(K)eine Cyber-Attacke auf britisches Parlament?

In den Medien wird aktuell von einer „Cyber-Attacke“ gegen das Kommunikations-System des britischen Parlamentes gesprochen, bei dem mutmaßlich interne E-Mail-Konten von Abgeordneten ausgespäht werden sollten oder worden sind. Im Gegensatz zu der Bewertung dieses Vorfalls als „Cyber-Attacke“ deuten die öffentlich verfügbaren Informationen eher auf einen (vermutlich) normalen Spionagevorfall hin. So wurden lt. Guardian (lokale Kopie) bereits in der vergangenen Tagen Account-Daten von Abgeordneten im Internet zum Kauf angeboten, die mutmaßlich über einfache Phising-Methoden oder auch gezielte Spear-Phishing-Methoden gewonnen wurden. Beim aktuellen Vorall sollen Hacker versucht haben, sich mit diesen Daten Zugriff auf interne E-Mail-Konten zu verschaffen. Die erste Schutzmaßnahme der Sicherheitsebehörden soll darin bestanden haben, den Zugriff auf E-Mail-Systeme nur noch von innerhalb der Regierungseinrichtungen zuzulassen sowie Zugangsdaten und Passworte zu ändern. Dies deutet darauf hin, das – anders als bei der Attacke gegen das deutsche Parlakom-System des Bundestages im Sommer 2015 – keine internen Systeme durch Schadsoftware infiziert wurden und die IT-Systeme des britischen Parlamentes eben nicht spezifisch angegriffen worden sind.  In Analogie zum klassischen Hauseinbruch wurden im vorliegenden Fall also nachgemachte, im Vorfeld kopierte Schlüssel und kein Brecheisen, Glasschneider oder Lockpicking-Hilfsmittel für den Einbruch verwendet.

Eine Vermengung der Begrifflichkeiten von Cyberattacke und Spionage erweist den Debatten über die Notwendigkeit einer Eingrenzung solcher – mutmaßlich staatlicher – Aktivitäten im Cyberspace keinen guten Dienst und wurde hier in einem älteren Beitrag bereits ausführlicher kommentiert.