Was unabhängige IT-Exerten dazu sagen:
Ist ein solcher Angriff überhaupt plausibel?
"Das klingt nach einer ganz normalen Cyberattacke und ist insofern absolut plausibel", erklärt Martin Schmiedecker, gerichtlich zertifizierter Sachverständiger für IT-Security im Gespräch mit der futurezone. Ein Angriff über einen Webserver ins interne Netzwerk (Intranet) sei gängige Praxis von Cyberkriminellen.
"Bei den Unternehmen, die den Vorfall untersuchen, handelt es sich um zwei seriöse Firmen. Es gibt also keinen Grund deren Aussagen anzuzweifeln", sagt Michael Veit, Sicherheitsexperte bei der deutschen Niederlassung des britischen IT-Sicherheitsunternehmen Sophos.
Hat die ÖVP ihre Server nicht ausreichend gesichert?
"Wenn es den Angreifern, wie im Zwischenbericht angedeutet, tatsächlich gelungen ist, vom Webserver aus in das interne Netzwerk einzudringen, wäre das ein Indiz, dass hier Versäumnisse in der IT-Security vorliegen", erklärt Veit.
Hätte der Angriff verhindert werden können?
"Es gibt technische Möglichkeiten, die Ausmaße derartiger Angriffe zu minimieren, aber einen hundertprozentigen Schutz gibt es nicht", sagen Security-Experten des Forschungszentrums SBA Research zur futurezone. Es kommt durchaus regelmäßig vor, dass ein solcher Angriff längere Zeit unentdeckt bleibt.
Dies bestätigt auch eine aktuelle Studie des Cybersecurity-Unternehmens Trustwave. Demnach dauert es bei einem derartigen Angriffsszenario durchschnittlich elf Tage bis die Angreifer entdeckt werden.
Kann man feststellen, ob ÖVP-Dokumente manipuliert wurden?
Da in einem Netzwerk quasi jeder Klick eine digitale Spur hinterlässt, müsste es leicht feststellbar sein, welche Dokumente abgesaugt oder manipuliert wurden, sagt IT-Sachverständiger Schmiedecker.
Theoretisch wäre es aber auch möglich, dass die Angreifer sämtliche digitale Spuren verwischen. Das sei allerdings "sehr, sehr aufwendig", so der deutsche Sicherheitsexperte zur futurezone: "Wäre es den Angreifern darum gegangen, keine Spuren zu hinterlassen, hätten sie wohl ein anderes Angriffsszenario gewählt."
Sollte es trotzdem nicht möglich sein, angebliche Manipulationen auf digitalem Weg nachzuweisen, bleibt noch eine weitere Möglichkeit – nämlich über Back-ups der originalen Dokumente aus der Zeit vor dem Angriff.
Insofern müsste man nur die Originaldokumente mit jenen Dokumenten vergleichen, die den Medien zugespielt wurden, um zu sehen, ob etwas Gefälschtes weitergegeben wurde.