WiWo App Jetzt gratis testen
Anzeigen

Hans-Georg Maaßen "Abhörstationen für Handys kann jeder käuflich erwerben"

Der Präsident des Bundesamtes für Verfassungsschutz will die deutschen Unternehmen besser vor Spionageangriffen ausländischer Geheimdienste schützen.

Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz Quelle: Dominik Pietsch für WirtschaftsWoche

WirtschaftsWoche: Herr Maaßen, wir haben Ihnen ein kleines Geschenk mitgebracht, das eine böse Überraschung enthält: einen USB-Stick mit dem Bundestrojaner. Wer diesen in seinen Computer steckt, der verschafft Unbefugten Zugang zu all seinen vertraulichen Daten.

Maaßen: Vielen Dank. Ich werde den Stick an die IT-Abteilung weiterleiten. Im Bundesamt für Verfassungsschutz sind alle USB-Anschlüsse deaktiviert, meine Mitarbeiter könnten den USB-Stick also gar nicht einstöpseln.

Eigentlich wollten wir den USB-Stick draußen auf dem Parkplatz liegen lassen und abwarten, ob einer Ihrer Mitarbeiter ihn aufhebt und in seinen PC schiebt. Wäre Ihr Amt auf solch einen elektronischen Späher vorbereitet?

Als Nachrichtendienst arbeiten wir etwas anders als eine normale Bundesbehörde und erst recht als die private Wirtschaft. Bei uns gelten viel höhere Sicherheitsstandards. Außerdem arbeiten und kommunizieren meine Mitarbeiter in einem abgeschotteten Netz, das gar nicht mit dem Internet verbunden ist. Das heißt, alle Informationen sind in unserem eigenen Verschlusssachen-Netz.

Empfehlen Sie so etwas auch der privaten Wirtschaft?

Solch hohe Sicherheitsvorkehrungen sind nicht für jedes Unternehmen praktikabel. Aber die Kronjuwelen, die wirklich wichtigen Sachen, sollten auch die Unternehmen nicht im allgemein verfügbaren Netz aufbewahren.

Merkregeln für sichere Passwörter

Unseren Bundestrojaner gab es frei zugänglich im Internet. Insofern könnte jeder halbwegs versierte Computerexperte mit unserem USB-Stick einen Angriff auf ein High-Tech-Unternehmen starten.

Solche Angriffe gibt es, aber sie fallen mittlerweile eher schon in die Kategorie der plumpen Attacken. Wir kennen viel geschicktere Angriffe.

Zum Beispiel?

In einem Fall erhielt ein Unternehmen zu Weihnachten Werbegeschenke wie CDs, DVDs oder USB-Sticks mit dem Absender eines seriösen Geschäftspartners. Jeder hielt das für eine kleine Aufmerksamkeit eines langjährigen Vertrauten. Doch diese dienten nur dazu, unbemerkt ein Spähprogramm einzuschleusen, das sich im Unternehmensnetz ausbreitet und sensible Daten absaugt. Mit solchen Tricks haben sich Wirtschaftsspione schon Zutritt zu Computersystemen verschafft.

Wie Unternehmen ihre IT-Systeme schützen können
Das Nationale Cyber-Abwehrzentrum im Gebäude des Bundesamtes für Sicherheit in der Informationstechnik Quelle: REUTERS
Eine Viren-Warnung auf einem Computer-Bildschirm Quelle: dpa
Ein Mann ist via WLAN mit seinem Laptop im Internet Quelle: dpa
Kabel an einem Server Quelle: dpa
Ein E-Mail-Postfach Quelle: AP
Eine Frau vor einem Computer Quelle: REUTERS
Eine Hand hält einen USB-Stick Quelle: dpa

Wie groß ist die Gefahr, dass zum Beispiel russische oder chinesische Agenten einen Lieferwagen vor einem Unternehmen parken, unerkannt eine Mobilfunkstation aufbauen und alle Handytelefonate abfangen?

Solche Szenarien sind durchaus denkbar. Die dafür erforderlichen Abhörstationen, die sogenannten Imsi-Catcher, kann im Prinzip jeder käuflich erwerben. Damit wächst die Gefahr, dass Mobiltelefonate abgehört werden.

Was war der dreisteste Fall der Wirtschaftsspionage, mit dem Sie in jüngster Zeit konfrontiert wurden?

Ein deutscher Unternehmer reiste kürzlich mit allen Geschäftsunterlagen, mit Notebook und Handy nach China. Obwohl er diese im Safe eines Vier-Sterne-Hotels einschloss, wurden ihm daraus sehr gezielt alle Unterlagen plus Notebook gestohlen. Der Fall zeigt, wie eng in der Spionage die reale und virtuelle Welt miteinander verknüpft sind. Elektronische Angriffe sind nur ein Instrument, um Informationen abzuschöpfen. Herkömmliche Spionagemethoden werden nach wie vor genauso eingesetzt.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%