WiWo App 1 Monat für nur 0,99 €
Anzeigen

Apple gegen das FBI Der Zoff um die Sicherheit trifft deutsche Firmen

Der Streit zwischen FBI und Apple betrifft auch die deutsche Wirtschaft. Die sucht aus Sorge um Geschäftsgeheimnisse schon nach Alternativen.

  • Artikel teilen per:
  • Artikel teilen per:
Apple CEO Tim Cook Quelle: AP

Die Kollegen in São Paulo haben Anfang März vergeblich auf Facebook-Manager Diego Dzodan gewartet. Statt ins Büro zu kommen, landete der Lateinamerika-Chef des Social-Media-Riesen, der bis vor wenigen Monaten für die Software AG in Darmstadt gearbeitet hat, in einer Zelle der brasilianischen Bundespolizei. Die hat ihn auf dem Flughafen Guarulhos bei der Einreise abgefangen.

Der Grund: Facebook soll seit mehr als einem Monat mehrere Gerichtsentscheide ignorieren. Sie verpflichten den Konzern, der Polizei Zugriff auf Chats von Drogendealern auf der Tochterplattform WhatsApp zu gewähren. 

Die Methoden werden rauer, mit denen sich Sicherheitsbehörden global Zugang zu Daten von Terroristen, Drogenbossen und Kleinkriminellen verschaffen wollen. So zerren auch Ermittler in den USA Facebook derzeit vor Gericht, um Zugriff zu WhatsApp-Konversationen zu bekommen.

Top-Jobs des Tages

Jetzt die besten Jobs finden und
per E-Mail benachrichtigt werden.

Standort erkennen

    Wo Ihre Gespräche und Nachrichten sicher sind

    Und mit Apple befindet sich der immerhin wertvollster Konzern der Welt seit mehr als fünf Wochen in einem schmutzigen Schlagabtausch mit den ihrerseits mächtigsten Strafverfolgern der Welt, der US-Bundespolizei FBI. Die fordern von Apple, für sie eine Hintertür in ein verschlüsseltes iPhone 5C aufzustoßen. Es gehörte dem islamistischen Terroristen Syed Farook, der im Dezember im kalifornischen San Bernardino 14 Menschen erschoss. Am 22. März findet im kalifornischen Riverside nun eine mit Spannung erwartete Anhörung zu dem Streit statt.

    Besonders die US-Behörden nutzen solche Fälle nur zu gern. Sie wollen so die Sicherheitsbarrieren durchlöchern, die praktisch alle IT-Unternehmen in den vergangenen Jahren zum Schutz ihrer Nutzer errichtet haben. Die Ermittler versuchen mit der Furcht vor Anschlägen Meinung zu machen. Was zu funktionieren scheint: Die Mehrheit der Amerikaner schlägt sich laut einer repräsentativen Umfrage des Meinungsforschungsunternehmens Morning Consult inzwischen auf die Seite des FBI.

    Die Taktik hat auch für Deutschland Folgen. Denn bei Konzernen wie Mittelständlern gleichermaßen wächst die Sorge, verschlüsselte Geschäftsgeheimnisse auf Firmenhandys und Cloud-Servern könnten nicht mehr sicher sein, sollten sich ausländische Ermittler durch Hintertüren beliebig Zugang verschaffen können.

    Elf Anzeichen, dass Sie gehackt wurden
    Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
    Was zu tun ist: Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
    Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
    Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
    Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
    Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
    Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

    „Mittlerweile spielen Datenschutz und Datensicherheit in jedem Gespräch mit Kunden und Partnern eine zentrale Rolle – sei es bei Cloud-Angeboten, sei es bei Industrie 4.0“, sagt Bernd Leukert, Vorstand für Produkte und Innovation beim Softwareriesen SAP.

    Und so wird, wenn sich die Elektronikbranche ab kommendem Montag in Hannover zur Computermesse Cebit trifft, die Spitzelsicherheit von IT-Angeboten eines der wichtigsten Messethemen sein.

    Selbst in der Regierung von Barack Obama werden die Stimmen derer immer lauter, die es für keine gute Idee halten, so die Datensicherheit zu unterhöhlen. Doch die Strafermittler handeln aus purer Verzweiflung. Immer häufiger scheitern sie an den Verschlüsselungsverfahren. Wollten FBI, NSA und Co. neue iPhones knacken, indem sie alle Varianten des bis zu acht Buchstaben und Zahlen langen Zugangscodes durchprobierten, benötigten sie 7152 Jahre – weil Apple zwischen zwei Passworteingaben 80 Millisekunden verstreichen lässt. Wer seine Daten noch besser schützen will, aktiviert die Option, dass sich das Gerät nach zehn Falscheingaben kurzerhand selbst löscht.

    Software so gefährlich wie Krebs

    Der Konzern verfällt nicht zufällig auf solche Tricks. „Gerade US-basierte Techunternehmen wie Apple haben erkannt, dass die Glaubwürdigkeit der Sicherheit ihrer Angebote für sie eine zunehmend brisante Frage wird“, sagt Claudia Nemat, Vorstand für Europa und Technologie bei der Deutschen Telekom. Auch deswegen wehrt sich Apple-Chef Tim Cook zurzeit mit Händen und Füßen gegen die Hintertür in seinen iPhones. Er will das Geschäft mit Unternehmenskunden ausbauen. Störfeuer, die das Vertrauen in die Marke Apple ankratzen, kann er da gar nicht gebrauchen.

