Hans-Georg Maaßen: "Abhörstationen für Handys kann jeder käuflich erwerben"

InterviewHans-Georg Maaßen: "Abhörstationen für Handys kann jeder käuflich erwerben"

Bild vergrößern

Hans-Georg Maaßen: "Smartphones sollten Unternehmen aus kritischen Bereichen verbannen"

von Jürgen Berke und Reinhold Böhmer

Der Präsident des Bundesamtes für Verfassungsschutz will die deutschen Unternehmen besser vor Spionageangriffen ausländischer Geheimdienste schützen.

WirtschaftsWoche: Herr Maaßen, wir haben Ihnen ein kleines Geschenk mitgebracht, das eine böse Überraschung enthält: einen USB-Stick mit dem Bundestrojaner. Wer diesen in seinen Computer steckt, der verschafft Unbefugten Zugang zu all seinen vertraulichen Daten.

Maaßen: Vielen Dank. Ich werde den Stick an die IT-Abteilung weiterleiten. Im Bundesamt für Verfassungsschutz sind alle USB-Anschlüsse deaktiviert, meine Mitarbeiter könnten den USB-Stick also gar nicht einstöpseln.

Anzeige

Eigentlich wollten wir den USB-Stick draußen auf dem Parkplatz liegen lassen und abwarten, ob einer Ihrer Mitarbeiter ihn aufhebt und in seinen PC schiebt. Wäre Ihr Amt auf solch einen elektronischen Späher vorbereitet?

Als Nachrichtendienst arbeiten wir etwas anders als eine normale Bundesbehörde und erst recht als die private Wirtschaft. Bei uns gelten viel höhere Sicherheitsstandards. Außerdem arbeiten und kommunizieren meine Mitarbeiter in einem abgeschotteten Netz, das gar nicht mit dem Internet verbunden ist. Das heißt, alle Informationen sind in unserem eigenen Verschlusssachen-Netz.

Empfehlen Sie so etwas auch der privaten Wirtschaft?

Solch hohe Sicherheitsvorkehrungen sind nicht für jedes Unternehmen praktikabel. Aber die Kronjuwelen, die wirklich wichtigen Sachen, sollten auch die Unternehmen nicht im allgemein verfügbaren Netz aufbewahren.

Merkregeln für sichere Passwörter

  • Vorsicht

    Zugegeben, „Password“, „12345“, „qwert“, „0000“ oder der eigene Name sind leicht zu merken. Trotzdem sollte sich, wer eine dieser Zeichenfolgen als Zugangscode für das Konto, den Computer oder die Kreditkarte gewählt hat, schleunigst Gedanken über sicherere Alternativen machen. Denn viel leichter kann man es Hackern kaum noch machen.

    Doch selbst ein schwacher Schutz ist besser als gar keiner. Aktivieren Sie deshalb am Mobiltelefon neben der PIN-Abfrage der SIM-Karte auch den Passwortschutz des Gerätes selbst. So wird nicht nur die SIM, sondern auch das Mobiltelefon für Diebe unbrauchbar. Prüfen Sie zudem, ob die Passwortabfrage in Ihrem heimischen schnurlosen Funknetz (WLAN) aktiv ist. Sonst surfen Fremde kostenlos mit.

  • Abwechslung

    Vermeiden Sie es, identische Passwörter für mehrere Zwecke zu nutzen. Wer im WLAN-Netz eines Cafés den gleichen Zugangscode zur Abfrage der E-Mails verwendet wie daheim für Zugriffe auf das Online-Bankkonto, handelt fahrlässig. Denn die Codes werden über Funk meist unverschlüsselt übertragen. Sicherheitsexperten empfehlen, wenigstens drei unterschiedlich komplexe Schlüssel für unterschiedlich sensible Anwendungen einzusetzen. Wichtig: Wenn die Gefahr besteht, dass ein Passwort bekannt geworden ist oder gar geknackt wurde, tauschen Sie es sofort aus.

  • Komplexität

    Auch bei Passwörtern gilt: „Viel hilft viel“. Je länger und komplexer die Codes sind, desto sicherer sind sie. Je weniger Systematik und Semantik in ihnen steckt, desto besser. Vor allem der Einsatz von Sonderzeichen wie §, &, $ oder @ steigert die Zahl der Passwort‧alternativen enorm. Leider nur sind diese Schlüssel auch schwerer zu merken.

  • Codes mit Gefühl

    Reine Zahlencodes wie Handy-, EC- oder Kreditkarten-PINs geraten im alltäglichen Informationswust allzuleicht in Vergessenheit. Sie lassen sich besser merken, wenn Sie diese mit emotional relevanten Fakten assoziieren – und die voreingestellten Codes der Karten entsprechend umprogrammieren. Vergessen Sie Ihr Geburtsdatum, das recherchieren Datendiebe im Zweifel auch. Wie wäre es aber mit dem Tag, an dem Ihr Lieblingsverein zum letzten Mal Meister wurde, Sie Ihr Diplom gemacht oder die Ausbildung abgeschlossen haben? Darauf kommt keiner – und Sie können es zur Not sogar nachschlagen.

  • Passwörter mixen

    Sicherer als reine Zahlen-PINs sind Kombinationen aus Zahlen und Buchstaben. Sie haben am 31. März 89 geheiratet? Lesen Sie im Wechsel die Buchstaben von hinten, die Zahlen von vorn: „3z1r8ä9m“ ist schwer zu knacken, für Sie aber leicht zu merken. Mischen Sie die letzten vier Zeichen des Geburtsorts der Mutter und des Geburtsdatums des Vaters und lesen sie beides rückwärts. „h1c4i0r1“ errät niemand – Sie müssen sich lediglich die Systematik merken.

