Basler Schulnetz gehackt, Schülerdaten im Darknet

1,2 Terabyte an Daten von und über Schülern kursieren im Darknet. Sie stammen vom Basler Bildungsserver eduBS.​

In Pocket speichern vorlesen Druckansicht 204 Kommentare lesen
Eine Gruppe Jugendlicher vor einer Schule

(Bild: Daniel AJ Sokolov)

Lesezeit: 3 Min.

Psychologische Berichte und andere nicht-öffentliche Daten von Schülern aus der Stadt Basel sind im Darknet gepostet worden. Der Datensatz ist mit 1,2 Terabyte ausnehmend groß. Hintergrund ist der erfolglose Versuch einer Verbrecherbande, den Kanton Basel-Stadt zu erpressen. Die Täter sind spätestens im Januar in den Basler Bildungsserver eduBS eingedrungen und haben dort Daten heruntergeladen.

EduBS ist ein Netzwerk, das den Basler Lehrern und Schülern zur Verfügung steht und vom kantonalen Datennetz isoliert ist. Unter anderem haben Schüler und Lehrer dort eigene Konten und Ordner, in denen sie selbst Daten speichern. Aber auch Lehrberichte, Zeugnisse und sogenannte Abklärungen, das sind schulpsychologische Berichte über Kinder, sind in dem System gespeichert.

Bereits Ende Januar drohten die Täter mit der Veröffentlichung der erbeuteten Daten und stellten eine Lösegeldforderung. Am Server selbst sollen sie nichts kaputt gemacht, gelöscht oder verschlüsselt haben. Damals ging das Basler Erziehungsdepartement (vergleichbar mit einem Bildungsministerium, Anmerkung) noch davon aus, dass "nur wenige Daten betroffen" sind und "der Angriff keine weiteren Kreise" ziehen werde. Gezahlt wurde nicht; stattdessen erstattete das Departement Anzeige bei der Staatsanwaltschaft sowie dem Datenschutzbeauftragten des Kantons und informierte das Nationale Zentrum für Cybersicherheit NCSC.

Jetzt ist der Schock über die veröffentlichten Daten in Basel groß. "Wir gehen davon aus, dass (alle erbeuteten Daten) draußen sind", sagte der zuständige Regierungsrat Conradin Cramer (LDP) im Interview mit dem SRF (Schweizer Radio und Fernsehen), "aber wir wissen auch das nicht genau, weil nicht klar identifizierbar ist, was die (Kriminellen) alles abgesaugt haben." Damit ist nicht gesichert, dass die Täter nicht vielleicht noch mehr sensible Daten veröffentlichen werden.

Dennoch würde Cramer auch rückblickend kein Lösegeld bezahlen: "Der Kanton kann sich nicht erpressen lassen, kann nicht Lösegeld zahlen. Das geht nicht." Zugang dürften sich die Täter über das kompromittierte Passwort eines Mitarbeiters verschafft haben.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier eine externe Umfrage (Opinary GmbH) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Opinary GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

"Jede Computerinfrastruktur ist anfällig", weiß auch der Regierungsrat, "Wir haben schon vor einiger Zeit, also lange vor dem Hackerangriff, unsere Sicherheitsmaßnahmen verbessert, sehen jetzt aber, dass wir von den Kriminellen überholt wurden in unseren Bemühungen. Das ist außerordentlich bedauerlich, gerade weil wir das Problem eigentlich erkannt und viel investiert haben in höhere Datensicherheit. (…) Im Rückblick hätte man vor Jahren mehr machen müssen, mehr in die Sicherheitsinfrastruktur investieren müssen. Da geht es uns nicht anders als vielen Leuten, als vielen Unternehmen."

Laut SFR steckt eine Bande namens BianLian hinter der Tat. Ursprünglich hat sie die Daten ihrer Opfer auch verschlüsselt, wovon sie inzwischen aber abgegangen ist, wie Redacted im März berichtet hat. Ob das eine rein wirtschaftliche Entscheidung ist, oder damit zu tun hat, dass Avast im Januar einen Entschlüsseler veröffentlicht hat, ist nicht deutlich. BianLian behauptet, der Entschlüsseler funktioniere nur für Ransomware-Versionen bis Sommer 2022. Vergangene Woche hat Cyberark ein weiteres Entschlüsselungswerkzeug für Verschlüsselungstrojaner wie BianLian, BlackCat und anderen herausgegeben.

(ds)