Apple gegen das FBI Der Zoff um die Sicherheit trifft deutsche Firmen

Der Streit zwischen FBI und Apple betrifft auch die deutsche Wirtschaft. Die sucht aus Sorge um Geschäftsgeheimnisse schon nach Alternativen.

Apple CEO Tim Cook Quelle: AP

Die Kollegen in São Paulo haben Anfang März vergeblich auf Facebook-Manager Diego Dzodan gewartet. Statt ins Büro zu kommen, landete der Lateinamerika-Chef des Social-Media-Riesen, der bis vor wenigen Monaten für die Software AG in Darmstadt gearbeitet hat, in einer Zelle der brasilianischen Bundespolizei. Die hat ihn auf dem Flughafen Guarulhos bei der Einreise abgefangen.

Der Grund: Facebook soll seit mehr als einem Monat mehrere Gerichtsentscheide ignorieren. Sie verpflichten den Konzern, der Polizei Zugriff auf Chats von Drogendealern auf der Tochterplattform WhatsApp zu gewähren. 

Die Methoden werden rauer, mit denen sich Sicherheitsbehörden global Zugang zu Daten von Terroristen, Drogenbossen und Kleinkriminellen verschaffen wollen. So zerren auch Ermittler in den USA Facebook derzeit vor Gericht, um Zugriff zu WhatsApp-Konversationen zu bekommen.

Wo Ihre Gespräche und Nachrichten sicher sind

Und mit Apple befindet sich der immerhin wertvollster Konzern der Welt seit mehr als fünf Wochen in einem schmutzigen Schlagabtausch mit den ihrerseits mächtigsten Strafverfolgern der Welt, der US-Bundespolizei FBI. Die fordern von Apple, für sie eine Hintertür in ein verschlüsseltes iPhone 5C aufzustoßen. Es gehörte dem islamistischen Terroristen Syed Farook, der im Dezember im kalifornischen San Bernardino 14 Menschen erschoss. Am 22. März findet im kalifornischen Riverside nun eine mit Spannung erwartete Anhörung zu dem Streit statt.

Besonders die US-Behörden nutzen solche Fälle nur zu gern. Sie wollen so die Sicherheitsbarrieren durchlöchern, die praktisch alle IT-Unternehmen in den vergangenen Jahren zum Schutz ihrer Nutzer errichtet haben. Die Ermittler versuchen mit der Furcht vor Anschlägen Meinung zu machen. Was zu funktionieren scheint: Die Mehrheit der Amerikaner schlägt sich laut einer repräsentativen Umfrage des Meinungsforschungsunternehmens Morning Consult inzwischen auf die Seite des FBI.

Die Taktik hat auch für Deutschland Folgen. Denn bei Konzernen wie Mittelständlern gleichermaßen wächst die Sorge, verschlüsselte Geschäftsgeheimnisse auf Firmenhandys und Cloud-Servern könnten nicht mehr sicher sein, sollten sich ausländische Ermittler durch Hintertüren beliebig Zugang verschaffen können.

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun ist: Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

„Mittlerweile spielen Datenschutz und Datensicherheit in jedem Gespräch mit Kunden und Partnern eine zentrale Rolle – sei es bei Cloud-Angeboten, sei es bei Industrie 4.0“, sagt Bernd Leukert, Vorstand für Produkte und Innovation beim Softwareriesen SAP.

Und so wird, wenn sich die Elektronikbranche ab kommendem Montag in Hannover zur Computermesse Cebit trifft, die Spitzelsicherheit von IT-Angeboten eines der wichtigsten Messethemen sein.

Selbst in der Regierung von Barack Obama werden die Stimmen derer immer lauter, die es für keine gute Idee halten, so die Datensicherheit zu unterhöhlen. Doch die Strafermittler handeln aus purer Verzweiflung. Immer häufiger scheitern sie an den Verschlüsselungsverfahren. Wollten FBI, NSA und Co. neue iPhones knacken, indem sie alle Varianten des bis zu acht Buchstaben und Zahlen langen Zugangscodes durchprobierten, benötigten sie 7152 Jahre – weil Apple zwischen zwei Passworteingaben 80 Millisekunden verstreichen lässt. Wer seine Daten noch besser schützen will, aktiviert die Option, dass sich das Gerät nach zehn Falscheingaben kurzerhand selbst löscht.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%