Hack-and-Leak-Operationen

Cyberattacken auf Parteien nehmen deutlich zu

04.04.2024
Parteien und politische Akteure sind nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) derzeit besonders vielen Cyberattacken ausgesetzt.
Die Parteien in Deutschland stehen im Visier von staatlichen Cyberakteuren.
Foto: Chireau - shutterstock.com

"Insbesondere vor dem Hintergrund der bevorstehenden Europawahl ist aktuell von einem erhöhten Angriffsaufkommen auszugehen", sagte eine Sprecherin der Behörde der Deutschen Presse-Agentur. Dem BSI und dem Bundesamt für Verfassungsschutz lägen aktuelle Informationen zu Phishing-Angriffen eines staatlichen Cyberakteurs unter anderem gegen deutsche Parteien vor.

Vor allem mit sogenannten Hack-and-Leak-Angriffen, bei denen nicht-öffentliche Daten oder Dokumente erbeutet und dann - teils manipuliert oder verfälscht - veröffentlicht werden, sei zu rechnen. Durch den neuen Modus Operandi ergebe sich eine Erhöhung der Cyberbedrohungslage für die im Fokus stehenden Ziele. Zu Details aus aktuellen Fällen äußere sich das Bundesamt nicht, sagte die Sprecherin.

Wahljahr 2024

Vor sechs Wochen hatten der Verfassungsschutz und das BSI die Parteien auf die Gefahr von möglichen Hack-and-Leak-Operationen im Wahljahr 2024 hingewiesen. In dem Schreiben, das der dpa vorliegt, warnten die Sicherheitsbehörden davor, solche Cyberangriffe auf die leichte Schulter zu nehmen. In der Warnung, die am 21. Februar verfasst wurde, hieß es: "Durch das gezielte Veröffentlichen und Verfälschen von Informationen können insbesondere staatlich gesteuerte Cyber- und Einflussnahme-Akteure darüber hinaus auch Desinformationskampagnen durchführen, die darauf abzielen, die öffentliche Meinung zu manipulieren, falsche Vorstellungen zu verbreiten oder das Vertrauen in die demokratischen Prozesse zu untergraben."

Zugangsdaten im Visier

Die Sicherheitsbehörden teilten den Politikerinnen und Politikern außerdem mit: "In den letzten Monaten wurden wiederholt Angriffsversuche beobachtet, in denen die Täter Domains registrierten, die den offiziellen Webmail-Domains ähnelten." Funktionsträgern seien dann E-Mails im Namen des IT-Supports zugeschickt worden, in denen sie aufgefordert wurden, sich auf der manipulierten Website mit ihren Zugangsdaten einzuloggen. (dpa/rs)