  • Codes verschlüsseln

    Merken Sie sich statt vieler Zahlenfolgen nur eine, mit dem Sie alle anderen verschlüsseln. Die können Sie dann sogar im Adressbuch notieren. Wählen Sie ein Wort, bei dem sich in den ersten zehn Buchstaben keiner wiederholt, zum Beispiel „Aktienkurs“, „Herbstwald“ oder „Blumengruß“. Ersetzen Sie die Ziffern Ihrer PIN durch die an der entsprechenden Stelle Ihres persönlichen Schlüsselwortes stehenden Buchstaben. Bei „Herbstwald“ würde aus „4735“ der Code „bwrs“, aus „901628“ das neue „ldhtea“. Für Sie ist der Weg zurück ein Leichtes. Doch wer Ihr Geheimwort nicht kennt, hat kaum Chancen, die ursprüngliche Zahlenfolgen zu rekonstruieren.

  • Länge hilft

    Zumeist sind PINs und Passwörter relativ kurz. Wer – etwa bei der Wahl des Zugangsschlüssels für das WLAN-Funknetz, aber auch beim Start des PCs – die Möglichkeit hat, kann auch statt weniger Zeichen viele Buchstaben verwenden und sich einen Satz mit einem starken persönlichen Bezug merken: „Wedeln_im_Tiefschnee_ist_mein_Traum“ weiß ich sogar im Tiefschlaf. Sie finden sicher Ähnliches.

  • Kürze auch

    Sehr sichere – aber deutlich kürzere – Codes lassen sich mithilfe von Sätzen oder den Titeln Ihrer Lieblingsbücher, -bands oder -hits bilden. Aus den ersten Buchstaben von „Seit 10 Jahren schnorchele ich vor Hawaii“ wird dann „S1JsivH“, aus den jeweils beiden letzten von „Money for nothing“ wird „ngorey“. Auch hier ist nur wichtig, dass Sie sich die Systematik merken. Ihren Lieblingstitel sollten Sie ohnehin kennen.

  • Sonderzeichen nutzen

    Selbst vergleichsweise einfach zu merkende Schlüssel sind schwerer zu knacken, wenn Sie Buchstaben durch Zeichen ersetzen – etwa „T“ durch „+“, „H“ durch „#“, „E“ durch „3“, „I“ durch „!“ oder „S“ durch „$“. Wenn Sie sich den Satz merken können „Meine Tochter heißt Sarah“, dann sollte das auch mit „M+#$“ klappen.

  • Übung macht den Meister

    Nicht jedes Passwort lässt sich an die eigenen Bedürfnisse anpassen. Dann hilft nur noch Büffeln. Wirksam (und nicht nur bei Vokabeln bewährt) ist die Strategie, sich die Codes in wachsenden Abständen selbst abzufragen. Beginnen Sie dabei im Minutenabstand und steigern Sie die Zeiträume in Etappen. Wichtig ist, gerade selten benötigte Codes regelmäßig zu wiederholen. Sonst sind sie im entscheidenden Moment weg.

Unseren Bundestrojaner gab es frei zugänglich im Internet. Insofern könnte jeder halbwegs versierte Computerexperte mit unserem USB-Stick einen Angriff auf ein High-Tech-Unternehmen starten.

Solche Angriffe gibt es, aber sie fallen mittlerweile eher schon in die Kategorie der plumpen Attacken. Wir kennen viel geschicktere Angriffe.

Zum Beispiel?

In einem Fall erhielt ein Unternehmen zu Weihnachten Werbegeschenke wie CDs, DVDs oder USB-Sticks mit dem Absender eines seriösen Geschäftspartners. Jeder hielt das für eine kleine Aufmerksamkeit eines langjährigen Vertrauten. Doch diese dienten nur dazu, unbemerkt ein Spähprogramm einzuschleusen, das sich im Unternehmensnetz ausbreitet und sensible Daten absaugt. Mit solchen Tricks haben sich Wirtschaftsspione schon Zutritt zu Computersystemen verschafft.

Wie groß ist die Gefahr, dass zum Beispiel russische oder chinesische Agenten einen Lieferwagen vor einem Unternehmen parken, unerkannt eine Mobilfunkstation aufbauen und alle Handytelefonate abfangen?

Solche Szenarien sind durchaus denkbar. Die dafür erforderlichen Abhörstationen, die sogenannten Imsi-Catcher, kann im Prinzip jeder käuflich erwerben. Damit wächst die Gefahr, dass Mobiltelefonate abgehört werden.

Was war der dreisteste Fall der Wirtschaftsspionage, mit dem Sie in jüngster Zeit konfrontiert wurden?

Ein deutscher Unternehmer reiste kürzlich mit allen Geschäftsunterlagen, mit Notebook und Handy nach China. Obwohl er diese im Safe eines Vier-Sterne-Hotels einschloss, wurden ihm daraus sehr gezielt alle Unterlagen plus Notebook gestohlen. Der Fall zeigt, wie eng in der Spionage die reale und virtuelle Welt miteinander verknüpft sind. Elektronische Angriffe sind nur ein Instrument, um Informationen abzuschöpfen. Herkömmliche Spionagemethoden werden nach wie vor genauso eingesetzt.

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%