WiWo App 1 Monat für nur 0,99 €
Anzeigen

NSA Deutschland macht es der NSA leicht

Nicht nur in der Politik, auch in der Wirtschaft richtet Spionage einen Milliardenschaden an. Gegen einen Teil der Übergriffe können sich Unternehmen wehren. Doch die wenigsten tun es.

  • Artikel teilen per:
  • Artikel teilen per:
Die starken Sprüche zur NSA-Affäre
Christian FlisekDer SPD-Obmann im NSA-Untersuchungsausschuss, Christian Flisek, sagte dem Bayerischen Rundfunk, sollte sich der Verdacht erhärten, dass zwei Jahre lang ein Spion der US-Geheimdienste beim Bundesnachrichtendienst (BND) gearbeitet und den Untersuchungsausschuss ausspioniert hat, wäre das ein „Skandal“ und „Angriff auf die parlamentarische Demokratie“. Dies müsste Konsequenzen haben, sowohl im Bereich der Zusammenarbeit der Geheimdienste als auch im Bereich der Politik. Quelle: dpa
Volker BeckDer innenpolitische Sprecher der Grünen-Bundestagsfraktion, Volker Beck, sagte „Handelsblatt Online“: „Die Verantwortung für die Aktivitäten des BND liegen im Bundeskanzleramt. Wir erwarten, dass die Aufklärung über diesen Vorgang schonungs- und rückhaltlos von höchster Stelle angeordnet wird.“ Quelle: dpa
Bernd RiexingerDie Linkspartei sieht das Kanzleramt in der Verantwortung. „Alle Finger zeigen auf das Kanzleramt und dessen Chef“, sagte der Parteivorsitzende Bernd Riexinger der „Rheinischen Post“. „Der BND ist auf dem atlantischen Auge blind“, erläuterte er. Wenn die Spionageabwehr offenkundig noch nach den Mustern des Kalten Krieges funktioniere, stelle sich die Frage nach der politischen Verantwortung für eine Fehlsteuerung. Riexinger forderte, die Bundesregierung müsse den Amerikanern jetzt „die Zähne zeigen“ und das Parlament parteiübergreifend „gegen diesen Angriff auf seine Freiheit Stellung beziehen“. Quelle: dpa
Konstantin von NotzDer Grünen-Obmann im NSA-Untersuchungsausschuss, Konstantin von Notz, sagte den „Ruhr Nachrichten“, wenn sich der Verdacht bewahrheite, handele es sich um einen „ungeheuerlichen Vorgang“. „Es kann nicht hingenommen werden, wenn der NSA-Ausschuss, der die Ausforschung von Millionen Deutschen aufklären soll, selbst ausgeforscht wird.“ Ein solcher Vorgang müsste Konsequenzen haben. „Wenn sich die Vorwürfe bestätigen, müsste es auch gegenüber den Amerikanern eine deutliche Reaktion geben. Die Ausforschung eines Bundestagsgremiums ist keine Lappalie.“ Quelle: dpa
Larry PageAls nächster Spitzenmanager aus der Internet-Branche hat Google-Chef Larry Page das Überwachungssystem der USA kritisiert. „Für mich ist es außerordentlich enttäuschend, dass die US-Regierung das alles heimlich getan und uns nichts gesagt hat“, sagte Page beim Auftritt auf einer Konferenz in Vancouver. Mit „uns“ meine er nicht Google, sondern die Öffentlichkeit, stellte Page auf Nachfrage klar. „Wir können keine Demokratie haben, wenn wir Sie und unsere Nutzer vor Dingen schützen müssen, über die wir nie gesprochen haben“, sagte der Google-Mitgründer im Gespräch mit dem TV-Journalisten Charlie Rose auf der Innovations-Konferenz TED. Man müsse wissen, welche Überwachung die Regierung plane und warum. Quelle: REUTERS
James WoolseyWegen Hochverrat will der ehemalige CIA-Chef den NSA-Whistleblower Edward Snwoden verurteilen. Dem Fernsehsender Fox News sagte er: "Wenn er dann von seinesgleichen verurteilt wurde, sollte er an seinem Hals aufgehängt werden, bis er tot ist." Die harsche Äußerung ist eine Reaktion auf den Vorschlag des NSA-Mitarbeiters Rick Ledgett, der Snowden freies Geleit zusichern wollte, wenn dieser im Gegenzug die Enthüllungen unterließe. Quelle: AP
René ObermannTelekom-Vorstandschef René Obermann hat der Bundesregierung und der EU-Kommission vorgeworfen, zu wenig für die Aufklärung der NSA-Abhöraffäre zu tun. „Die Spitzeleien haben das Vertrauen in zwei Grundpfeiler unserer Gesellschaft, die freie Kommunikation und die Privatsphäre, erschüttert“, sie seien „sogar demokratiegefährdend“, sagte der scheidende Telekom-Chef dem „Handelsblatt“. Es sei Sache der Politik und nicht der Wirtschaft, gegenüber den USA die Einhaltung von Datenschutzstandards einzufordern. „Es ist fahrlässig, dass so wenig geschieht.“ Obermann forderte, den Datenschutz in der EU schnell zu vereinheitlichen. Quelle: dpa

