Fachartikel

01. März 2014

… und die beteiligten Parteien

Seit Juni 2013 hat die Diskussion um Auswirkungen von Industriespionage eine weitere Dimension angenommen, dominiert durch die Enthüllungen von Edward Snowden über die Arbeit einer der größten amerikanischen Geheimdienstapparate: der National Security Agency. Die offizielle Hauptaufgabe der nationalen Behörde für Sicherheit ist, der amerikanischen Regierung und ihren Verbündeten unter allen Umständen zu einem Vorteil bei Entscheidungen zu verhelfen. Erstens soll die NSA Informationen aus dem Ausland beschaffen, die durch das Abhören von Signalen aller Art – genannt „Signal Intelligence“, kurz SIGINT – gesammelt und nach einer  Risikoanalyse bewertet werden. Zweitens ist die Behörde für den Schutz von sicherheitsrelevanten Informationen der eigenen Regierung vor dem Abhören durch ausländische Gegner verantwortlich. Hierfür erhält sie die Führungsrolle bei Verschlüsselungstechniken und soll Produkte und Dienstleistungen für Computer-Netzwerke entwickeln und deren Einsatz sogar bei anderen Behörden überwachen. Das Hauptaugenmerk ist auf internationalen Terrorismus, den Handel mit Betäubungsmitteln oder sonstige feindlichen Aktivitäten gegen die Vereinigten Staaten zu legen. Ermöglicht wird diese umfassende Aufgabe der NSA durch die erstmalig am 4. Dezember 1981 von Präsident Ronald Reagan erlassene, und am 31. Juli 2008 von Präsident George W. Bush erweiterte „Executive Order“ Nummer 12333.

IntelligenceCommunityUSA1

Zur Gemeinschaft der US-Geheimdienste gehören insgesamt sechzehn Behörden, die dem Director of National Intelligence, der direkt vom Präsidenten ernannt wird, unterstehen. Die mächtigsten Nachrichtendienste sind die bereichsunabhängige CIA und die dem Verteidigungsministerium zugeordneten NSA, DIA, NRO und NGA –auch Big five genannt. Nicht zu verwechseln damit sind die Five eyes (FVEY), eine länderübergreifende, aus der aus der Nachkriegszeit stammende  Allianz der Geheimdienste aus USA, dem vereinigten Königreich, Kanada, Neuseeland und Australien, die unter der Federführung von NSA und dem britischen Geheimdienst Gouvernement Communication Head Quarter (GCHQ) steht. Letzterer wurde in den vergangenen drei Jahren mit £100 Millionen von der amerikanischen Schwester unterstützt.

IntelligenceCommunityUSA2

Doch auch Programme weiterer europäischer Geheimdienste sind bekannt geworden. Die Zeitung Le Monde berichtete beispielsweise, dass der französische Geheimdienst Direction Générale de la Sécurité Extérieure (DGSE) Daten aus Kurznachrichten, Telefongesprächen, Emails und der Kommunikation über Portale wie Facebook und Twitter sammle und zur Auswertung langfristig speichere. Auch der norwegische (NIS – Norwegian Intelligence Service) und der schwedische Geheimdienst (Forsvarets Radioanstalt) stehen in einem bilateralen Verhältnis zum Datenaustausch mit der NSA, ein Fokus der Zusammenarbeit liegt dabei auf Russland.

IntelligenceCommunityUSA3

Die Arbeit des Bundesnachrichtendienstes mit ausländischen Geheimdiensten wie der NSA wird trotz verschiedener Presseberichte, die von der Sammlung von Millionen Datensätzen sprechen, von der Bundesregierung nur spärlich skizziert. Allgemein wird eine Intensivierung der Kooperation sowohl mit inländischen als auch ausländischen Partnerdiensten mit der Komplexität von Terrornetzwerken gerechtfertigt. Öffentlich zugegeben wird ein Projekt 6 genanntes Erprobungsprogramm, bei dem gesammelte Daten mittels Analysesoftware ausgewertet wurden. Mit Unterstützung eines Partnerdienstes, der nicht näher benannt ist, wurde diese Software an die Anforderungen des Bundesamtes für Verfassungsschutz angepasst.

IntelligenceCommunityUSA4

Das Programm selbst wird als seit 2010 bereits eingestellt und nicht mehr aktiv geschildert, jedoch sollen gewonnene Erfahrungen bei der Entwicklung von heute eingesetzten Informationssystemen berücksichtigt worden sein. Weitere Details wurden als Verschlusssache deklariert, da ein Bekanntwerden „die Arbeit der deutschen Nachrichtendienstes erschweren und die Zusammenarbeit mit ausländischen Partnern gefährden würde“. Nur wenige Monate nachdem festgestellt geworden war, dass die mobilen Telefonate der Bundeskanzlerin abgehört wurden, sorgte eine neue Enthüllung für weitere Aufregung: BND-Mitarbeiter waren als Doppelagenten für den CIA tätig und hatten geheime Dokumente gegen Bezahlung entwendet. Hier ließ Angela Merkel den Präsidenten der Vereinigten Staaten konkret wissen, dass sie solche Praktiken missbillige. Der oberste CIA Repräsentant in Deutschland wurde ausgewiesen und verließ das Land im Juli 2014.

