Logo

Tatort E-Mail im Schwurgerichtssaal – Digitaler Krieg im Kampf um Daten

FischerFulda. Die Tische der Staatsanwaltschaft waren weggeräumt und vor dem Richterpult eine große Leinwand aufgebaut, der Schwurgerichtssaal des Landgerichts Fulda zur Bühne für den „Tatort E-Mail“ vorbereitet. Vor gut 40 heimischen Unternehmern referierte der Spiegelbestseller Autor und Cyberfahnder Michael George auf Einladung des Fuldaer IT-Systemhauses Drimalski + Partner, dort wo sonst Kapitaldelikte wie Mord und Totschlag verhandelt werden.

Vor die Kür hatten die Sicherheitsbeamten des Landgerichts für die Gäste von Drimalski + Partner die Pflicht gesetzt. Alle mussten die Sicherheitsschleuse passieren und wurden so schon einmal auf die Brisanz des Themas eingestellt. Landgerichtspräsident Erich Fischer freute sich nicht nur über den engen Kontakt zur Wirtschaft, sondern räumte auch ein, dass der Gesetzgeber, das aus dem vergangenen Jahrtausend stammende Strafgesetzbuch erst noch den Tatbeständen der Cyberkriminalität anpassen müsse. So sei der Handel mit gestohlenen Daten nicht unbedingt mit Hehlerei gleichzusetzen.

Stroscher: „Niemand hängt das gern an die große Glocke“.

Jürgen Stroscher, Geschäftsführer von Drimalski + Partner, stimmte die Gäste auf den Tatort ein. Er betonte, dass mittlerweile drei von vier Unternehmen von Cyberkriminalität betroffen seien. Im schlimmsten Fall habe dies Existenz bedrohende Konsequenzen. Tatort, Taten und Folgen blieben dabei meist im Verborgenen. Denn häufig wüssten die betroffenen Unternehmen gar nicht, dass sie ausgespäht werden. „Und niemand hängt es an die große Glocke, dass er ein IT-Sicherheitsproblem hat“. Stroscher freute sich, mit Michael George, dem Leiter des Zentrums für Cyber Allianz beim Bayrischen Verfassungsschutz einen Experten gewonnen zu haben, der nicht nur mögliche Fehlerquellen, sondern auch Lösungsmöglichkeiten aufzeige.

George, der mit seinem Buch „Geh@ckt“ auf der Spiegelbestsellerliste steht, betonte, dass in 80 Prozent der Cyberspionagefälle der Mensch der Schlüsselfaktor sei. „Die eigenen Mitarbeiter sind das größte Risikopotenzial“. Immer mehr erhielten Cyberangriffe eine soziale Kompetenz. Angreifer nutzten dabei bewusst den „Exhibitionismus in den sozialen Netzwerken“ aus. Kein Angriff erfolge ohne Interesse. „Der digitale Krieg im Kampf um Daten ist in vollem Gange“, sagte George. Daten seien das neue Gold. Eine ganz neue Dimension der Bedrohung entstehe im Zeitalter der Vernetzung von Maschinen und Anlagen. Derzeit seien vier Milliarden Geräte vernetzt, bis 2020 soll die Zahl auf über 50 Milliarden steigen. „Die Produktionsanlagen der Industrie haben den IT-Sicherheitsstandard der 1990er Jahre“.

George: „Spionagetechnik gibt’s bei Ebay“.

Anhand einer alten Postkartensammlung stellte der Cyberfahnder vor, wie Hacker mit unverschlüsselter E-Mail-Kommunikation umgehen. Die Mails könnten nicht nur gelesen, sondern auch verändert werden, ohne, dass Sender und Empfänger etwas davon mitbekämen. Auch die mobilen Endgeräte wie Smartphones und Tabletts seien längst ins Fadenkreuz der Cyberkriminellen geraten. Mit einem kleinen Experiment führte George vor, wie leicht es ist, mobile Tan´s für das elektronische Bankverfahren abzufangen und auf ein anderes Handy umzuleiten. Über die Anbindung an betriebliche und private WLAN-Netze seien die mobilen Endgeräte zudem für die Hacker willkommene Eintrittspforten in die Netze. Die benötigte Spionagetechnik, so George abschließend, könne für wenige Euro bei Ebay und anderen Internetplattformen erworben werden.

Nach Snwoden nichts geändert

Den Wunsch nach einer kritischen Einschätzung der aktuellen Bedrohungslage und den Folgen der Snowden Affäre blieb der Referent den Zuhörern allerdings schuldig. Nach den Worten von Jürgen Stroscher ist „seit der Veröffentlichung des NSA Skandals ist viel passiert. Oder besser gesagt: Nichts ist passiert! Der Bürger hat nicht das Gefühl, dass der Staat viele Anstrengungen unternimmt, die Geheimdienste in ihrem Tun in Frage zu stellen.“ Hier hätte der Zuhörer sich über eine etwas klarere Aussage zu dem Engagement der Politiker oder zumindest der neu geschaffenen Einrichtung, dem Zentrum für Cyber Allianz, gewünscht. „Diese Stelle soll ja den Unternehmen nicht nur als Anlaufstelle bei akuten Spionagevorfällen dienen, sondern vielmehr Aufklärungsarbeit leisten, zu den potentiellen Gefahren der Cyberkriminalität, da ist der Staat (als Gegner) nicht ausgenommen.“

E-Mail wie Postkarten

Bernhard Gössel vom Unternehmen Infinigate Deutschland, das sich auf den Handel mit IT Sicherheitssoft- und -hardware spezialisiert hat, gab einen Überblick über die gebräuchlichsten E-Mail Verschlüsselungsverfahren. Die Wahl des Verfahrens hänge dabei von der Sensibilität der Daten und vom Volumen des Datenverkehrs ab. In jedem Fall entstehe durch die Verschlüsselung ein zusätzlicher Aufwand, sowohl zeitlich für den Nutzer als auch finanziell für die Anpassung der Kommunikationssysteme in den Unternehmen. Wer auf E-Mail-Verschlüsselung verzichte, so Gössel, bewege sich auf dem Niveau von mit Bleistift beschriebenen Postkarten. Gössel empfahl den Unternehmern, das Thema nicht auf die leichte Schulter zu nehmen und sich von professionellen Experten beraten zu lassen. Denn auf Dauer würden immer mehr Lieferanten und Kunden auf einer verschlüsselten E-Mail-Kommunikation bestehen.

 

Categories:

Alle Nachrichten, Politik & Wirtschaft