Von Hans-Jürgen Klesse, Jacqueline Göbel, Henning Krumrey, Florian Willershausen, Matthias Kamp, Martin Seiwert, Florian Zerfaß, Mario Brück, Nele Hansen, Thomas Kuhn, Andreas Menn, Jürgen Salz und Oliver Voß.

Der Krieg ist erschreckend nah in Camp Williams. Ratternde Panzerketten, Kampfhubschrauber im Tiefflug, Nahkampf im Nachbau eines afghanischen Dorfes. In dem Armeestützpunkt werden US-Soldaten für ihre weltweiten Einsätze gedrillt. Einen Steinwurf entfernt stehen acht hellgraue Industriehallen, jede größer als ein Fußballfeld. Was von außen so harmlos anmutet, ist das Intelligence Community Comprehensive National Cybersecurity Initiative Data Center, das neue Datenzentrum des US-Geheimdienstes National Security Agency (NSA).

Sein neues Abhörzentrum baute NSA-Chef Keith Alexander 26 Meilen südlich der Mormonen-Metropole Salt Lake City in Bluffdale. Man kann das mit „Tal der Klippen“ übersetzen. Aber genauso mit „Tal der Täuschungen“.

Die zweite Übersetzung passt besser. Die streng abgeschirmte Anlage, die so viel Strom verbraucht wie eine Kleinstadt und zwei Milliarden Dollar gekostet haben soll, beherbergt einen der größten Datenspeicher der Welt und ist zugleich ein Symbol für die beispiellose Aufrüstung der Amerikaner im Cyber War, dem Datenkrieg im Internet. Hier laufen die Fäden weltweiter Lauschangriffe zusammen, hier werden Online-Attacken auf ausländische Einrichtungen vorbereitet, hier, 8400 Kilometer westlich von Berlin, werden auch Mitschnitte wie die vom Handy der Bundeskanzlerin Angela Merkel gespeichert.

Rund 500 Millionen E-Mails, Telefonate, SMS und andere Datenströme überwacht der US-Militärgeheimdienst allein in Deutschland Monat für Monat, schätzen Experten. Abgehört und ausgespäht werden Privatpersonen, Politiker und Unternehmen. Vor allem die deutsche Industrie ist das Ziel technisch hochgerüsteter Lauschangriffe, und längst nicht immer geht es dabei um sicherheitsrelevante Dinge, wie etwa illegale Rüstungsexporte in Problemländer wie den Iran. Auf breiter Front abgegriffen werden Forschungsergebnisse, Patentschriften oder Informationen über neue Produkte und Verfahren.

Was diese über Sie wissen könnten
Schild "Bundesnachrichtendienst" Quelle: AP
Schilder US. Cyber Command, National Security Agency, Central Security Service Quelle: dpa
Ein Mann mit Fotoapparat Quelle: Fotolia
Kabel Quelle: dpa
Eine Frau telefoniert mit einem Telefon Quelle: obs
Ein E-Mail-Symbol Quelle: dpa
Bildcollage zum Thema Telekommunikation Quelle: dpa

Der NSA-Skandal und die Enthüllungen des Edgar Snowden haben das Problem ins Bewusstsein der Deutschen gerückt: Die Bürger reagieren fatalistisch, die Wirtschaft ist alarmiert: 78 Prozent der Unternehmen sagten schon im Sommer laut einer Umfrage des Bundesverbands der Deutschen Industrie (BDI), die Gesamtwirtschaft sei stark oder sehr stark betroffen.