Die Programme im Einzelnen

Unter dem Programm PRISM hat die NSA verschiedene Tools zusammengefasst, mittels derer Daten über den  Zugriff auf Server von speziellen Internetfirmen gesammelt werden. Hierbei können Details aus E-Mails, Dokumenten, Chats und Videokonferenzen (Video und Audio), Bildern oder zu Online verbrachten Zeiten, an andere Personen übermittelte Dateien und Informationen aus sozialen Netzwerken gezielt zu Einzelpersonen abgefragt werden. Laut Unterlagen wurden seit 2007 in folgender Reihenfolge Microsoft, Yahoo, Google, Facebook, Youtube, Skype, AOL und letztlich auch Apple als Quelle hinzugefügt. Bei UPSTREAM handelt es sich ebenso um ein Programm zur Datensammlung und -analyse. Der Unterschied zu PRISM besteht jedoch darin, dass die Daten direkt während der Übertragung über Glasfaserkabel oder andere Infrastruktur abgegriffen werden. Die NSA empfiehlt ihren Analysten, PRISM und UPSTREAM  parallel zu nutzen. Dem ähnlich soll das britische Programm TEMPORA sein, bei dem GCHQ über 200 Glasfaserkabel angezapft hat. Rein rechnerisch könnten 21 Petabyte – das entspricht etwa 4 Milliarden mp3 Dateien mit einer Größe von 5 Megabyte – pro Tag abgegriffen werden. Im Dezember 2013 wurde veröffentlicht, dass British Telekom, Verizon Business, Vodafone Cable, Global Crossing, Level 3, Viatel und Interoute bei dem Programm mit dem britischen Geheimdienst zusammenarbeiten. X-KeyScore ist laut den bisher vorliegenden Informationen das umfassendste Analyse-Programm der NSA zur Auswertung gesammelter Daten. Es ist an 150 Standorten auf über 700 Servern installiert und linear skalierbar. Zum einen lässt es selektive Suchanfragen nach festen Schlagwörtern wie beispielsweise der Email-oder MAC-Adresse zu. Zum anderen kann gezielt nach Daten gesucht werden, auf beschreibende Attribute wie Land, Sprache, Datei-Art (z.B. Dokument oder Tabelle), Datei-Eigenschaft (verschlüsselt, unverschlüsselt) passen.

STATEROOM bezieht sich auf ein Spionageprogramm der Five Eyes, mit dem aus den diplomatischen Räumen wie Botschaften oder Konsulate der beteiligten Länder heraus Radio-, Funk- oder Satellitensignale des jeweiligen Gastlandes abgefangen werden. Neben Berlin war auch die Botschaft in Genf ein Hauptsitz für das Programm, was die Schweizer Bundesanwaltschaft dazu veranlasste, eine Anzeige gegen Unbekannt zu erstatten und eigene Ermittlungen aufzunehmen. Zu weiteren Programmen gehören skurrile Namen wie ROYAL CONCIERGE, mit Hilfe dessen Hotelreservierungen von Diplomaten überwacht werden. Über 200 Millionen internationale Textnachrichten eines Tages werden der NSA mit dem Programm DISHFIRE aufgetischt. Welche Persönlichkeit sich hinter dem Mitarbeiter der NSA versteckt, der das Entschlüsselungsprogramm mit dem Namen BULLRUN versehen hat, kann nur vermutet werden. Etwas eindeutiger liest sich der MUSCULAR Dienst, der Daten direkt an den Verbindungen zu den Servern bei Anbietern wie Google und Yahoo abgreift. Kein QUANTUM Trost ist in der Methode der NSA zu finden, spezielle Radiowellentechnik in Computer – teils in externen USB-Kabel-Anschlüssen versteckt oder direkt über kleine Platinen –  einzubauen. Aus bis zu 13 km Entfernung können über eine Aktenkoffergroße Empfangsstation Daten sogar dann abgegriffen werden, wenn der Rechner nicht an ein Netzwerk angeschlossen ist. Hauptaugenmerk der NSA lag dabei auf der chinesischen Armee. Bei den maßgeschneiderten Angriffen (TAO-TAILORED ACCESS OPERATIONS) der hauseigenen Hacker der NSA ist noch echte Handarbeit gefragt. Lieferungen von Servern, Computern, externen Festplatten, Funknetzroutern etc. werden abgefangen, um gezielt Hardware-Hintertürchen oder sogar direkt Spähprogramme zu installieren. Die Bezeichnung dieses Vorgehens als hochentwickelte Netzwerk-Zugriffstechnologie (ANT-ADVANCED/ACESS NETWORK TECHNOLOGY) grenzt schon an Sarkasmus. Gerätehersteller wie Cisco Systems, Dell, Hewlett-Packard, Huawei, Juniper Networks, Samsung Electronics, Seagate Technology/Maxtor und Western Digital sind betroffen. In diesem Zusammenhang wurde auch bekannt, dass die auf Sicherheit von IT-Systemen spezialisierte Firma RSA der NSA zuliebe einen Verschlüsselungsalgorithmus schwächer ausgeführt hatte. Laut Reuters sollen dafür 10 Millionen Dollar geflossen sein. Neben den aufgeführten Programmen der Geheimdienste darf nicht vergessen werden, dass die US Regierung über das SWIFT-Abkommen an Informationen zu Banktransaktionen und über die Einreisebehörde an persönliche Charakteristika wie Iris-Scan und Fingerabdruck gelangen, die das Bild ergänzen.

