Datendiebstahl Sie verraten alles

Kontoauszüge, der Gruß an die Geliebte, Firmendaten: Vermutlich gehören auch Sie zu den Gutgläubigen und vertrauen intimste Geheimnisse schutzlos Laptop, Blackberry und Handy an. Das kann sich rächen: Datendiebstahl ist ganz leicht. Wie leicht, zeigt ein Test in ICE, Flughafen-Lounge und Hotel-Lobby.
  • Jürgen Berke
Kommentieren
Arbeiten im Freien: In zehn Minuten die intimsten Geheimnisse. Foto: ap Quelle: ap

Arbeiten im Freien: In zehn Minuten die intimsten Geheimnisse. Foto: ap

(Foto: ap)

Die Falle schnappt im Großraumwagen des ICE nach Frankfurt zu. Nils Magnus klappt seinen Laptop auf, aktiviert per Tastendruck ein paar Spionageprogramme – „nichts Besonderes“, sagt er, „an die kommt jeder ran“ – und schaut nach, was der Geschäftsmann am anderen Ende des Wagens so alles im Postausgang seines Notebooks zwischengelagert hat: die Geheimzahl für das Girokonto, das Passwort für Ebay und Amazon, das Video vom Familientreffen am Wochenende sowie die Dateien mit den Vertragsentwürfen für die Kaufverhandlungen am Nachmittag. Nach zehn Minuten kennt Magnus die intimsten Geheimnisse aus dem Privat- und Geschäftsleben des Managers und speichert sie auf seinem Notebook ab.

Es ist ein Datendiebstahl, wie er tagtäglich passiert und bei Unternehmen in jedem Jahr Schäden von mehr als zehn Milliarden Euro anrichtet, schätzen Sicherheitsexperten. Doch dieses Mal hat der Geschäftsmann Glück. Im Auftrag der WirtschaftsWoche ist Magnus, ein Mitarbeiter der auf IT-Hochsicherheitstechnik spezialisierten Essener Firma Secunet, für einen Tag in die Rolle eines Geheimdienstagenten geschlüpft. Auf einer der Hauptreiserouten vieler Manager spielt er den Ernstfall im Live-Test durch: Die Szenen, die wir beschreiben, sind nicht gestellt, sondern real.

Die WirtschaftsWoche will vom Hoflieferanten der Bundesregierung, der unter anderem den E-Mail-Verkehr zwischen den deutschen Botschaften im Ausland verschlüsselt, wissen: Sind deutsche Führungskräfte wirklich so fahrlässig im Umgang mit Handy, Laptop und Blackberry, dass jeder halbwegs Geschulte mit handelsüblicher Technik quasi im Vorbeigehen in die Geräte eindringen und auf streng vertrauliche Daten zugreifen kann? Bei der Aktion vermeidet Magnus jeden illegalen Einbruch. Er knackt nur den Zugang. Erst später im Büro demonstriert Magnus, was er hätte anstellen können.

Tatort ICE 813 von Köln nach Frankfurt, Montag, morgens um 7.07 Uhr

Zu dieser frühen Stunde steigen in Köln nur wenige Pendler in den ICE nach Frankfurt. Bis zum nächsten Stopp, dem ICE-Haltepunkt Siegburg/Bonn, bleiben noch 15 Minuten – genug Zeit, um den ersten Coup sorgfältig vorzubereiten. Wir suchen uns eine Sitzgruppe mit Arbeitstisch im Großraumwagen und stimmen unser Vorgehen ab. Wir arbeiten verdeckt, um keinen Verdacht bei den Mitreisenden zu erregen. Auch der Fotograf ist angewiesen, Abstand zu halten und mit versteckter Kamera zu filmen. Man soll uns für eine Gruppe gut bekannter Manager halten, die sich auf den nächsten Termin vorbereiten.

Unser Geheimauftrag: Am ICE-Haltepunkt Siegburg/Bonn steigt der Vorstand eines Maschinenbauers zu, der mit einem Angebot zu einem Kunden nach Frankfurt unterwegs ist. Auf seinem Laptop befinden sich die unterschriftsreifen Verträge, was wir im Vorfeld eruiert haben. Die Datei wollen wir in unseren Besitz bringen.

Die Zielperson befindet sich unter den 25 Geschäftsleuten, die in Siegburg/Bonn in den Großraumwagen steigen. Unser wichtigstes Werkzeug, ein ganz normaler Laptop der Marke Dell, ist einsatzbereit. Niemandem fällt auf, dass an diesem Morgen ein besonderes Programm arbeitet: die Schnüffelsoftware Wireshark Network Analyzer. Das ist kein Spezialprogramm für Geheimdienstagenten, sondern eine überall erhältliche Netzwerk-Analysesoftware, die jeder im Internet herunterladen kann.

Seite 1234567Alles auf einer Seite anzeigen

0 Kommentare zu "Datendiebstahl: Sie verraten alles"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%