Zu Recht: Jedes fünfte deutsche Unternehmen wurde in den vergangenen drei Jahren Opfer von Industriespionage, schätzt das Münchner Sicherheitsunternehmen Corporate Trust, allein der dadurch entstandene Schaden stieg seit 2007 um 50 Prozent auf 4,2 Milliarden Euro. Noch düsterer wird das Bild, wenn man alle durch Internet-Kriminalität verursachten Schäden zusammenrechnet. Das Bundeskriminalamt hat allein in Deutschland im vergangenen Jahr 60.000 Internet-Straftaten registriert, Experten gehen allerdings davon aus, dass nur einer von 1000 Cybercrime-Fällen aktenkundig wird. Die Vereinigung der Bayerischen Wirtschaft schätzt den Gesamtschaden für die deutsche Wirtschaft auf 50 Milliarden Euro im Jahr.

Cyber War?

NSA speicherte mehr als 300 Berichte über Merkel
29. März 2014Der US-Geheimdienst NSA hat nach einem Medienbericht in einer Datenbank über 100 Staats- und Regierungschefs offiziell als Spionageziele erfasst, darunter Bundeskanzlerin Angela Merkel. Allein über Merkel seien mehr als 300 Berichte gespeichert, berichtet „Der Spiegel“ unter Berufung auf ein geheimes NSA-Dokument aus dem Archiv des Informanten Edward Snowden. Das Dokument belege, dass die National Security Agency (NSA) nachrichtendienstliche Erkenntnisse über die Kanzlerin gesammelt habe, und könnte damit ein wichtiges Beweisstück für die Bundesanwaltschaft sein, heißt es weiter. Diese wolle in Kürze entscheiden, ob sie ein Ermittlungsverfahren wegen Spionage einleitet. Die Karlsruher Behörde beschäftigt sich mit zwei Vorwürfen. Einer betrifft das massenhafte Ausspähen der Bürger in Deutschland, der andere den konkreten Punkt, dass ein Mobiltelefon Merkels abgehört worden sein soll. Sollte tatsächlich ein Ermittlungsverfahren eingeleitet werden, erwarten Experten neuen Ärger mit den USA. Der Ex-Geheimdienstmitarbeiter Snowden hatte Tausende Geheimdokumente an Journalisten übergeben und so den NSA-Skandal losgetreten. Das Dokument, das „Der Spiegel“ einsehen konnte, liste allem Anschein nach alphabetisch 122 Staats- und Regierungschefs auf, über die die NSA im Mai 2009 Informationen gesammelt habe, heißt es. Zwölf Namen seien exemplarisch aufgeführt, darunter Merkel. Die Liste beginne bei A wie Abdullah Badawi, dem damals gerade zurückgetretenen malaysischen Ministerpräsidenten. Nummer 122 sei - von der NSA mit Y geschrieben - Julia Timoschenko, 2009 noch ukrainische Premierministerin. Das Magazin berichtet auch über ein weiteres Dokument aus der NSA-Abteilung „Special Sources Operations“, die für den Zugang zu den großen Internettrassen zuständig sei. Daraus gehe hervor, dass das für NSA-Anträge zuständige US-Sondergericht den Geheimdienst am 7. März 2013 autorisiert habe, Deutschland zu überwachen. Welche Daten davon genau betroffen seien, lasse sich anhand des Dokumentes nicht sagen. „Der Spiegel“ beruft sich aber auf die Einschätzung der amerikanischen Bürgerrechtsorganisation Aclu. Diese geht demnach davon aus, dass der NSA damit der Zugriff auf die Kommunikation aller deutschen Staatsbürger erlaubt ist. Quelle: dpa
19. März 2014Die NSA kann einem Zeitungsbericht zufolge sämtliche Telefongespräche eines Landes aufnehmen und 30 Tage lang anhören. Das Programm mit dem Namen Mystic sei im Jahr 2009 gestartet worden und 2011 erstmals gegen einen Staat in vollem Umfang eingesetzt worden, berichtete die "Washington Post" unter Berufung auf Personen, die mit dem System vertraut sind, sowie auf Dokumente des früheren NSA-Mitarbeiters Edward Snowden. Auf Wunsch der Behörden hält das Blatt demnach Einzelheiten zurück, damit der betroffene Staat und potenzielle weitere Zielländer nicht identifiziert werden können. Ein Verantwortlicher verglich das Programm dem Bericht zufolge mit einer Zeitmaschine, weil jeder Anruf erneut abgespielt werden kann. Auf eine bestimmte Zielperson müsse man sich vorher nicht festlegen. Quelle: dpa
