In den vergangenen Tagen wurde viel Lärm um fast nichts gemacht. Denn die gestohlenen Daten von Politikern, Prominenten und Künstlern sind meist banal statt brisant. Und sie lenken von den wahren Problemen ab.

Eine große Welle an Berichten schwappte von Freitag an durch alle Medien der Republik: Eine Datensammlung über Politiker, Prominente und Journalisten war von Unbekannten auf verschiedenen Plattformen im Netz veröffentlicht worden. Die Berichterstattung konzentrierte sich auf einen Twitter-Account, der Teile des Materials schon mehrere Wochen lang im Tagestakt herausposaunt hatte. Viel Interesse hatten diese Veröffentlichungen von dem einige Stunden nach der ersten Medienwelle gesperrten Account „@_0rbit“ allerdings nicht gefunden. Obwohl sich bis Donnerstagabend sechzehntausend Follower angesammelt hatten, erreichte keiner der Tweets mehr als vier sogenannte Re-Tweets, also Weiterleitungen des Inhalts von anderen Twitter-Nutzern. Das ist eine ausgesprochen niedrige Zahl, vor allem wenn man bedenkt, dass kurze Zeit später eine Art Staatsaffäre daraus erwachsen sollte.

Der Twitter-Account hatte nur einen Teil der Informationen breitgetreten, aber schnell wurde klar, dass in langen Namenslisten Hunderte von Politikern aus Bund und Ländern vertreten waren. Die Daten, die zu den einzelnen Abgeordneten veröffentlicht wurden, hatten allerdings oft nur wenig Brisanz und bestanden vielfach aus Telefonnummern und Adressen, zuweilen waren sie nicht mehr aktuell. Bei einigen Betroffenen jedoch wurden Dossiers mit teilweise höchst privaten Daten ins Netz gestellt. Angesichts der Tatsache, dass im vergangenen Jahr Datenlecks weit größeren Ausmaßes bekannt und in der Öffentlichkeit diskutiert wurden, kann die überaus breite Berichterstattung wohl nur dadurch erklärt werden, dass nun Politiker und Journalisten selbst betroffen waren. Und die getroffenen Hunde bellten laut, manchmal auch schrill.

Ohne „große Zauberei“ in den Twitter-Account

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) musste sich Vorwürfe gefallen lassen, als seien dessen Mitarbeiter die Schuldigen an der Veröffentlichung der Daten. Der Innenausschuss des Bundestags wird eigens dazu tagen und sich am Donnerstag in geheimer Sitzung zu der Veröffentlichung berichten lassen. So richtig angeschoben wurde die aufkommende Empörungswelle aber durch das aufgeregte Trommeln von Julian Röpcke, Politikredakteur bei der „Bild“-Zeitung. Er forderte lauthals, dass „BSI und BKA dann mal in die Gänge“ kommen müssten, um den „Dreck“ zu löschen. Er nannte die Veröffentlichungen der Informationen fortwährend einen Hacker-Skandal, der angeblich von einer Gruppe Hochprofessioneller vollführt worden sei, und rief den „Cyber-Alarm“ mit „Hacker-Super-GAU“ aus.

Mit Blick auf die Art der Daten, die über die Betroffenen vielfach noch immer einsehbar sind, gibt es allerdings kaum Indizien dafür, dass es sich um einen großen Hack handeln könnte. Auch deutet nichts darauf hin, dass die Verantwortlichen mit besonderer technischer Expertise vorgegangen wären. Mittlerweile mehren sich die Anzeichen, dass die meisten Informationen wohl durch Ausnutzen von Schwachstellen in Passwort-Wiederherstellungsprozeduren, durch schwache Passwörter und ungenügend abgesicherte Accounts abgezapft wurden. Einige der Betroffenen legten offen, wie die Unbekannten vorgegangen waren. Dazu gehört Simon Wiefels, der als Youtuber ein Millionenpublikum erreicht und dessen Twitter-Account übernommen worden war. Diese Übernahme hatte wegen der vielen Follower des Accounts zahlreiche Menschen aufmerksam gemacht und dazu beigetragen, die Datensammlung zu verbreiten.

Youtuber Wiefels schrieb als Erklärung der Übernahme, dass „menschliches Versagen“ die Ursache gewesen sei, das sei vor allem ihm selbst zuzuschreiben. Er hätte sein zum Twitter-Account gehöriges E-Mail-Konto nicht ausreichend gesichert. Es sei dann für die Unbekannten „keine große Zauberei“ mehr gewesen, den großen Twitter-Lautsprecher des Youtubers zu übernehmen. Doch Röpcke wurde nicht müde, von einem Hack zu reden, und hatte zudem seine eigene Theorie parat, warum bei den Hunderten von aufgelisteten Politikern nur die der AfD fehlten. Denn in den penibel und fast fehlerfrei sortierten Listen von Bundestags- und Landtagsabgeordneten, deren Daten veröffentlicht wurden, hatten der oder die Unbekannten die Mandatsträger der AfD säuberlich ausgespart. Röpcke schrieb dazu in seinen Twitter-Mitteilungen, dass dies noch lange nicht darauf hinweise, AfD-Leute steckten hinter den Veröffentlichungen. Seine Einschätzung sei vielmehr, dass irgendjemand es nur so ausschauen lassen wolle.

Zum digitalen Sturmangriff in Marsch gesetzt

Doch der „Bild“-Redakteur hatte noch nicht den Vogel abgeschossen. Das schaffte erst ein Abgeordneter der Unionsfraktion aus dem Schwarzwald. Der nämlich ließ sich in der „Stuttgarter Zeitung“ allen Ernstes damit zitieren, dass Empörung allein nicht mehr reiche, man müsse nun zum „Hackback“ übergehen. Nur damit niemand auf die Idee kommen könnte, der Volksvertreter hätte keine Ahnung, wovon er spreche, erklärte er gleich selbst, was er damit meinte. Er sprach sich für einen „aktiven Gegenangriff“ aus, um „Server im Ausland, die die abgegriffenen Daten speichern, aktiv zu zerstören“.

Mehr zum Thema 1/

Der Mann heißt übrigens Thorsten Frei und ist als stellvertretender Vorsitzender der Unionsfraktion nicht etwa nur ein Hinterbänkler. Die Server, die er mit einem – übrigens rechtswidrigen – Gegenschlag aktiv zerstören will, wären vor allem die von amerikanischen Konzernen wie Twitter und Tochterfirmen von Google, bei denen die Bilder und Archive der Datensammlungen teilweise noch jetzt zugreifbar sind. Nur zur Beruhigung: Bisher war aus der Unionsspitze aber noch nichts davon zu vernehmen, dass die Cybertruppen der Bundeswehr zum digitalen Sturmangriff in Marsch gesetzt werden sollen, um Mobilfunknummer und geklaute Facebook-Fotos von Politikern zu löschen.

Statt Gegenschlagsgefasel über offensive Angriffe wäre es für die Abgeordneten jetzt endlich an der Zeit, sich an die Lösung der zugrundeliegenden Probleme zu machen: eine defensive Cyber-Strategie, die sich zum einen auf die Entwicklung von sicheren, gut nutzbaren Systemen als Open-Source-Software konzentriert, und zum anderen die weit gestreute Vermittlung von Wissen über den richtigen Umgang mit digitalen Risikoprodukten. Das wäre zumindest einmal ein Anfang.