1. Inhalt
  2. Navigation
  3. Weitere Inhalte
  4. Metanavigation
  5. Suche
  6. Choose from 30 Languages

Wirtschaft

Computerspionage als lukratives globales Geschäft

Nach den chinesischen Hackerangriffen auf Berliner Regierungscomputer, war die Empörung groß. Doch nicht nur Chinesen tun es: Computerspionage ist ein weltweites Geschäft. Jeder kann Opfer sein.

Die Methoden, an sensible Daten zu kommen, sind vielfältig

Die Methoden, an sensible Daten zu kommen, sind vielfältig

Chinesische Hackerangriffe auf deutsche Computer - das ist weder neu noch ungewöhnlich. Schon im Februar 2007 warnte das Bundesamt für Verfassungsschutz vor Wirtschaftsspionage aus China. Man habe verstärkte Hackerangriffe aus China festgestellt. Uwe Claßen vom niedersächsischen Verfassungsschutz ergänzt: "Wir können nur sagen: 'Firmen, ihr müsst Verschlüsselungen betreiben, ihr könnt nicht im E-Mail-Verkehr völlig offen über sensible Themen sprechen.'"

Spionage-Sofware: ein Milliardengeschäft

Doch nicht nur China betreibt Computerspionage - auch westliche Geheimdienste bedienen sich dieser Techniken, sagt Jürgen Kuri, stellvertretende Chefredakteur der Computerzeitschrift c’t.. Es gebe Spezialisten, die Software entwickeln, mit der man über Viren und Trojaner an Geheiminformationen herankommt - nicht nur für Geheimdienste, sondern auch für Unternehmen, die dann andere Unternehmen ausspionieren. "Das ist inzwischen ein Riesengeschäft geworden, das mittlerweile die Milliarden-Dollar-Grenze überschritten hat", meint Kuri.

Spionage scheint auch unter Freunden üblich zu sein. So dürfen neuerdings französische Ministerialbeamte ihren heißgeliebten "Blackberry“ nicht mehr benutzen. Dieses Handy ist mit einer E-Mail-Funktion und der Zugriffsmöglichkeit auf Daten der Zentrale ausgestattet und war bislang das Lieblingsspielzeug von Managern und hohen Beamten. Doch die französische Spionageabwehr hat von der Benutzung abgeraten. Der Grund: Die Server, über die der Blackberry-Datenverkehr läuft, stehen nicht in Frankreich, sondern in den USA und Großbritannien.

Alle machen es, jeder kann Opfer ein

Apropos USA: Auch die NSA, die National Security Agency, scheint gelegentlich Auftragsarbeiten für die Wirtschaft zu erledigen. Jürgen Kuri vom Computermagazin c’t verwiest auf den Vorfall bei einer Windkraftfirma in Ostfriesland, wo nachweislich amerikanische Geheimdienste Industriespionage betrieben haben. Deswegen sei es eine gewisse Bigotterie, wenn man jetzt die Chinesen an den Pranger stelle: "Die machen nur das, was alle anderen auch machen.“

Alle machen es, jeder kann Opfer sein. Doch die deutschen Firmen scheinen mit am schlechtesten auf solche Angriffe vorbereitet zu sein. Auch unter Ministerialbeamten scheinen realistische Risikoprognosen nicht gerade in Mode zu sein. Der Informationsverbund Berlin-Bonn, der sämtliche oberste Bundesbehörden vernetzt, registrierte im vergangenen Jahr unter allen Schadprogrammen einen Trojaner-Anteil von über 55 Prozent. Doch nur jeder zehnte IT-Verantwortliche in den Behörden schätzte das Sicherheitsrisiko als hoch ein, heißt es in einer Studie der Fachzeitschrift "InformationWeek“.

Vorsicht vor gefundenen USB-Sticks

So vielfältig die Spionageszene ist, so vielfältig sind auch die Methoden, mit denen die Hacker zu Werke gehen. Da verliert man schon mal absichtlich ein Speichermedium, einen USB-Stick auf dem Firmenparkplatz. Irgendein Mitarbeiter wird ihn schon finden und neugierig in seinen PC stecken - schon ist das Firmennetz offen wie ein Scheunentor.

Schmunzeln löste unter Fachleuten auch der Fall des mittelständischen Unternehmers aus, der sich über exakte Kopien seiner Produkte wunderte. Dabei war er doch besonders vorsichtig, änderte jeden Tag das Password seines Firmenrechners und teilte das seinen Angestellten per Handy mit. Bis Detektive mal einen Blick auf seine Handyrechnung warfen: Unbekannte hatten sein Handy so manipuliert, dass jedes Gespräch als Dreierkonferenz geführt wurde. Der unbekannte Dritte freilich sprach nie, sondern hörte nur zu.

Risikofaktor WLAN

Je vernetzter die Unternehmen sind, desto verwundbarer werden sie - nicht nur durch Viren, Würmer, Trojaner und manipulierte E-Mails. Oft reicht das Abhören des drahtlosen Datenverkehrs im so genannten WLAN (wireless local aerea network), den mobile Manager so gerne nutzen. Claudia Eckert, Leiterin des Frauenhofer-Instituts für sichere Informationstechnik in Darmstadt. "Also gerade Wireless LAN sind häufig ungesichert, das heißt, dass die Daten durchaus in einem Umkreis von 100 und mehr Metern abgehört werden können."

Jeder spioniert, jeder kann Opfer sein, und die Methoden werden immer phantasievoller. Als größten Unsicherheitsfaktor sehen die Datenschützer jedoch den Büromenschen an, der vor seinem Computerbildschirm sitzt, den ganz normalen Mitarbeiter. Fehlverhalten von Computernutzern wird immer häufiger zum Angriffsziel von Kriminellen im Netz. Thomas Menk, Vorsitzender der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW), warnt: "Wichtig ist - und das betrifft China nicht allein - dass die Mitarbeiter entsprechend vorbereitet werden für den Umgang mit vertraulichen Informationen, dass man sie sensibilisiert auch im Hinblick auf informationelle Angriffe von Dritten aller Art."

Die Redaktion empfiehlt