    Und so kämpft er mit für ihn ungewöhnlichen Mitteln für seine Sache. Erstmals etwa empfing er ein Fernsehteam in seinem karg eingerichteten Büro in der Konzernzentrale in Cupertino. In dem Gespräch mit dem US-Sender ABC warnte er, die geforderte Hintertür mache „Hunderte Millionen von Nutzern rund um die Welt angreifbar“. Es sei eine Software vergleichbar mit Krebs, die man niemals schreiben sollte, so Cook.

    Top-Jobs des Tages

    Jetzt die besten Jobs finden und
    per E-Mail benachrichtigt werden.

    Standort erkennen

      Seit den Enthüllungen von Edward Snowden stehen alle IT-Giganten der USA unter Generalverdacht, eng mit den angelsächsischen Geheimdiensten zu kooperieren. IBM und Amazon richteten auch deshalb Rechenzentren in Europa ein, um Sorgen ihrer Cloud-Kunden zu zerstreuen.

      Den Vorstoß des FBI, Apple zur Mithilfe zu zwingen, werten viele Sicherheitschefs als Versuch, bisher illegale Ausspähpraktiken zu legalisieren. US-Geheimdienstkoordinator James Clapper verkündete jüngst auf der Münchner Sicherheitskonferenz, sein nächstes Großprojekt sei, „das Verschlüsselungsproblem“ politisch zu lösen. Der Einsatz starker Verschlüsselung erschwere die Aufklärungsarbeit zunehmend.

      Offiziell geht es um die Terrorabwehr. Aber die Geheimdienste der USA und anderer Staaten betreiben auch Wirtschaftsspionage. Die Gefahr ist groß, dass sie per Generalschlüssel auch in IT-Systeme von Unternehmen vordringen. „Wir begrüßen die Haltung von Apple“, sagt Jan Wolter, Geschäftsführer der Allianz für Sicherheit in der Wirtschaft in Berlin, der unter anderem der Versicherungskonzern Allianz und der Autobauer Daimler angehören. „Für Unternehmen sind sichere Verbindungen ohne Hintertüren enorm wichtig.“

      Sicherheit wichtiger als Datenschutz

      Allerdings spricht vieles dafür, dass sich Konzerne wie Apple, Google, Microsoft und Facebook nicht auf Dauer gegen den politischen und öffentlichen Druck stemmen können. Terroranschläge wie in Paris vergangenen November verschieben die Meinung der Bevölkerung. Sicherheit von Leib und Leben wiegt in den Augen vieler schon heute mehr als Datenschutz.

      Könnte es überhaupt einen Kompromiss zwischen US-Regierung und Apple geben? Laut Kevin Bocek, Strategiechef des amerikanischen IT-Sicherheitsexperten Venafi, nicht: „Wenn Apple den Behörden einen Generalschlüssel gibt, untergräbt das die gesamte Sicherheit im Internet“, warnt er.

      Hier nutzen Sie die Wolke, ohne es zu wissen
      Dropbox, Google Drive, Apple iCloud Quelle: dpa
      GMX AOL Google Mail Quelle: dpa
      Cloud Gaming Quelle: AP
      Google Docs Microsoft Office Quelle: REUTERS
      Adobe Kreativ-Programme Quelle: AP
      Musik-StreamingAuch wer Musik-Streaming-Dienste wie Spotify, Napster oder Apple Music nutzt, befindet sich in der Cloud. Bei all diesen Streaming-Diensten werden Millionen Musik-Titel auf Servern gelagert, auf die der Nutzer von seinem Endgerät aus zugreift. Dafür muss er entweder ein monatliches Entgelt bezahlen oder die kostenlosen Alternativangebote nutzen. Bei Spotify kann der Nutzer zum Beispiel die Gebühren einsparen, wenn er bereit ist, zwischendurch von Werbung beschallt zu werden. Quelle: dpa
      Serien-StreamingFilme und Serien werden ebenfalls immer öfter über das Netz angesehen. Anbieter wie Netflix, Sky Go, Watchever, Amazone Prime und Maxdome erlauben den Zugriff auf tausende Filme und Serien. Auch hier zahlen Nutzer eine monatliche Gebühr und können dafür so viel schauen, wie sie möchten. Quelle: dpa

      Auch Aaron Levie, Chef des Onlinespeicherdienstleisters Box, fürchtet einen Dominoeffekt. „Das FBI beharrt darauf, sein Wunsch sei kein Präzedenzfall. Dabei ist er genau das“, sagt er. Lenke Apple ein, müssten auch andere Unternehmen den digitalen Dietrich aushändigen. Ausländische Regierungen würden Gleiches fordern – wie der Facebook-Fall aus Brasilien belegt.

