Darktrace Ex-Spione machen mit der Cyberabwehr Geschäfte

Britische Ex-Geheimdienstler und IT-Experten haben den Cyberdefense-Anbieter Darktrace gegründet, der Unternehmen besser vor Hackerattacken schützen will. Perfekte Symbiose oder Rezept zum Machtmissbrauch?

  • Teilen per:
  • Teilen per:
GCHQ-Zentrale Quelle: dpa Picture-Alliance

So also sieht ein Ex-Spion aus. Dave Palmer trägt das braune Haar an den Seiten kurz geschoren und oben am Kopf etwas länger, wie es derzeit Mode ist. Grün melierter Pullover mit rundem Ausschnitt, darunter ein weißes Hemd, dunkle Flanellhose, schwarze Brogues, die traditionellen britischen Schnürhalbschuhe mit Lochverzierung. James-Bond-Look? Keinesfalls. Gesamteindruck: unauffällig. Das entspricht auch seinem Naturell. Als ehemaliger Schlapphut will er eigentlich gar nicht im Rampenlicht stehen.

Doch Palmer, gerade mal 35 Jahre alt, springt in jüngster Zeit öfter über seinen Schatten. Er ist der technische Kopf einer privaten Elite-Eingreiftruppe, die die Überwachungsmethoden der Geheimdienste im Internet auch in der Wirtschaft salonfähig machen will. Nach fast 14 Jahren im Dienste ihrer Majestät Elizabeth II. für den Inlandsgeheimdienst MI5 und den Abhördienst GCHQ gründete er vor gut einem Jahr zusammen mit weiteren Ex-Agenten die britische Cyberdefence-Firma Darktrace (auf Deutsch: dunkle Spur).

Dave Palmer Quelle: PR

Nach Hackern, Cyberbanden und ausländischen Geheimdiensten fahnden

Sein Ziel: Mit ähnlichen Analyseprogrammen, wie sie durch die Enthüllungen des ehemaligen NSA-Agenten Edward Snowden in Verruf geraten sind, will Darktrace in Firmennetzen nach Hackern, Cyberbanden und ausländischen Geheimdiensten fahnden. Gezielte Attacken, so die Geschäftsidee, lassen sich damit im Frühstadium erkennen und unterbinden.

Sicherheitsexperten befürchten, dass damit der Bock zum Gärtner gemacht wird. Denn unklar ist, ob die ehemaligen Spione wirklich alle Verbindungen zu ihrem ehemaligen Arbeitgeber abgebrochen haben. Wer so tief wie Darktrace in den internen Datenverkehr der Unternehmen eindringt, könnte – wie eine unter dem Deckmantel eines Sicherheitsspezialisten operierende Tarnfirma – im Auftrag der Geheimdienste wertvolle Informationen absaugen, auch wenn das Palmer nachdrücklich bestreitet.

Chronik: Die größten Datendiebstähle

Enge Verbindungen zu den Nachrichtendiensten bei Darktrace

Beim Start-up Darktrace sind die Verbindungen zu den Nachrichtendiensten besonders eng. Denn die Elite der angelsächsischen Spionagewelt gibt sich ein Stelldichein. Der frühere MI5-Direktor Sir Jonathan Evans, der den Inlandsgeheimdienst von 2007 bis 2013 leitete, sitzt im Beirat. Zum Chef von Darktrace stieg im Januar Andrew France auf, bei GCHQ einst die Nummer zwei für Cyberabwehr. Sein Job war es, die digitalen Kronjuwelen der Königin zu schützen.

Auch in der Belegschaft geben Ex-Agenten den Ton an. Rund ein Drittel der 60 Darktrace-Mitarbeiter haben ihre ersten Berufsjahre beim Geheimdienst verbracht. Im Frühsommer rückten sogar zwei langjährige Ex-Mitarbeiter der US-Schnüffeltruppe NSA in die Geschäftsführung ein.

NSA, GCHQ, MI5

Das weckt Misstrauen: Bleiben die im Geheimdienst sozialisierten Abwehrspezialisten nicht auch in ihrer neuen Rolle letztlich immer NSA, GCHQ und MI5 verbunden? Einmal Schnüffler, immer Schnüffler, das stecke doch tief drin, meinen Kritiker. „Jeder, der mit ihnen spricht, wird Angst vor der Zusammenarbeit haben, weil man weiß, woher sie ursprünglich kamen“, sagt Cyberabwehrexperte Christoper Richardson, Leiter der Abteilung Cybersecurity an der Universität Bournemouth und ehemals Mitglied der britischen Luftwaffe.