17. Januar 2014Die NSA kann laut einem neuen Zeitungsbericht fast 200 Millionen SMS-Nachrichten pro Tag abgreifen. Das gehe aus einem Dokument aus dem Jahr 2011 hervor, berichtete die britische Zeitung „Guardian“ am Donnerstagabend. Das Programm mit dem Namen „Dishfire“ sammele wahllos „so ziemlich alles, was es kann“, gehe aus Papieren des britischen NSA-Partnerdienstes GCHQ hervor. Die Geheimdienste fischten aus den Kurznachrichten Informationen etwa über Reisepläne, Adressbücher oder Finanz-Transaktionen, hieß es. Außerdem gäben zum Beispiel Benachrichtigungen über entgangene Anrufe Informationen über den Bekanntenkreis eines Nutzers. Jeden Tag sammele die NSA den Unterlagen zufolge mehr als fünf Millionen davon ein. Genauso wiesen 1,6 Millionen registrierte Roaming-Benachrichtigungen auf Grenzübertritte hin. Ebenso seien aus mehr als 76 000 Kurznachrichten Geodaten extrahiert worden. Der Präsentation von 2011 zufolge wurden an einem Beispieltag 194 Millionen SMS-Nachrichten eingesammelt, schrieb die Zeitung. Ein weiteres Dokument gebe einen Eindruck von der Auswertungskapazität des Systems: Die Geheimdienst-Analysten würden darin aufgefordert, nach nicht mehr als 1800 Telefonnummern gleichzeitig zu suchen. Die Dokumente stammten aus dem Fundus des Informanten Edward Snowden und seien 2012 von einer Seite mit Anleitungen zum „Dishfire“-System für GCHQ-Mitarbeiter heruntergeladen worden. Das System sei zu diesem Zeitpunkt im Einsatz gewesen. Quelle: dpa
3. Januar 2014Der US-Geheimdienst NSA will einem US-Medienbericht zufolge einen Supercomputer entwickeln, der in der Lage sein soll, fast alle Verschlüsselungen weltweit zu knacken. Die "Washington Post" berichtete der Computer solle die Sicherheitsbarrieren so gut wie aller Einrichtungen weltweit überwinden können, von Regierungen über Banken bis hin zu geheimen Forschungseinrichtungen und etwa medizinischen Daten von Patienten. Quelle: AP
29. Dezember 2013Der US-Geheimdienst NSA hat nach Informationen des „Spiegel“ zahlreiche kommerzielle IT-Produkte geknackt und Schwachstellen für Spionagezwecke ausgenutzt. Darunter seien auch Produkte großer amerikanischer Firmen wie Microsoft,Cisco oder Dell, außerdem solche der chinesischen Firma Huawei, berichtet das Nachrichtenmagazin in seiner neuen Ausgabe. Das gehe aus Dokumenten des Informanten Edward Snowden hervor, die der „Spiegel“ ausgewertet habe. Die Unterlagen legten nahe, dass dies ohne das Wissen oder die Unterstützung der betroffenen Unternehmen passiert sei. Über das weltweit kritisierte NSA-Spähprogramm NSA streitet die US-Justiz. Quelle: dpa
21. Dezember 2013Der US-Geheimdienst NSA hat nach Informationen der Nachrichtenagentur Reuters zehn Millionen Dollar an die Internetsicherheitsfirma RSA gezahlt, damit ein von ihm entwickeltes Verschlüsselungssystem als Kern der RSA-Sicherheitssoftware Bsafe genutzt wird. Die RSA hatte bereits im September nach den Enthüllungen über Spähaktionen der NSA eine Warnung zu ihrer Software Bsafe veröffentlicht. Darin sei ein Werkzeug zur Generierung von Zufallszahlen enthalten, die auf einer von der NSA mitentwickelten schwachen Formel basiere, erklärte das Unternehmen. Möglicherweise hat sich die NSA mit dem von ihr entwickelten Zufallsgenerator eine Hintertür geschaffen, um verschlüsselte Verbindungen ausspähen zu können. Quelle: dpa
15. Dezember 2013Die NSA kann nach neuen Enthüllungen massenhaft Handy-Gespräche abhören. Dabei nutze der US-Geheimdienst aus, dass die rund 30 Jahre alte Verschlüsselung des Mobilfunk-Standards GSM geknackt sei, schrieb die „Washington Post“ unter Berufung auf Unterlagen des Informanten Edward Snowden. Mit dieser Fähigkeit dürften auch die Gespräche von Bundeskanzlerin Angela Merkel abgehört worden sein. Quelle: dpa

