https://www.faz.net/-gy9-ysw2

Soziale Netzwerke : Ein neues Spionagerisiko

  • -Aktualisiert am

Facebook, Twitter und andere soziale Netzwerke geraten zunehmend in den Fokus des Interesses der Schlapphüte Bild: Illustration Getty Images

Nachrichtendienste nehmen Cyber-Attacken ins Visier: Behördennetze und Server mit streng vertraulichen Daten in Unternehmen sind das bevorzugte Ziel von Online-Spionen. Daten werden nicht nur ausspioniert, sondern auch manipuliert.

          4 Min.

          Behördennetz und Server mit streng vertraulichen Daten in den Entwicklungsabteilungen der Unternehmen sind das bevorzugte Ziel von Online-Spionen. Stärker als früher werden Daten nicht nur ausspioniert, sondern auch manipuliert. Dabei geraten Facebook, Twitter und andere soziale Netzwerke zunehmend in den Fokus des Interesses der Schlapphüte. Die Landesämter für Verfassungsschutz in Baden-Württemberg und Bayern haben auf ihrer gemeinsamen Tagung der Sicherheitsbevollmächtigten in Friedrichshafen über die Verbesserung von Abwehrstrategien und Schutzkonzepten diskutiert.

          Die Sicherheitschefs der forschungsintensiven Unternehmen erwarten nichts Gutes: 75 Prozent rechnen damit, dass sie mit einem technischen Angriff demnächst ausgespäht werden. Direkte Angriffe auf die Server und Arbeitsplatzrechner in den Entwicklungs- und Produktionsabteilungen finden dabei genau so oft statt wie das Ausspionieren von Smartphones, iPad & Co.

          Erschreckend hoch ist bei den aufgeklärten Fällen von Wirtschaftsspionage das sogenannte „social engineering“.

          Bild: F.A.Z.

          Es gehe um einen 30-Millionen-Auftrag

          Da ruft dann beispielsweise ein angeblicher Außendienstmitarbeiter im Vertrieb bei der ihm sonst völlig unbekannten Sekretärin in der IT-Abteilung an, teilt in knappen Worten mit, es gehe um einen 30-Millionen-Auftrag, und ausgerechnet dabei gebe es ein kleines technisches Problem.

          Sein Laptop sei zusammengebrochen, er müsse aber dringend auf ein paar auftragsrelevante Daten zugreifen und benötige deshalb schnell mal einen direkten Zugang zum Unternehmensnetz unter Umgehung des virtuellen privaten Netzwerks. Den Auftrag wickele er nämlich von einem geliehenen Laptop schnell ab. Und immerhin es gehe um 30 Millionen. In sage und schreibe 13 Prozent der aufgeklärten Fälle von Wirtschaftsspionage hatten Täter mit einer solchen Masche laut einer Studie des Sicherheitsforums Baden-Württemberg im Jahr 2009 Erfolg.

          „Der Sicherheitsfaktor Mensch wird viel zu häufig unterschätzt“, resümiert Birgit Galley von der Steinbeis-Hochschule Berlin, welche die Ergebnisse der Sicherheitsstudie auf der gemeinsamen Tagung der Verfassungsschützer aus Bayern und Baden-Württemberg vorgestellt hat.

          Die so verursachten Schäden gehen nicht nur in den forschungsintensiven Unternehmen jedes Jahr in die Milliarden. Nicht selten werden hochsensible Daten entwendet, durch die teilweise die Arbeit der Sicherheitsbehörden gefährdet, mitunter sogar gefährlich in die Landesverteidigung eingegriffen wird.

          „Dadurch wird die Welt nicht gerade sicherer“

          Einige Sicherheitsbevollmächtigte äußerten auf der Tagung der Verfassungsschützer ganz offen ihren Unmut darüber, dass entdeckte Sicherheitslücken in Betriebssystemroutinen, Kommunikationsprotokollen und Anwendungssoftware in einigen Fällen von Bundes- und Landesbehörden nicht öffentlich gemacht werden, damit sie von den Entwicklern geschlossen werden können. Statt dessen nutzen Behörden diese erforschten Sicherheitslücken aus, um ihre digitalen Angriffsprogramme gegen gegnerische Dienste oder Zielrechner verdächtiger Personen ansetzen zu können. „Dadurch wird die Welt nicht gerade sicherer“, war in den Diskussionen und Gesprächen auf der Tagung des Öfteren zu hören.

          Eingesetzt wird für die Wirtschaftsspionage das gesamte digitale Waffenarsenal, das Nachrichtendienste und organisierte Kriminalität zur Verfügung haben. Computerviren, Trojaner, nicht korrekt gesicherte Datenbankschnittstellen und die zahlreichen Angriffsmöglichkeiten, die über Internetverbindungen gegeben sind, werden für die Online-Spionage verwendet. „Wir stellen dabei noch immer deutliche Schwerpunkte von Angriffen aus der Russischen Föderation und China fest“, berichtet Beate Bube, Präsidentin des Landesamtes für Verfassungsschutz in Baden-Württemberg.

          Weitere Themen

          Apple wird bunter Video-Seite öffnen

          Neue Produkte : Apple wird bunter

          Apple hat seine überarbeiteten Computermodelle vorgestellt. Außerdem setzt der Technologieriese auf mehr Farbe in seinem Sortiment und präsentiert ein neues Gadget.

          Kleine Roamfahrt

          Lautsprecher von Sonos : Kleine Roamfahrt

          Der jüngste Lautsprecher von Sonos will mit Musik und doppeltem Netz hinaus ins Leben. Er bringt gerade einmal 430 Gramm auf die Waage und misst knapp 17 Zentimeter in der Länge.

          Topmeldungen

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.