Doch wie sieht es in der freien Wirtschaft aus? Über das SAFE-HARBOR-ABKOMMEN, dem bereits mehr als 1000 amerikanische Firmen beigetreten sind, haben Konzerne wie IBM, Microsoft, Google und Facebook Zugriff auf personenbezogene Daten von europäischen Firmen. Besonders die beiden Internet-Portale sind aufgrund ihrer Datenschutz-Praktiken regelmäßig Diskussionsbestandteil. Google hat sich in den letzten Jahren von einer Internet-Firma zu einem Konglomerat entwickelt, das in immer mehr Industriezweige vorstößt. Einige Coups sind die Bildung der Open Automotive Alliance (OAA) mit Fahrzeugherstellern Audi, GM, Honda und Hyundai, sowie die Akquisition der Firma NEST, die Sensoren im Bereich Haustechnik herstellt. Neben dem Handy dringt der Internetriese damit weiter ganz massiv in den persönlichen Bereich von Nutzern vor.

Unternehmensspionage in der freien Wirtschaft

Keine derzeit auf dem Markt befindliche Technologie gewährleistet eine hundert prozentige Sicherheit vor Spionage. Der Fall Snowden zeigt jedoch mehr als deutlich, worin eines der größten Risikos immer noch liegt. Der menschliche Risiko-Faktor, der zur Spionagebereitschaft führt, lässt sich einem ehemaligen NSA-Mitarbeiter zufolge in vier Aspekte aufteilen: Geld, Überzeugung, Erpressung und Ego. Laut einer Corporate Trust-Studie liegt der jährliche Schaden bei gut vier Milliarden Euro, mehr als die Hälfte aller deutschen Unternehmen ist bereits Opfer von Industriespionage geworden, die bei knapp fünfzig Prozent gezielt von Mitarbeitern begannen wurde. Begehrt sind hauptsächlich Informationen rund um Preise und Kunden, direkt gefolgt von Produktstrategien und Entwicklungsvorhaben. Der größte Anteil der betroffenen Unternehmen liegt mit fast einem Viertel im Mittelstand, knapp ein fünftel der Fälle kommt in Konzernen vor und mit gut fünfzehn Prozent vergleichsweise noch selten bei Kleinunternehmen.

E13520154ABei zusätzlich mehr als zwanzig Prozent der Spionagefälle gehen Mitarbeiter dem immer verstärkter eingesetzten SOCIAL ENGINEERING in die Falle. Gutgläubig werden meist per Telefon oder auf Messen gestellte Fragen, die auch persönlicher Natur sein können, beantwortet. Über die erhaltene Emailadresse lässt sich ein Trojaner einschleusen, beispielsweise über einen angeblich zum Hobby passenden Link, der dann nicht nur die Festplatte durchsucht, sondern auch die Webcam und das Mikrofon angezapft oder die Tastatur überwacht. Aktuelle Entwicklungen vergrößern dieses Risiko exponentiell. Ein Beispiel ist die Automobilindustrie. Hier wird vom Kunden verstärkt die Integration von mobilen Endgeräten oder die Integration vergleichbarer Anwendungen in das Auto gefordert. Der Versuch, mit der schnelllebigen Aktualität im Consumerbereich Schritt zu halten, zwingt die Hersteller dazu, für Software-Updates einen Funkzugang in ihr Fahrzeug zu integrieren. Nachdem es Mitarbeitern des amerikanischen DARPA letztes Jahr bereits gelungen ist, über die Diagnosesteckdose Funktionen wie Bremsen oder Beschleunigen fremdzusteuern, ist es nur noch eine Frage der Zeit, bis dies per Funk möglich ist.

Auch das Internet der Dinge birgt wahre Schreckenszenarien. Von der Fernsteuerung von Strom und Wasser bis hin zur gesundheitlichen Schädigung eines Zuckerkranken, dessen Insulin-Pumpe über das eingebaute WLAN-Modul manipuliert wird, ist die Skala noch nach oben offen.

Dieser Artikel wurde auch im Magazin ke-next – Ausgabe 1-2/2014 (verlag moderne industrie – Mediengruppe des Süddeutschen Verlag) veröffentlicht.

Autor
AutorBritta Muzyk