Die Bedrohung kommt nicht nur aus den USA. „Auch China, Russland, Großbritannien und Israel gehören zu den großen Playern im Cyber War“, sagt James Lewis, Direktor des Washingtoner Thinktanks Center for Strategic and International Studies (CSIS), Geheimdienstexperte und Berater der US-Regierung in Sachen Internet-Sicherheit. Deutschland dagegen spiele „faktisch keine Rolle“. In den USA kümmern sich bei Geheimdiensten, Militär und Politik Tausende Mitarbeiter um Cyber-Sicherheit – 4000 weitere sollen in den nächsten Jahren hinzukommen. In den deutschen Diensten gäbe es gerade mal ein paar Dutzend Spezialisten, vermutet Lewis.

„Abgehörte Politikerhandys sind noch das kleinste Problem“, sagt der IT-Experte Ralph Langner, der mit der Entschlüsselung des Computervirus Stuxnet 2010 weltweit für Aufsehen sorgte und heute deutsche Konzerne, das Weiße Haus, den US-Kongress und das Pentagon berät. Stuxnet wurde entwickelt, um iranische Atomanlagen zu sabotieren. „So wie Stuxnet den Iran angegriffen hat, könnte jederzeit ein Virus eines feindlich gesinnten Landes deutsche Kraftwerke oder Chemieanlagen in Gefahr bringen, die deutsche Stromversorgung abschalten oder einen Autohersteller über Wochen lahmlegen“, warnt Langner.

Die Gefahr eines Angriffs werde „jeden Tag größer, weil die Technik und das Wissen für solche Angriffe immer leichter verfügbar sind“, sagt Langner. Inzwischen hätten rund 30 Staaten militärische Cyber-Programme, darunter „viele Länder mit einem zweifelhaften Ruf“. Selbst wenn Deutschland heute damit beginnen würde, Sicherheitsmechanismen aufzubauen, dauere es weitere fünf Jahre, bis der Schutz funktioniert, schätzt der Experte. „Statt auf die NSA zu schimpfen, sollten sich die Deutschen sehr schnell überlegen, wie sie sich gegen wirklich gefährliche Staaten oder gegen Terroristen schützen wollen.“

Davon ist Deutschland weit entfernt. Dass Angela Merkel öffentlich erklären ließ, sie benutze vorwiegend ihr nicht abhörsicheres Parteihandy für ihre Regierungsgeschäfte und dies in der Politik der Normalfall sei, findet Langner völlig daneben: „Für ein Staatsoberhaupt ist eine solche Äußerung ein Ausbund an Peinlichkeit.“

High-Tech-Gadgets für den Datenschutz
Auto-Transporter Quelle: Presse
DataLocker-Festplatte Quelle: Presse
MyIDkey Quelle: Presse
Blackberry Quelle: Presse
Sprachverschlüsselungssystem Topsec Mobile
Laptop Quelle: Presse
E-Mails Screenshot Quelle: Screenshot

