Zum Inhalt springen Zur Navigation springen
Braun ist nicht unbedingt gleich schlau

Braun ist nicht unbedingt gleich schlau

Die NPD ist nach den Datenpannen im Februar und Mai diesen Jahres erneut Ziel eines Hackerangriffs geworden. Hackern ist es nach einem Artikel von Spiegel Online erneut gelungen, Websites der Partei lahmzulegen und in interne Datenbanken einzudringen. So wurden mehr als 100.000 E-Mails, insgesamt über drei Gigabyte internes Datenmaterial, einem exklusiven Presseverteiler im In- und Ausland zugespielt.

Naja, das kann ja mal vorkommen, dass so’n Server irgendwie ungesichert im Netz herumsteht. Wieder.

Der Schlusssatz des erwähnten Berichts lautet:

Schaut man sich die Daten an, so handelt es sich mit ziemlicher Sicherheit um denselben Mailserver, von dem bereits der elektronische Schriftverkehr vom Frühjahr stammen.

Nichts zu verbergen!

Es ist schon nett zu sehen, dass diese „Partei“ nichts zu verbergen hat: Informationen über parteiinterne Planungen, Korrespondenzen mit Darlehensgebern, Spenderlisten, Protokolle von Treffen verschiedener NPD-Gliederungen, Mails von Mitgliedern… Zieht man von den ca. 100.000 erbeuteten E-Mails den Spam ab, bleibt immer noch ein schönes Sümmchen von Informationen.

Apropos Sümmchen, gerüchteweise beleuchten die E-Mails auch die offenbar desolate Finanzsituation der Partei. Ist natürlich nichts dran an den Gerüchten…

Auf Anfrage von Spiegel Online erklärte NPD-Sprecher Klaus Beier, dass die Partei sich „generell nicht zu Inhalten äußern“ wolle, die „mit krimineller Energie entwendet“ wurden.

Die Empörung der Gerechten mutet in dieser Umgebung zwar seltsam an, aber gut. Ein derartiger Hackerangriff ist objektiv gesehen schon rechtswidrig – z.B. nach § 202a StGB.

Mmh. Gilt das eigentlich auch, wenn es den Hackern anscheinend derart leicht gemacht wird, wie im vorliegenden Fall? Hey, man wird ja noch fragen dürfen!

Schutz vor Hackerangriffen durch IT-Sicherheit

Mit Sicherheit gibt es eines nicht: 100%ige Sicherheit. Aber wenn wie es scheint ein Mailserver bereits einmal Ziel eines Angriffs war, gebietet es doch der gesunde Selbsterhaltungstrieb, die bekannten Lücken zu schließen. Zumindest an der erkannten Schwachstelle sollte dies nicht noch einmal geschehen, frei nach dem Motto: Einmal ist keinmal, aber zweimal ist einmal zu viel.

IT-Sicherheit sollte für jedes Unternehmen ein Thema sein. Wenn Sie also nicht wollen, dass Ihre Mails morgen bei Spiegel Online (oder bei uns) durch den Kakao gezogen werden, sollten Sie sich besser heute noch darum kümmern.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
  • Und wer sagt Ihnen jetzt, dass es die gleichen Sicherheitslücken sind, die schon beim letzten Mal ausgenutzt wurden? Außerdem ist dem verlinkten Spiegelartikel zu entnehmen, dass die Mails lt. NPD von einem „Anbieterserver“ extrahiert wurdem. Vorwerfen könnte man also nach den gegebenen Informationen allenfalls, dass der entsprechende Anbieter nur unzureichend gegen Angriffe schützt bzw. die Verantwortlichen der NPD dem Anbieter nur unzureichend auf die Finger gehauen haben (oder ein Schelm der Böses dabei denkt: Dass der Anbieter zwar für die NPD hostet aber nicht sonderlich mit denen sympathisiert und bewusst die Lücke ungefixt ließ).

    Man mag über die braune Grütze jedenfalls denken, wie man will. Nur als pauschal doof betrachten bzw. allgemein unterschätzen sollte man sie i.m.h.o. wirklich nicht.

  • Wir können natürlich nicht wissen, ob es derselbe Server oder dieselbe Sicherheitslücke war, sondern haben uns auf die zitierte Formulierung „mit ziemlicher Sicherheit“ gestützt. Deswegen haben wir übrigens auch Worte wie „anscheinend“ und „wie es scheint“ in unserem Artikel bemüht.

    Die Feststellung, dass es sich um einen Anbieterserver handelt, ist dagegen unerheblich, da dies eine Auftragsdatenverarbeitung nach § 11 BDSG darstellt, bei der der Auftraggeber nach wie vor datenschutzrechtlich verantwortlich bleibt.

  • Korrigieren Sie mich bitte, wenn ich falsch liege: Man muss nicht datenschutzrechlich relevant gehandelt haben um das Opfer eines Datendiebstahls zu werden. In diesem Zusammenhang vermag ich daher die Beziehung dieser Situation zum §11 BDSG nicht zu erkennen – bin allerdings auch kein Jurist.
    Nach meinem Kenntnisstand ist es im Fall von hosted services eher so, dass der Provider für die Umsetzung von Sicherheitsstandards bzw. die Gewährleistung der Datensicherheit allein verantwortlich ist (Werksvertrag). Schuld an einer unzureichenden Sicherung ist also in so einem Szenario der Provider – egal ob dieser nun nach außen oder nur im Innenverhältnis haftet. Das also der Auftraggeber im Zweifel zuerst belangt wird, ist i.m.h.o. ein vollkommen anderes Thema – sofern wie gesagt überhaupt gegen Vorgaben des Gesetzgebers verstoßen wurde.

    Was mich jedoch am meisten stört, ist die Tatsache, dass ohne Kenntnis von konkreten Fakten diese Situation herangezogen wird um sie als Bestätigung für die pauschale Dummheit der Nazis zu nutzen. Ich sehe ein grundsätzliches Problem darin, diesen Teil der Gesellschaft dermaßen über einen Kamm zu scheren und als dummen Pöbel zu betrachten. Zum anderen ist es tatsächlich so, wie Sie schon beinahe gequält feststellen (jedenfalls liest es sich für mich so): Der Hackerangriff IST rechtswidrig und keineswegs etwa das irgendwie doch klasse ist, nur weil das Opfer schon irgendwie ein willkommenes ist. Art. 3 GG gilt auch für die – das ist nicht mal Schade sondern eine großartige Leistung. Ich würde da gerade von einem Organ der Rechtspflege deutlich mehr Sensibilität in diese Richtung erwarten.

    Nichtsdestotrotz: Ich teile auf der anderen Seite durchaus Ihre Schadenfreude. :)

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.