Die amerikanische NSA nutzt PRISM, die Briten (GCHQ) setzen Tempora ein und die Franzosen (DGSE) tun es auch: Spionieren!

Und die Gründe sind offenbar überall gleich: "Terrorismus-Prävention!"

Wir sind in offener Runde auf folgende Fragen gekommen:

  • Warum weiß unser BND nicht, dass wir abgehört werden?
  • Weiß er das wirklich nicht?
  • Welche Daten werden vom BND selbst erhoben? Wie heißt eigentlich unser eigenes Spionage-Programm?
  • Inwieweit ist unsere eigene Politik darin involviert?
  • Woher stammt die plötzliche Empörung? Hat wirklich niemand etwas gewusst?
  • Wird mit den Daten Handel betrieben? Mit wem?

Unter der Rechtfertigung, es sei alles zum Schutz vor Terrorismus, werden haufenweise Daten auf Vorrat gesammelt:

  • Was passiert in Zukunft mit diesen Daten?
  • Welche Algorithmen werden später eingesetzt werden?
  • Welche Erkenntnisse sollen daraus gezogen werden?
  • Werden die Daten irgendwann vernichtet?

Bereits 1995 haben Datenschützer für Aufruhr gesorgt, da die BahnCard mit Zahlungsfunktion über die City-Bank angeboten wurde. Das war an sich nicht schlimm, doch die Daten und Bilder für die Karten wurden in den USA verarbeitet.

Dass uns passende Werbung zu unserer letzten Internet-Sitzung angezeigt wird, ignorieren wir bereits.

Dass Handys selbst im abgeschalteten Zustand auf etwa 200 Meter ortbar sind, wussten wir schon vor der Jahrtausend-Wende - auch, dass durch Handys Räume abgehört werden können.

Dass anhand von Datenbanken mit in Karten verzeichneten WLANs (hier: die MAC-Adresse des jeweiligen WLAN-Moduls im Router oder Access-Point - die derzeitige SSID ist unerheblich) eine wesentlich genauere Positionierung möglich ist, führte uns Apple schon vor Jahren vor. Heutzutage fragen viele Navigationssysteme auf Smartphones, ob neben GPS auch das WLAN gestartet werden soll...

Aus militärischer Entwicklung ist bekannt, dass Daten anhand von übertragenen Geräuschen der Festplatten über Heizungsrohre rekonstruiert werden können. Relativ neu ist, dass die Rekonstruktion auch funktioniert, wenn kleinste Schwingungen von Fensterscheiben optisch abgetastet werden.

Wer ist denn nun betroffen?

Zunächst einmal jeder, der seinen Wohnsitz, seine Rolex-Sammlung und seinen derzeitigen Urlaubsort über Facebook bekannt macht. Auf diese Informationen stützen sich gerne "moderne Wirtschaftszweige" mit fragwürdigem Hintergrund.

In der Regel betrifft es aber eher Persönlichkeiten aus Wirtschaft, Recht und Politik, sowie die Politik als solche und die Wirtschaft im Besonderen. Der Schaden für die Wirtschaft durch Wirtschaftsspionage wird in unterschiedlichen Quellen mit 4 bis 20 Milliarden Euro angegeben. Ein historisches Beispiel ist die Entwicklung des Telefons, zu dem es auf Wikipedia einen spannenden Artikel gibt: http://de.wikipedia.org/wiki/Erfindung_des_Telefons

Politisch sind besonders "False Flag Operations" bekannt (siehe: http://de.wikipedia.org/wiki/False_flag ), wobei Nachrichtendienste Gründe für Kriege schaffen. Aus Deutschland ist der Fall "Celler Loch" (siehe: http://de.wikipedia.org/wiki/Celler_Loch ) bekannt.

