem Briefing. Geräte und Dokumente wurden entwendet, das genaue Ausmaß des Schadens und potenzielle Auswirkungen auf die nationale Sicherheit sind noch völlig unklar.

Anzeige
Anzeige

Anders als etwa das Weiße Haus, dessen Zugang streng kontrolliert wird, wird das Kapitol auch als Haus des Volkes bezeichnet. Nicht alle Bereiche sind streng überwacht. Für bestimmte Besuchergruppen sind einige sogar offen zugänglich. Das Kapitol habe mehr Ein- und Ausgänge, als bei normaler Personalbesetzung gleichzeitig bewacht werden können, sagte Larkin.

Dezentrale IT

Laut des Experten hat die Sicherheit der IT neben der physischen absolute Priorität. Trotzdem hatte der Mob am Mittwoch zahllose Gelegenheiten, Informationen zu stehlen oder sich Zugang zu Arbeitsgeräten von Kongressmitarbeitern zu verschaffen. Die IT von Senat und Repräsentantenhaus verfügt jeweils über ein eigenes, geteiltes System. Jedes der Abgeordnetenbüros verfügt dann noch über ein eigenes System. Das bedeutet zumindest: Wer Zugriff auf den Account eines Senators oder Abgeordneten hat, kann noch lange nicht auf E-Mails anderer Kongressmitglieder zugreifen. Allgemeine Mechanismen, die es der IT ermöglichten, zu überprüfen, ob es verdächtige Aktivitäten auf den Geräten der Abgeordneten gab, sind laut Larkin selbstverständlich vorhanden. Die dezentrale IT bedeutet im Umkehrschluss aber auch, dass nicht unbedingt überall zwingend die gleichen Authentifizierungs- und Monitoring-Standards gelten.

Die Randalierer hatten zwar offenbar keinen Zugang zu klassifizierten Netzwerken, trotzdem betonen Sicherheitsexperten, dass eine ausreichende Menge nicht klassifizierter Informationen in Kombination trotzdem sensible Daten offenlegen könnte. Zudem unterliegen Kongressmitarbeiter anders als andere Staatsbedienstete nicht den Verpflichtungen des Freedom of Information Act und sind möglicherweise entsprechend nachlässiger in ihrer Kommunikation.

Anzeige
Anzeige

Angriff offenbar seit Längerem geplant

Während US-Behörden und das Kapitol selbst eiskalt von dem Angriff erwischt wurden, hatten Trump-Unterstützer ihn offenbar seit Längerem in aller Öffentlichkeit geplant. Planung und Organisation waren in weiten Teilen über Gruppen in sozialen Netzwerken koordiniert worden. Es ist zumindest denkbar, dass ausländische Geheimdienste im Vorfeld von den Plänen wussten und darin eine Gelegenheit witterten.

„Unterstelle grundsätzlich, dass alles kompromittiert wurde“

Das empfohlene Vorgehen in einem solchen Fall sei: „Unterstelle grundsätzlich, dass alles kompromittiert wurde“, sagt Manuel Atug, IT-Sicherheitsexperte bei Hisolutions, gegenüber t3n. Ausgehend von dieser Annahme würden dann Implikationen und Risiken abgewägt. Zunächst müsse das Krisenmanagement des Kongresses feststellen, welche Geräte gestohlen wurden, Überwachungsprotokolle und Logdateien des kritischen Zeitraums auf Hinweise unbefugten Zugriffs oder mögliche Datenexfiltration überprüfen und bei Bedarf Geräte bereinigen und austauschen.

„Es wird vermutlich nicht so kommen, dass alle elektronischen Geräte, jeder Drucker und jedes Kabel entfernt und zerstört werden müssen“, schätzt der Experte. Es sei vielmehr denkbar, dass nach der Überprüfung und einer Risikoabwägung als weniger kritisch eingestufte Geräte und Arbeitsplätze weiter genutzt werden. Schlussendlich gehe es auch darum, die Handlungsfähigkeit zu wahren. Nachrichtendienstlichen Wert könnten im Zug des Vorfalls potenziell nach außen gelangte Informationen unabhängig davon natürlich trotzdem haben.

Anzeige
Anzeige

„Präventive Maßnahmen zum Schutz der IT sind schlussendlich jedoch nur so effektiv, wie die physische Sicherheit und die organisatorischen Prozesse einer Einrichtung gewährleistet ist. Ist zum Beispiel das Personal nicht vertrauenswürdig, helfen auch die beste Firewall oder Maßnahmen wie die Deaktivierung von USB-Ports an den Computern wenig“, sagte Atug. In den sozialen Netzwerken hatten zahlreiche Nutzer Zweifel an der Integrität des Kapitol-Sicherheitspersonals geäußert.

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige