Suchen

Kommentar zu PRISM, Tempora und Wirtschaftsspionage Terrorschutz oder Wirtschaftsspionage

Autor / Redakteur: Marcus Henschel, Secion / Peter Schmitz

PRISM und Tempora werden von den USA und England als reine Instrumente zur Terrorbekämpfung gesehen. Wirtschaftsspionage gehört aber auch zum NSA-Auftrag wie Bitkom-Hauptgeschäftsführer Bernhard Rohleder im ZDF betonte. Marcus Henschel, Geschäftsführer der Secion GmbH gibt eine Einschätzung der aktuellen Lage und Handlungsempfehlungen für Unternehmen und deren Führungskräfte.

Firmen zum Thema

Betreibt die NSA tatsächlich Wirtschaftsspionage? Viele Unternehmen fragen sich nach dem PRISM-Skandal, welche Informationen noch vor der Überwachung durch die NSA sicher sind und wie man sich schützen sollte.
Betreibt die NSA tatsächlich Wirtschaftsspionage? Viele Unternehmen fragen sich nach dem PRISM-Skandal, welche Informationen noch vor der Überwachung durch die NSA sicher sind und wie man sich schützen sollte.
( © Ettore - Fotolia)

Dass unsere IT-Sicherheit von immenser Wichtigkeit ist und in vielerlei Hinsicht noch vernachlässigt wird, hat in den vergangenen Wochen die Berichterstattung rund um PRISM, Tempora und die Five Eyes gezeigt. Diese Begriffe sind mittlerweile nicht nur für Verschwörungstheoretiker, sondern für eine Mehrheit der Bevölkerung in Deutschland und Europa emotional besetzt.

Auch wenn sich unsere politischen Lager derzeit uneins sind, ob die Aktivitäten insbesondere von Seiten der NSA (National Security Agency) und des britischen Geheimdienstes GCHQ (Government Communications Headquarters) ausschließlich der Terrorismusbekämpfung dienen oder nicht, können wir, basierend auf unserer langjährigen Erfahrung im Bereich IT-Sicherheit, feststellen, dass der Schwerpunkt von PRISM und Tempora auf Wirtschaftsspionage und der Gewinnung von Regierungsgeheimnissen liegt.

Welche Konsequenzen ergeben sich aus der Veröffentlichung von Vorgehensweisen und Plänen der Five Eyes für deutsche Unternehmen aus IT-sicherheitstechnischer Sicht? Der positivste Effekt der nun bekannt gewordenen Aktivitäten ist, dass Geschäftsführungen und Vorstände in Deutschland wieder stärker für das Thema IT-Sicherheit und deren Bedrohung durch staatliche Einrichtungen sensibilisiert wurden. Doch wird reagiert? Bislang eher wenig bis gar nicht!

Ein Grund: Derzeit sind für deutsche Unternehmen die Folgen von Wirtschaftsspionage in der Regel nur im Einzelfall messbar. Dies wird sich aber in dem Moment ändern, in dem die technischen Infrastrukturen, die die Geheimdienste zurzeit ausbauen, voll einsatzfähig sind, das heißt, wenn „Kinderkrankheiten“ beseitigt sind und die wichtigsten Prozesse zur Auswertung der gewonnenen Daten optimiert wurden.

Betroffen? Nicht ob, sondern in welchem Umfang ist die Frage!

Infolgedessen fragen sich nun viele Unternehmer zu Recht, ob und in welcher Weise ihre Firmen von Wirtschaftsspionage betroffen sind. Auf Grundlage der bekannt gewordenen neuen Informationen über die Vorgehensweisen von NSA und GCHQ stellt sich allerdings nicht mehr die Frage, ob man betroffen ist, sondern nur noch in welchem Umfang, mit welcher Priorität seitens des/der Angreifer/s und natürlich, wie gründlich die laufend gewonnenen Informationen ausgewertet, beziehungsweise ausgenutzt werden.

Diskutiert wird in diesem Zusammenhang auch die Frage, welche Schnittstellen der Unternehmens-IT von Spionen ausgenutzt werden können. In Bezug auf die jetzt bekannt gewordenen Aktivitäten von NSA und GCHQ sind folgende zu nennen, die wir im nächsten Schritt dann genauer betrachten werden:

  • 1. Die eigene „Tür“ Richtung Internet (Firewall)
  • 2. E-Mail-Kommunikation
  • 3. Telefonie
  • 4. Externe Datenspeicher (Cloud Storages)
  • 5. Kommunikation zwischen Unternehmensstandorten

(ID:42266462)