Spionage Der unsichtbare Wirtschaftskrieg

Seite 3/5

Universitätsbibliothek der TU Quelle: dpa

Der Raubzug konnte nur gelingen, weil die Emissionshandelsstelle nicht an das besonders abgeschottete Regierungsnetz, dem sogenannten Informationsverbund Bonn-Berlin, angeschlossen ist. Dort werden schädliche E-Mails aller Art automatisch herausgefiltert.

Solche Attacken zeigen, wie sehr Unternehmen nach wie vor das Internet unterschätzen. Viele Vorstände wissen zwar, dass es das zentrale Nervensystem in jedem Unternehmen ist, das alle Bereiche miteinander verbindet. Viele Chefs verdrängen aber, dass fast alle Maschinen inzwischen einen Anschluss mit Internet-Adresse, kurz: IP, besitzen und damit ein potenzielles Einfallstor für Spione sind.

Ein beliebtes Angriffsziel sind die neuen Multifunktionsgeräte, die traditionelle Drucker, Kopierer und Fax-Maschinen auf jeder Büroetage verdrängen. Dank ihrer IP-Adresse stellen viele dieser Tausendsassas auch Verbindungen zu den mitunter leicht zugänglichen Prozessoren und Speichern her. Dort werden kopierte und gefaxte Vorlagen zwischengespeichert – eine Fundgrube für Spione.

Gewiefte Hacker kontrollieren die Gebäudetechnik

Auch moderne Kommunikationssysteme in Konferenzräumen, etwa die Konferenzspinne oder die Videokamera, besitzen eine IP-Adresse und lassen sich mit denselben Tricks wie bei der Web-Cam-Einwahl fernsteuern und als Wanze einsetzen. Wer einmal die Firewalls zum Intranet überwunden hat, kann auch diese Geräte aktivieren und Diskussionen hinter verschlossenen Türen live verfolgen, ohne dass irgendjemand Verdacht schöpft.

Gewiefte Spione können sogar bis in die technische Leitstelle vordringen und damit die Kontrolle über die gesamte Gebäudetechnik und die daran angeschlossenen Heizungen, Klimaanlagen, Aufzüge und Zugangskontrollen eines Unternehmens übernehmen. „Wir haben bisher bei jeder unserer Sicherheitsüberprüfungen zahlreiche Schwachstellen gefunden“, sagt Spionagespezialist Karl Pausch, Geschäftsführer der Fink Secure Communication GmbH in Coburg in Oberfranken. Firmengründer Manfred Fink ist zurzeit der einzige öffentlich bestellte und vereidigte Sachverständige für Abhörsicherheit in Deutschland, nachdem sich die Deutsche Telekom aus dem Geschäft mit der Spionageabwehr zurückgezogen hat.

Besonders riskant für Unternehmen ist der Einzug der Telefonie über das Internet, der sogenannten IP-Telefonie. Immer mehr Betriebe schalten ihre klassischen Nebenstellenanlagen ab und rüsten ihre internen Computernetze für IP-Telefonie um.

Telefon als Wanze

Der Nachteil: Mit dem Anschluss ans Internet lassen sich auch Bürotelefone als Wanze scharf schalten. Über den Wartungskanal des Herstellers aktivieren Geheimdienste heimlich die Freisprecheinrichtung und lauschen so allen Gesprächen im Raum. Genauso leicht einrichtbar ist eine Konferenzschaltung. Das heißt: Ein unbekannter Dritter hört mit, was zwei Manager am Telefon besprechen.

Umso erstaunlicher ist, wie fahrlässig sich sogar Top-Manager über interne Sicherheitsvorkehrungen hinwegsetzen. Immer öfter findet Experte Pausch unter den Schreibtischen „Accesspoints“, die Mitarbeiter und Manager ohne Zustimmung ihres Arbeitgebers installiert haben. So nennt der Abhör-Sachverständige Funksysteme (im IT-Jargon: WLAN-Hotspots), über den sich ein Laptop ins Firmennetz einklinkt. Oft sind solche Hotspots so leistungsstark, dass sich die Signale auch noch in einem Kilometer Entfernung auffangen lassen und sich Schnüffler über diesen Weg ins Firmennetz einwählen. „Solche Accesspoints bergen ein nahezu unkalkulierbares Risiko“, sagt Pausch.

Genauso gefährlich handeln Manager, die ihre alte PC-Tastatur wegwerfen und sie durch eine schicke drahtlose ersetzen. Kaum jemand ahnt, dass auch diese Signale in einer Entfernung von bis zu 300 Meter empfangbar sind und damit Passwörter weit außerhalb des Firmengeländes im Klartext gelesen können.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%