Akw-Dokumente geleakt

11.000 Dokumente aus einer großen französischen Baufirma sind kopiert und im Internet veröffentlicht worden. Darunter befinden sich auch Dokumente zu Atomkraftwerken und Lagerstätten für Atommüll.

Der Datenreichtum umfasst etwa 65 Gigabyte. Konkrete Bau- oder Konstruktionspläne für Atomkraftwerke scheinen aber nicht darunter zu sein. Denn die Süddeutsche Zeitung hat das Konvolut zusammen mit dem NDR und der französischen Zeitung „Le Monde“ ausgewertet. Und im Bericht der SZ ist zwar von „Unterlagen zu einem geplanten Atommüll-Endlager“ die Rede, auch „Pläne zum Bau eines Hochsicherheitsgefängnisses“ werden erwähnt. Aber man muss die Formulierungen genau lesen: Da steht „Unterlagen“ und nicht „Baupläne“. Also gibt es keine Baupläne in diesen Daten. Dann steht da „Pläne zum Bau“ und nicht „Baupläne“. Das wiederum bedeutet, dass die Pläne zwar konkret sind, aber nach ihnen nichts gebaut wurde, weil Ingerop die Ausschreibung verloren hat.

Die Daten standen zunächst nur teilweise offen im Netz. Wie jetzt bekannt wurde, waren eben diese Daten der Anlass für die Polizeirazzia in Dortmund im Juli. Nach der Hausdurchsuchung stellten die Angreifer die Daten jedoch vollständig ins Netz, und zwar jetzt ins anonyme TOR-Netzwerk. Spätestens jetzt, wo breit über den Fall berichtet worden ist, wird man die Daten nicht mehr aus dem Netz entfernen können. (Falls das überhaupt irgendwann möglich gewesen wäre.) Die Berichterstattung wird etliche interessierte Hacker motivieren, sich Kopien des Materials aus dem Darknet zu besorgen und sie weiter zu verbreiten. Die Adresse zu den Daten tauchte schon in öffentlichen Foren auf. Es sind auch Dokumente zum Atomkraftwerk Fessenheim darunter.

Wie viele andere Angriffe begann auch dieser mit Phishing-Mails. Das zeigt erneut, wie wichtig es ist, sich gegen Phishing zu wappnen. Lehrreich ist auch, dass Dokumente aus ganz unterschiedlichen Unternehmensbereichen erbeutet wurden: Interne Mails, Lebensläufe von Angestellten und Planungsunterlagen zu unterschiedlichen Projekten. Das wiederum zeigt, dass Unternehmensnetze segmentiert werden sollten. Der Zugang zu den verschiedenen Bereichen braucht dann jeweils gesonderten Schutz, so dass Angreifer, die zum Beispiel in die Personalabteilung eindringen, damit nicht auch gleich Vollzugriff auf alle anderen Daten bekommen.