Archiv


Sicherheitsexperte rät zum Handy-Tausch

Kloiber: Wahrscheinlich werden es nicht viele sein, die wegen der Datensammelei von Microsoft auf ein anderes Betriebssystem wechseln werden. Das liegt nicht nur an der fehlenden Alternative, sondern auch am fehlenden Bewusstsein. Fehlendes Bewusstsein für die Gefahren des Mobilfunks beklagt Professor Pohl vom Institut für Informationssicherheit in Köln. Er rät Managern, am Mobiltelefon jegliche Diskussion wichtiger Unternehmensinformationen zu vermeiden. Selbst im Festnetz sollten wichtige Informationen gar nicht erst erwähnt werden, und darüber hinaus sollten die Mitglieder der Unternehmensleitung im großen Rahmen die Handys mit ihren Mitarbeitern tauschen, um eine Identifizierung oder Ortung zu vermeiden, bzw. falsche Spuren zu legen. Das alles hört sich an, Herr Professor Pohl, als sei die Bundesrepublik total verwanzt. Ist das so?

Manfred Kloiber, Hartmut Pohl |
    Pohl: Also, ich gehe davon aus, und sicherheitsbewusste Unternehmen handeln danach. Das gilt natürlich nicht für Privathaushalte. Aber sicherheitsbewusste Unternehmen lassen ihre Räume auf Wanzen untersuchen und benutzten verschlüsselte Mobilfunkgeräte, verschlüsselte Handys und tauschen diese Handys untereinander aus, damit die Mitarbeiter nicht geortet werden können.

    Kloiber: Haben Sie denn klare Fakten, Beweise dafür, dass wirklich abhören geschieht, dass es eine tatsächliche Bedrohung gibt?

    Pohl: Also, wir analysieren kontinuierlich Spionage- und Sabotagefälle, insbesondere im Bereich der Datenverarbeitung, IT, Computermissbrauch im Internet und haben deutliche Hinweise darauf, dass es ein Mehrfrontenkrieg ist: Es wird übers Internet angegriffen, es wird über das Telefon angegriffen, es werden Mitarbeiter in die Unternehmen oder vorhandene Mitarbeiter in andere eingeschleust.

    Kloiber: Und welcher Schaden entsteht oder ist bereits in deutschen Unternehmen entstanden. Es geht ja da vor allem um Wirtschaftsspionage.

    Pohl: Ja. Im Einzelfall, wenn ich die letzten Schäden sehe, dann gehen die in eine Größenordnung von 500 Millionen bis 1,5 Milliarden DM Auftragswert.

    Kloiber: Milliardenschäden durch Abhören - da fragt man sich natürlich: Wer ist denn der Täter oder welche Gruppen kommen denn in Frage, die eben so stark Interesse an deutschen Wirtschaftsinformationen haben?

    Pohl: Das sind immer Wettbewerber auf dem Weltmarkt. Inwieweit hier Terroristen bei Sabotageangriffen zugange sind, ist von uns nicht untersucht worden, weil die Unternehmen, die wir beraten, kein Interesse an der Aufklärung haben, wer denn der Täter ist, sondern sie wollen sich nur gegen Angriffe absichern.

    Kloiber: Trotzdem wird ja immer wieder vermutet, dass vor allen Dingen der NSA, der technische Geheimdienst der Vereinigten Staaten, dahinter steht. Es gibt ja auch Berichte über Echolon, das groß angelegte Abhörverfahren in England, wo der Internet-Verkehr abgehört wird. Die Methoden sind bekannt. Gibt es denn eine neue Sicherheitslage jetzt im Moment?

    Pohl: Also, aktuell bemerken wir insbesondere eine Zunahme der Sabotage- und Spionageangriffe. In der Vergangenheit hat es immer eine Synchronisierung mit klassisch-materiellen terroristischen Angriffen gegeben, so auch jetzt eine Zunahme zum 11. September, und wir erwarten eigentlich in der Folge des 16. November, Kriegseintritt der Bundesrepublik, eine Zunahme der Sabotagefälle.

    Kloiber: Betrifft das dann nur Unternehmen, die im Rüstungsbereich aktiv sind oder die in irgendeiner Weise mit den Operationen in Afghanistan konfrontiert sind? Oder betrifft das grundsätzlich alle Unternehmen?

    Pohl: Das betrifft grundsätzlich alle Unternehmen. Nicht nur Rüstungsunternehmen, sondern alle die Unternehmen, die potenzielle Wettbewerber auf dem Weltmarkt haben. Es geht nicht nur um Unternehmen in den USA, England oder Frankreich, sondern auch in Asien.

    Kloiber: Da muss man sich natürlich fragen, wenn Sie dieses Bedrohungspotenzial sehen: Was kann man dagegen tun, welche Gegenmaßnahmen sind angeraten, außer denen, dass man sich erst mal passiv sicher verhalten sollte? Gibt es technische Maßnahmen?

    Pohl: Ja. Also, beim Telefonieren sicherlich nur verschlüsselt telefonieren, wenn überhaupt. Dann gegen das Ortungsrisiko bei der Handynutzung, die Telefone, so wie Sie das schon gesagt haben, austauschen. Darüber hinaus können von Angreifern Kommunikationsprofile aufgestellt werden: Wer telefoniert mit wem, wie lange, wie häufig, zu welchen Zeitpunkten - dagegen hilft auch nur, das Handy auszutauschen. Ich sage grundsätzlich, das Handy nur im Notfall für wichtige, wertvolle Geschäftsinformationen benutzen.

    Kloiber: Über die Bedrohung beim Mobilfunk war das Professor Hartmut Pohl vom Institut für Informationssicherheit in Köln. Herzlichen Dank.