Wir betreiben unsere eigenen Nachrichtendienste:

Somit ist recht sicher, dass nicht nur externe Agenturen bei uns Daten sammeln, sondern dass "wir" das genau so gut können und auch machen. Die Daten werden nicht nur gesammelt, sondern auch ausgewertet. Sogar die rechtliche Grundlage zur Veränderung der Daten liegt in den jeweiligen Gesetzen begründet. Die öffentliche Aufregung, die sich durch die Aufdeckungen von Edward Snowden aufschaukelt, scheint angesichts dessen ein wenig theatralisch - gerade, wenn es den BND betrifft, der ja direkt dem Kanzleramt untersteht.

Außerdem steht ja alles offen im Internet und kann von jedem nachgelesen werden.

Doch es geht auch im kleineren Rahmen: Wohnsitz und Kleidung sind mit entscheidend im Ranking von Banken und haben Einfluss auf die Gewährung eines Kredits und seine Konditionen. Spannend wird's, wenn uns  in Zukunft Kredite und Versicherungen aufgrund von Genanalysen verwehrt werden.

Naja - irgendwie sind wir IT'ler ja auch selbst - zumindest jedenfalls "mit" - dran Schuld: Immerhin vertreiben wir nötige Hardware und tragen zur Vernetzung der Systeme bei...

Zu unserer Entschuldigung: Auf die Verwendung der Systeme haben wir jedoch keinen Einfluss!

Wir laden uns eine App auf's Smartphone und gewähren jeden gewollten Zugriff auf irgendwelche Daten. Die App soll schließlich funktionieren und uns nicht mit ständigen Nachfragen belästigen. Dabei interessiert es auch nicht, wer die App aus welchen Beweggründen geschrieben und publiziert hat.

E-Mails mit vertraulichen Inhalten und Anhängen werden sorglos durch die Welt versendet. Das persönliche Gespräch (nicht das am Telefon!) ist fast schon unangenehm und passt kaum noch in den Zeitplan.

Was entstehen kann, steht in einem Artikel der Zeit Online: http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten

Zugegeben: Das ist schon ein dickes Stück!

In der Regel:

  • können 80-90% der BIOS-Passwörter (auch an Business-Notebooks) gelöscht werden, indem der CMOS-Akku herausgenommen und ein Kurzschluss an den Kontaktfähnchen auf dem Mainboard hergestellt wird.
  • entstehen 80% aller Schäden durch Industriespionage durch eigene Mitarbeiter - die sogenannte "Man In The Middle"-Attacke.
  • sind mindestens 98% aller Festplatten unverschlüsselt und per USB-Adapter am Techniker-PC direkt auslesbar. Irgendwo findet sich schon eine Outlook.pst oder *.ost, in der die E-Mails, Kontakte, Termine, Aufgaben etc. liegen - neben Bildern und einem Stapel wichtiger Office-Dokumente.
  • sind USB-Ports und DVD-Brenner an Arbeitsplatzrechnern voll funktional und werden nicht überwacht bzw. abgeschaltet

Auch kein Geheimnis ist, dass in diversen Foren durchaus die Titel von Boot-CDs mit Live-Systemen genannt werden, um an diversen Betriebssystemen das Passwort des Administrators zurückzusetzen. Das ist auch temporär möglich, sodass der Nutzer oder Administrator beim nächsten Start gar nicht merkt, dass manipuliert wurde.

Und selbst wenn wir uns selbst absolut korrekt verhielten - was machen unsere Kunden, Lieferanten und Partnerfirmen? Was macht unser Hausarzt, der Mitarbeiter vom Finanzamt, der Berater von der Hausbank?

Keine Sorge: Auch unsere eigenen Netze und Endgeräte sind irgendwie angreifbar!

Wir wissen (und das wissen wir sicher!): Ein absolut sicheres Netzwerk gibt es nicht!

Und jetzt?

Unser Angebot: Lassen Sie uns gemeinsam schauen, wie Ihr Unternehmen aufgestellt ist.

Hier geht's los:

Kontakt