      Die Welt werde durch die Hintertüren „noch unsicherer“, mahnt Experte Bocek. Wenn nämlich die Schlüssel dazu in die Hände derer fielen, gegen die sie ursprünglich schützen sollten: Kriminelle und Terroristen. „Wenn man weiß, wie das Internet der Dinge künftig alles elektronisch miteinander verknüpft, kann man sich die Horrorszenarien ausmalen“, warnt er.

      Pentagon schlägt sich auf Seite von Apple

      Diese Argumente zeigen Wirkung. Michael Hayden, immerhin Exchef der Geheimdienste CIA und NSA, unterstützt inzwischen Apples Position. „Wegen der Gefahr durch Cyberattacken sollten wir lieber auf sichere Verschlüsselungsverfahren setzen“, mahnt der pensionierte General.

      Selbst der Verteidigungsminister der USA, Ashton Carter, räumte kürzlich ein, er glaube „nicht an Hintertüren“. Auch er sprach sich stattdessen für starke Verschlüsselungsverfahren aus. Microsoft, Oracle, Twitter, Airbnb, Ebay und mehr als ein Dutzend andere Techfirmen sind inzwischen Apple zur Seite gesprungen. Facebook, Google und Yahoo wollen folgen. Für die IT-Riesen steht viel auf dem Spiel. Sollten sie am Ende doch verlieren, wollen gerade deutsche Vorstände vorbereitet sein. „Insbesondere bei deutschen Kunden merken wir, dass es ihnen wichtig ist, dass wir ihre Daten in Deutschland oder Europa speichern und wir auch die Software in unseren lokalen Rechenzentren oder bei entsprechenden Partnern betreiben“, betont SAP-Vorstand Leukert.

      Top-Jobs des Tages

      Jetzt die besten Jobs finden und
      per E-Mail benachrichtigt werden.

      Standort erkennen

        Microsoft überträgt daher den Betrieb zweier Rechenzentren an die Deutsche Telekom. Das soll sie vor Zugriffen der US-Behörden schützen. „Der Zugang zu Kundendaten die dort gespeichert werden, liegt bei T-Systems, einem unabhängigen Unternehmen mit Sitz in Deutschland“, betont Microsoft-Deutschlandchefin Sabine Bendiek. „Damit reagieren wir speziell auf Anforderungen datensensibler Organisationen.“

        Zugleich interessieren sich deutsche Konzernvorstände und Mittelständler wieder verstärkt für heimische Verschlüsselungssysteme, wie sie etwa der Münchner Sicherheitsspezialist Virtual Solution entwickelt hat. Dessen Technik sichert etwa die iPhones und iPads aller Topmanager von Siemens. Kein Zufall: Das Start-up ist eine Ausgründung aus dem Konzern. Im Februar stellte es mit SecurePIM eine so gute Lösung vor, dass drei Bundesministerien sie bereits für den mobilen E-Mail-Versand geheimer Verschlusssachen testen.

        Auch andere deutsche Konzerne treffen Vorkehrungen. Das bisher ambitionierteste Projekt starten die vier Dax-Konzerne Allianz, Bayer, BASF und Volkswagen. In Berlin bauen sie die Deutsche Cyber-Sicherheitsorganisation auf. Das Ziel: Sie soll besonders hochwertige Schutzverfahren für die vier Gesellschafter, aber auch für andere Unternehmen entwickeln. Es geht um solche, die „wir bisher nicht im Markt finden konnten“, erklärt Christian Schlaeger, Bereichsleiter IT-Sicherheit bei der Allianz.

        Die Bundesregierung ermuntert die übrige Wirtschaft, dem Beispiel zu folgen. „Mehr IT-Sicherheit gibt es nur, wenn wir die Abhängigkeit von den Global Playern reduzieren und eigene nationale und europäische Lösungen entwickeln“, so das Bundesinnenministerium.

        Start-up will nach Irland ausweichen

        Zugleich bereiten sich auch in den USA Unternehmer darauf vor, dass der Kongress den Behörden per Gesetz universellen Zugang zu verschlüsselten Daten gewährt.

        Wie Roman Weishäupl; er entwickelt Software, mit der Kunden abhörsicher mobil kommunizieren können, und ist vor einigen Jahren mit seiner Firma Darkroom von Frankfurt nach San Francisco gezogen.

        Seine Programme kommen komplett ohne Server aus. „Anders als Snapchat oder WhatsApp könnten wir gar keine Gespräche von Kunden zurückverfolgen oder Gelöschtes wieder herstellen, selbst wenn wir das wollten“, sagt Weishäupl. Sollte eines Tages das FBI doch noch von ihm eine Hintertür verlangen, hat er einen Plan B: „Wir können auch wieder aus Kalifornien weggehen“, droht der Gründer. Er habe sich bereits Irland als alternativen Standort angeschaut.

        Wie der juristische Streit im Fall des iPhones 5C von Terrorist Farook ausgeht, ist offen. Inzwischen hat ein New Yorker Richter in einem ähnlichen Fall mit einem Drogenhändler die Ermittler abblitzen lassen. Klar ist, Apple-Chef Cook wird notfalls bis vor den obersten Gerichtshof der USA ziehen.

        © Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
        Zur Startseite
        -0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%