Dabei könnten gerade deutsche IT-Firmen „vorbildliche Schutzmechanismen für Industrieunternehmen entwickeln“, sagt Langner. Dafür aber fehle der politische Rückhalt, die deutsche Wirtschaft ist auf sich selbst gestellt. „Wir sind verwundbar“, sagt Timotheus Höttges, designierter Chef der Deutschen Telekom. Rund 800.000 Angriffe auf ihre Netze registriert die Telekom pro Tag, doppelt so viele wie vor einem Jahr, und in vielen Fällen sei überhaupt nicht erkennbar, woher die Attacken kommen. „Wir müssen davon ausgehen, dass die Bedrohung noch größer wird“, fürchtet Höttges. Sich dagegen zu schützen sei ähnlich wie das Wettrennen zwischen Hase und Igel. „Es wäre naiv, zu glauben, dass es endgültig zu gewinnen ist.“

„Die Experten sagen uns: ‚Ihr könnt euch nicht verteidigen‘“, berichtet ein Vorstand eines der vier großen Energieversorger. Nach der ersten NSA-Welle haben sie den Schutz der „kritischen Infrastruktur“ erneut im Vorstand durchleuchtet. Mit ernüchterndem Ergebnis: „Wir machen hier reines Make-up.“ Man müsse Anstrengungen nachweisen, „damit es später im Ernstfall nicht heißt, wir hätten nicht alles versucht“, sagt der Vorstand. „Aber rein technisch ist das rausgeschmissenes Geld.“

Unternehmen im Visier

Alexander Huber, Professor an der Beuth Hochschule für Technik in Berlin, sieht das ähnlich: „Gegen gezielte Angriffe von Nachrichtendiensten sind Unternehmen chancenlos, sich davor schützen zu wollen würde immense Ressourcen binden.“ Es gehe eher darum, die Hürden für Angreifer möglichst hoch zu setzen und Lücken zu schließen, „die vielerorts groß und scheunentorweit offen stehen“.

Wie weit die deutsche Wirtschaft dieses Ziel erreicht hat, ist schwer zu sagen. „Viele Großunternehmen verfügen über eigene Sicherheitsabteilungen, aber der Mittelstand ist bisher insgesamt zu wenig sensibilisiert“, fürchtet Matthias Wachter, Abteilungsleiter Sicherheit und Rohstoffe beim BDI. „Wo Dax-Konzerne eine eigene Einheit für die Cyber-Sicherheit haben, liest das Gros des deutschen Mittelstands von diesen Themen häufig nur in der Zeitung.“ Selbst die mittelständischen Hidden Champions, Weltmarktführer in ihren Nischen, glaubten, ihnen könne nichts passieren, weil sie so hoch spezialisiert sind. Diese Sicht sei „eine der größten Herausforderungen“, sagt Wachter. Gerade China und Osteuropa hätten die Vorzeigeunternehmen des deutschen Mittelstands im Visier.

Nicht mal das Bekanntwerden der NSA-Praktiken ist für die Insider in den großen Unternehmen neu. „Wir wissen seit Jahren, unter anderem aus Interviews in der Washington Post, dass amerikanischen Unternehmen aus der Fernmeldeaufklärung gewonnene Informationen über europäische Firmen zur Verfügung gestellt werden“, sagt Reinhard Ploss, Vorstandsvorsitzender beim Chiphersteller Infineon. Dennoch sei es bedenklich, dass nicht nur Wettbewerber Industriespionage betreiben, sondern auch offizielle Behörden mit Milliardenbudgets.

Die möglichen Angriffspunkte sind vielfältig. Dass etwa Telefone und normale Handys ohne großen Aufwand abgehört werden können, ist nicht erst seit dem US-Lauschangriff auf die Kanzlerin bekannt. Als besonders problematisch gelten schnurlose Telefone, die nach dem gängigen DECT-Standard arbeiten. „Die abzuhören ist ein Kinderspiel, den Bausatz bekommen Sie für 27 Euro im Elektroniksupermarkt“, sagt Hochschullehrer Huber.