Bisher fanden solche Wechsel in die Privatwirtschaft meist erst nach langen Jahren geheimdienstlicher Tätigkeit statt. Die Führungsriege angelsächsischer Nachrichtendienste startet dann gerne eine zweite Karriere als Berater oder rückt in die Aufsichtsräte von IT-Sicherheitsfirmen ein. Bei Darktrace ist das anders. Hier quittierte erstmals eine Gruppe junger, hoch versierter Cyberspezialisten den Dienst und wagte den Sprung in die Selbstständigkeit.

Welche Sicherheitsmaßnahmen die Unternehmen verstärken

Mehr als 50 Kunden

Die Bilanz des ersten Jahres kann sich sehen lassen: Neben dem Firmensitz in der Universitätsstadt Cambridge unterhält Darktrace Büros in London, Mailand, New York, Paris, San Francisco und Washington. Bald wolle man auch nach Deutschland expandieren, kündigt Palmer an.

Zu den Kunden zählt das Start-up unter anderem den britischen Kraftwerksbetreiber Drax, mehrere Finanzdienstleister, Einzelhandelsunternehmen, Mineralölunternehmen in Texas und seit Anfang Oktober die Eisenbahngesellschaft Virgin Trains, Teil von Richard Bransons Virgin Group. Unter den mehr als 50 Kunden sind auch staatliche. Welche das sind, will Palmer nicht verraten.

Welche Konsequenzen dt. Unternehmen aus dem Abhörskandal ziehen

Der britische Staat hält keine Anteile am Unternehmen

Der britische Staat, darauf legt man bei Darktrace großen Wert, hält keine Anteile am Unternehmen. Offizieller Mehrheitseigentümer ist das Investmentvehikel Invoke Capital, gegründet vom früheren Chef des britischen Softwarehauses Autonomy, Mike Lynch. Rund zehn Millionen Dollar steckte Invoke Capital in Darktrace.

Gut möglich, dass es auch versteckte Geldquellen gibt. Denn Darktrace startete nicht wie Pendants im kalifornischen Silicon Valley mit der mickrigen Ausstattung einer Garagenfirma. Das Londoner Büro etwa residiert nobel im Haus 80 Pall Mall, um die Ecke von St. James’s Palace, wo früher Prinz Charles mit seinen Söhnen lebte.

Neue, flexible Cyberabwehr

Das eigentliche Herz von Darktrace aber schlägt in einem modernen, streng abgeschirmten Zweckbau im Research-Park der Universität Cambridge. Hier arbeiten 30 Analysten und Produktentwickler in einem Großraumbüro, die Atmosphäre gleiche einem Handelsraum bei einer Bank, erzählt Palmer. Externe Besucher haben keinen Zutritt, schließlich habe man den Kunden strikte Vertraulichkeit zugesichert.

Hier in Cambridge entwickelte Darktrace seine neue, flexible Cyberabwehr, das „Enterprise Immune System“. Es ist dem menschlichen Immunsystem nachempfunden und setzt anders als herkömmliche Abwehrmethoden nicht auf Prävention und Schutzmauern wie Firewalls, sondern auf intelligente Datenanalysen.

Trends im Datenschutz

Risiko Mitarbeiter

Bei Darktrace gilt die Prämisse, dass die Infiltration des Gegners in die Unternehmensnetze bereits stattgefunden haben könnte und sogar von den eigenen Mitarbeitern ein Risiko ausgeht. Das künstliche Immunsystem erlaubt es Unternehmen, Anomalien in Echtzeit zu entdecken, die herkömmliche Schutzprogramme meist übersehen. Möglich wird das durch lernfähige Algorithmen. Diese erkennen abweichendes Verhalten von Mitarbeitern oder bereits eingenisteten Eindringlingen, indem sie identifizieren, was normale und was abweichende Aktivitäten sind.

