BKA-Chef Jörg Ziercke
„Die Wirtschaft muss sich besser schützen“

BKA-Chef Jörg Ziercke spricht im Handelsblatt-Interview über Bedrohungen für Unternehmen aus dem Internet, Terror in Zeiten der Wirtschaftskrise und die Gefahr von Anschlägen im Superwahljahr.

Herr Ziercke, aus dem Verfassungsschutzbericht ergibt sich, dass deutsche Unternehmen zunehmend Ziel von Industriespionage durch ausländische Geheimdienste via Internet werden. Welche Erkenntnisse hat die Polizei, was die Spionage von Firmen untereinander angeht?

2008 haben wir rund 400 Fälle der Konkurrenzspionage registriert, 25 Prozent mehr als im Vorjahr. Die Dunkelziffer ist in diesem Deliktsfeld aber sehr hoch: Firmen erstatten oft keine Anzeige, weil ihnen entweder nicht bewusst ist, dass sie Opfer einer Straftat geworden sind oder weil sie um ihren Ruf fürchten. Das macht die Ermittlungen für uns nicht einfacher. Ich kann nur an die Unternehmen appellieren, Anzeige zu erstatten. Von uns wird kein Fall an die Öffentlichkeit getragen.

Wie können sich Firmen schützen?

Viele Unternehmen müssen sich völlig neu aufstellen. Es gibt Aussagen, wonach 50 Prozent der deutschen Unternehmen noch immer keine schriftlich fixierte IT-Sicherheitsstrategie haben. Das halte ich für mehr als fahrlässig. Fragen, etwa wie man sich vor Trojanern schützt oder welchen Schutz man gegen Spam-Mails einsetzt, müssen für Unternehmen zum Basiswissen gehören. Natürlich kostet das Geld, das nach meiner Auffassung angesichts des jährlich geschätzten Schadens von mindestens 50 Mrd. Euro in diesem Bereich jedoch gut angelegt ist.

Woher stammen die Unternehmen, die in Deutschland Spionage betreiben?

Nicht nur aus Russland und China, wie ja oft gesagt wird. Es gibt auch im europäischen Bereich Unternehmen, die glauben, nur durch unlautere Methoden gegen deutsche Unternehmen bestehen zu können. Im mittelständischen Bereich denke ich da an eine britische Firma, die sich in die Systeme einer norddeutschen Spedition gehackt hatte. Dort platzierte sie Software, die nahezu den gesamten elektronischen Geschäftsverkehr ausspionierte. Ziel dieses Angriffs war die Übernahme der deutschen Spedition. In einem anderen Verfahren aus Israel wurden CD-ROMs mit vermeintlichen Projektvorschlägen postalisch an Führungskräfte in Firmen verschickt. Auf diesen CD-ROMs befand sich jedoch auch Schadsoftware in Form eines Trojaners, der sich auf dem jeweiligen PC installierte und unbemerkt Firmendaten über das Internet übermittelte. Herkömmliche Virenscanner erkannten diesen eigens für Zwecke der Industriespionage programmierten Trojaner nicht. Unsere israelischen Kollegen gehen davon aus, dass in dem Fall mehr als 60 Firmen ausspioniert wurden.

Jede Firma, die im Internet operiert, hinterlässt Spuren. Ist Schutz überhaupt denkbar?

Wer sich im Internet bewegt, ermöglicht anderen den freien Zugang zur eigenen digitalen Identität. Dessen muss man sich immer bewusst sein - als Unternehmen, aber auch als Privatperson. Wenn man eine Reise bucht, ein Auto kauft, Überweisungen tätigt oder das Aktiendepot verwaltet - immer muss man sich identifizieren. Genau das gibt anderen die Chance, sich dieser Identität zu bemächtigen. Wir haben Fälle, in denen übernommene Accounts bei Online-Kfz-Börsen genutzt werden, um hochwertige Fahrzeuge zu einem deutlich unter dem Marktwert liegenden Preis anzubieten. Das vermeintlich interessante Angebot dient letztlich aber nur dazu, dem ahnungslosen Kunden eine Anzahlung auf das tatsächlich nicht existente Fahrzeug aus der Tasche zu locken. Wer bei Social-Networking-Plattformen freiwillig Daten preisgibt, muss damit rechnen, dass diese in irgendeiner Weise missbraucht werden können.

Unternehmen können durch sogenannte Bot-Netze besonders gefährdet werden. Solche Angriffe haben bereits ganze Länder lahmgelegt.

Für Staat und Wirtschaft besonders gefährlich können Attacken unter Verwendung von Massen-Emails sein. Hierbei werden gezielt Server von Unternehmen oder von Regierungseinrichtungen mit einer Flut von Anfragen "bombardiert". Unter Umständen ist das System dann nicht mehr in der Lage, diese Flut zu bewältigen und bricht im schlimmsten Fall zusammen. Die Täter bemächtigen sich dabei der Rechnerkapazitäten von Privatpersonen, die in so genannten Bot-Netzen verbunden werden. Bot-Netze wie auch andere illegale Leistungen kann man heutzutage ohne weiteres in einer "underground economy" mieten. Uns sind Fälle bekannt, in denen ein einzelner Täter 200 000 Rechner kontrolliert hat. Denken Sie an den Angriff auf die Staatsverwaltung von Estland im Jahr 2007, als das russische Kriegerdenkmal verlagert werden sollte. Damals wurde die gesamte IT-Struktur des Staates Estland für einen Tag lahm gelegt. Aus Malta ist uns ein ähnliches Beispiel bekannt, als zunächst ein Wettbüro erpresst wurde. Es sollte 50 000 Euro zahlen, ansonsten würde man sie mit Spam-Mails "lahm legen". Am Ende war der Staat Malta ein halben Tag vom Internet abgeschnitten.

Auch Unternehmen werden so erpressbar.

In dieser Art von Angriffen mit Massen-Spams sehe ich das Drohpotenzial der Zukunft - gerade zur Erpressung von Unternehmen: Entweder ihr zahlt, oder wir legen eure IT-Struktur lahm. Weltweit sind Schätzungen zufolge mehr als zwölf Millionen Rechner in verschiedenen Bot-Netzen verbunden. Im Deutschland haben wir Erkenntnisse über rund 500 000 gekaperte Rechner. In der Regel stammen die Täter aus Osteuropa.

Sind Überweisungen im Internet eigentlich sicher?

Da gibt es große Fortschritte. Nicht nur die Banken, auch die Sparkassen haben das i-Tan-Verfahren als Schutz vor den Phishing-Angriffen zwischenzeitlich flächendeckend eingeführt. Trotz i-Tan hatten wir jedoch im letzten Jahr 1800 neue Fälle, in denen manipulierte Überweisungen getätigt wurden. Derzeit existieren drei Trojanerfamilien, die das Deutsche i-Tan-Verfahren erfolgreich angreifen können. Deutschland ist beim Phishing sozusagen zum Testfeld geworden, denn im Falle der Überwindung der hohen deutschen Sicherheitsanforderungen steht den Tätern in anderen Ländern Tür und Tor offen.

Seite 1:

„Die Wirtschaft muss sich besser schützen“

Seite 2:

Seite 3:

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%