Abhörsichere Telefone für Unternehmen

In Politik und Behörden gibt es beim Telefonieren klare Vorgaben. Wer etwa mit Kollegen am Telefon über vertrauliche Dokumente spricht, muss ein Gerät mit Verschlüsselungstechnik benutzen, das für die jeweilige Vertraulichkeitsstufe zugelassen ist. Dafür ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) zuständig. Dessen Auftrag erstreckt sich aber vor allem auf die öffentliche Verwaltung und die rund 2400 geheimschutzbetreuten Konzerne, die etwa die Bundeswehr mit Rüstungsgütern beliefern.

In den deutschen Großunternehmen haben die IT-Sicherheitsexperten die Schwachstelle Telefon längst auf dem Schirm. Wenn vertrauliche Dinge auf der Tagesordnung stehen, werden bei Siemens oder Linde Blackberrys oder Smartphones mit Verschlüsselungstechnik benutzt – von allen Teilnehmern, sonst nützt die Verschlüsselung nichts. Auch bei Telefonkonferenzen mit Problemländern wie China sind die mit Kryptotechnik ausgestatteten Geräte Standard, trotz teilweise schlechterer Tonqualität.

Achillesferse der Konzernsicherheit

Normale Handys gelten bei Experten sowieso als Achillesferse der Konzernsicherheit. Zum einen, weil sie sich mit entsprechender krimineller Energie zur Wanze für Lauscher umfunktionieren lassen – und zwar auch dann, wenn sie nicht benutzt werden oder sogar abgeschaltet sind. Manipuliert werden die Geräte über Spionagesoftware, die, als E-Mail-Anhang getarnt, versandt wird und sich ohne Zutun des Benutzers selbst installiert. In vielen Unternehmen müssen Handys darum abgegeben werden, wenn sensible Themen auf der Agenda stehen.

Zum Risiko werden Mobiltelefone vor allem, wenn die Nutzer allzu sorglos damit umgehen. Bei einer Untersuchung zurückgegebener Firmenhandys entdeckte die Universität Glasgow, dass auf den Geräten zum Teil noch Hunderte teils sicherheitsrelevante Mails, SMS und MMS gespeichert waren. „Wir haben Gesprächsmitschnitte, kompromittierende Bilder und Videos, unverschlüsselte Text-Dateien und sogar per Kurzmitteilung versandte Passwörter und Sicherheits-Codes gefunden“, wundert sich Brad Glisson, Direktor des Instituts für Computer-Forensik in Glasgow.

Großunternehmen wie der Kölner Chemiekonzern Lanxess geben darum viel Geld für Mitarbeiterschulungen aus. Rund 2000 Beschäftigte, vor allem die aus den Forschungsbereichen, sind bisher unterwiesen worden, wie Betriebsgeheimnisse gewahrt werden können. Dazu gehören simple Dinge – etwa dass keine sensiblen Dokumente auf dem Laptop im Zug und in Flughafenlounges bearbeitet werden dürfen, dass keine USB-Sticks von außen genutzt werden oder dass interne Dateien nur an die Mitarbeiter verteilt werden, die mit dem jeweiligen Projekt auch zu tun haben.

Rund fünf Prozent des IT-Budgets fließen bei Lanxess in die Sicherheitstechnik. Daten werden zwischen den beiden Rechenzentren am Hauptsitz in Leverkusen und in Singapur ausschließlich über besonders sichere und verschlüsselte VPN-Internet-Verbindungen verschickt, ein Verfahren, das auch in anderen Großunternehmen wie etwa beim Chiphersteller Infineon schon vor dem jüngsten NSA-Medien-Hype Standard war.

Blitzumfrage des Bundesverbands der Deutschen Industrie

Der hat allerdings dafür gesorgt, dass auch bestimmte Verschlüsselungstechniken kritischer betrachtet werden. „Man muss darauf achten, von wem die Verschlüsselungssoftware stammt“, rät Benedikt Heintel, IT-Sicherheitsspezialist der Unternehmensberatung Altran. „Cisco etwa hat Verschlüsselung in seinen Produkten implementiert, ist aber ein amerikanisches Unternehmen. Da kann man nicht gänzlich ausschließen, dass es einen versteckten NSA-Zugang gibt.“

Die sogenannte Cloud-Technologie, also die Nutzung von Rechenleistungen aus dem Netz oder die Speicherung von Daten in externen Rechenzentren, ist durch die NSA-Eskapaden ebenfalls in Verruf geraten: „Einige unserer Kunden haben vor dem Hintergrund der NSA-Aktivitäten ihre Cloud-Services bei US-Anbietern gekündigt und holen die Daten nun zurück nach Deutschland“, sagt Robert Haist, Chef der Abteilung Forensik beim Tübinger IT-Sicherheits-Beratungsunternehmen Syss.