„Wenn jemand etwa plötzlich die gesamten Daten der Personalabteilung herunterlädt, obwohl er das vorher nie getan hat, oder 15 Elemente der Lohnbuchhaltung verändert, wenn er normalerweise nur einmal in der Woche eine Änderung vornimmt, würde unser Programm das registrieren“, erläutert Palmer. Weil jede Organisation anders ist, passe sich das künstliche Immunsystem an jede einzelne „Firmen-Umwelt“ an: „Unser System ist aufgrund der lernfähigen Mathematik für jede Anwendung maßgeschneidert.“

Edward Snowden Quelle: dpa Picture-Alliance

Keine Killerzellen

Anders als bei einem menschlichen Immunsystem gibt es allerdings keine Killerzellen, die den Eindringling automatisch vernichten. Eine Form der Cyberabwehr ist die Gegenspionage. „Wenn man merkt, dass jemand Daten stehlen will, gibt es die Möglichkeit, ihn mit falschen Informationen zu füttern“, sagt Ex-Spion Palmer. Durch deren Kennzeichnung lassen sich die Bewegungen des Diebesgutes besser nachverfolgen, falls sie im sogenannten Darknet – dem Schattenreich des Netzes für Kriminelle – zum Verkauf angeboten werden sollten: dunkle Spuren in den dunklen Ecken des Internets eben.

Warum sollte man ausgerechnet einem von angelsächsischen Ex-Spionen gesteuerten Unternehmen tiefe Einblicke in den eigenen Betrieb gewähren? Die Sorge, einem Doppelagenten auf den Leim zu gehen, ist nach Ansicht von Experten durchaus berechtigt. „Wegen des Snowden-Effekts wird sich jeder die Frage stellen: Für wen arbeiten diese Leute wirklich?“, sagt Cyberabwehrspezialist Richardson.

Unternehmen sollten vorsichtig sein

Und wie verhält sich ein früherer Spion im Falle eines Interessenkonflikts zwischen seinem Kunden und dem alten Arbeitgeber? Jörg Asma, Managing Partner bei der Comma Management Consulting für Sicherheit in Bonn, rät deutschen Unternehmen zur Vorsicht: „Die IT-Chefs sollten vor der Auftragsvergabe entscheiden, ob ihnen der Vertrauensvorsprung oder der Technologievorsprung eines Sicherheitsanbieters wichtiger ist.“ Die Erfahrung lehre jedenfalls, dass bei der Abwehr von Cyberangriffen bisher jeder Technologievorsprung schnell wieder von der Konkurrenz eingeholt werde. Fazit: Vertrauen ist wichtiger als Technik.

Die Darktrace-Gründer bemühen sich jedenfalls seit einigen Wochen, unverdächtiger aufzutreten. Im September wurde sogar eine Verbindung zum MI5 und GCHQ gekappt. Als Darktrace seinen ersten Geburtstag feierte, gab der frühere Geheimdienst-Vize France die Leitung ab – angeblich, weil er sich von der internationalen Expansionsstrategie überfordert fühlte.

Nicole Eagan Quelle: PR

Streuen von Desinformationen

Ersetzt hat ihn Marketingexpertin Nicole Eagan, die zuvor beim britischen Softwarehaus Autonomy arbeitete und laut Lebenslauf nie für einen Geheimdienst tätig war. Zu deren Repertoire gehört allerdings auch das Streuen von Desinformationen.

Vielleicht ist ja auch Palmers Story, wie es zur Gründung von Darktrace kam, nur eine geschickt gestrickte Legende. Denn er verkauft die Gründungsidee als seine ganz private Entscheidung: Noch zu MI5-Zeiten diskutierte er mit Freunden in der Bar seine Ideen, wie sich die vielen Lücken bei der Cyberabwehr schließen lassen. „Irgendwann haben wir dann gesagt, hey, wir brauchen ein ordentliches Meeting.“ Später habe er, zunächst noch als Geheimdienstler, in der Freizeit etwa ein Jahr lang an der Verwirklichung des Konzepts gearbeitet.

Geheimhaltungsklausel

Sein Ex-Arbeitgeber unterstützte den Wechsel. Allerdings musste der Spion bei seinem Abschied eine Geheimhaltungsklausel unterschreiben und seinen neuen Job absegnen lassen. Schwierig war das offenbar nicht, auch sonst erfuhr Palmer kaum Restriktionen: „In der Realität ist es ja so, dass kein Technologietransfer aus dem Geheimdienstbereich in die Privatwirtschaft stattfindet, sondern lediglich ein Transfer von einigen klugen Köpfen.“

Cyberabwehrfachmann Richardson ist skeptisch, ob es diese Trennung wirklich gibt. Ein Unternehmen wie Darktrace operiere nicht nur mit der impliziten Genehmigung der britischen Geheimdienste, sondern nehme ihnen sogar Aufgaben ab und handle inoffiziell im staatlichen Auftrag: Weil der Staat selbst nicht in der Lage sei, britische Unternehmen besser vor Hackerangriffen zu schützen, füllten die privaten Sicherheitsfirmen diese Lücke.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%