Simulation von Cyber-Angriffen

Beim Aufspüren weiterer Schwachstellen in der IT-Architektur hilft auch die Simulation von Cyber-Angriffen, wie sie bei Infineon üblich ist. Auch beim Sicherheitsunternehmen Syss ist das Anheuern sogenannter weißer Hacker üblich. Im Auftrag des Kunden versuchen sie, in die internen IT-Systeme einzubrechen.

Mögliche Angriffspunkte für Industriespionage gibt es aber auch bei externen Dienstleistern wie Patentanwälten und Unternehmensberatern. „Die Kanzleien haben es zunehmend mit Einbrechern zu tun“, sagt der IT-Sicherheitsberater Alexander Tsolkas aus dem hessischen Riedstadt. Eine Umfrage unter mehreren Hundert Patentanwaltskanzleien in 48 Ländern zeigt eine alarmierende Entwicklung: Zwischen 2009 und 2012 ist die Zahl der gemeldeten Einbrüche um 48 Prozent gestiegen.

Auch Unternehmensberatungen können als mögliches Hintertürchen für Cyber-Angriffe staatlich oder privat beauftragter Späher missbraucht werden. Seit Bekanntwerden der vielfältigen NSA-Aktivitäten richtet sich das Misstrauen vor allem auf die großen Beratungshäuser amerikanischen Ursprungs. „Bei denen kann man nicht ganz ausschließen, dass sie mit US-Geheimdiensten zusammenarbeiten, weil in den USA der Patriot Act genügt, damit die Geheimdienste ganz legal auf die Server – auch im Ausland – zugreifen können“, sagt Altran-Sicherheitsexperte Heintel. Er empfiehlt, Berater dazu zu verpflichten, nur kundeneigene Laptops zu benutzen, damit sensible Daten nicht das Unternehmensnetzwerk verlassen.

Kurzfristig ist mehr Sicherheit allerdings kaum zu erreichen: Zusätzliche Schutzprogramme, die etwa die IT eines Dax-Konzerns gegen digitale Einbruchsversuche absichern, „kosten leicht sechsstellige Beträge“, sagt Experte Haist, „und bis die passende Technik gefunden, installiert und angepasst ist, vergeht schnell ein halbes Jahr“.

Deutschland



Was die deutsche Wirtschaft beim Thema NSA viel mehr umtreibt als die Angst vor Ausspähung, ist die Sorge vor den politischen Folgen. Im schlimmsten Fall, befürchtet der BDI, könnten polternde Politiker das Transatlantische Freihandelsabkommen TTIP scheitern lassen, auf das Unternehmen setzen. Bis zu 400.000 Jobs und ein halbes Prozent mehr Wirtschaftswachstum in Europa stehen nach Schätzung der EU auf dem Spiel, wenn aus dem Vertrag nichts wird.

Auch andere Abkommen mit den USA könnten auf der Strecke bleiben: So verabschiedete das EU-Parlament eine Resolution, das Swift-Abkommen zum Austausch von Bankdaten mit den USA außer Kraft zu setzen.

Und das alles wegen ein paar Ami-Wanzen? Stefan Heumann von der Stiftung Neue Verantwortung in Berlin mag das nicht glauben. Er glaubt, dass die Kritik der Deutschen eher symbolisch ist: Man mokiert sich, weil es die Öffentlichkeit erwartet. Vielleicht leide das Amerika-Bild in der Bevölkerung – aber wenn sich die Entrüstung gelegt hat, hofft Heumann, dürfte schnell wieder der Pragmatismus in den transatlantischen Beziehungen siegen. Die Deutschen brauchen Amerika, ob sie es wollen oder nicht.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%