Zweibrücken Vertrauliches nicht per SMS

Die Enthüllungen von Edward Snowden über Ausspäh-Aktionen des amerikanischen Geheimdienstes NSA haben dem Thema Datensicherheit dauerhaft Aktualität verschafft. Aber wer wird überhaupt überwacht, wie geht das und wie kann man sich schützen? Darüber spricht Volker Schardong, Mitarbeiter des rheinland-pfälzischen Datenschutzbeauftragten, morgen, Donnerstag, im Offiziersheim der Niederauerbach-Kaserne. Norbert Pohlmann fragte den IT-Sicherheitsbeauftragten, was die Besucher erwartet.

Herr Schardong, die Berichte über Ausspäh-Aktionen der NSA und die Enthüllungen von Edward Snowden legen nahe, dass technische Möglichkeiten bestehen, Telefon- und E-Mail-Verkehr in Deutschland flächendeckend aufzuzeichnen. Stimmt das?

Die Datenübertragung im Internet orientiert sich nicht an Landesgrenzen. Es ist möglich, dass eine E-Mail zwischen zwei Personen, die sich in Deutschland aufhalten, dennoch über Systeme im Ausland abgewickelt wird. Für alle Stellen, die an der Übertragung beteiligt sind, besteht technisch die Möglichkeit, Kommunikation, die über ihre Netzknoten geleitet werden, aufzuzeichnen. Wie können Angreifer überhaupt an Daten aus meinem PC gelangen? Welche Internetangebote sind womöglich unsicher? Daten, die in Netzen übertragen werden, können potenziell auf dem Kommunikationsweg abgefangen werden. Bei Daten, die den Rechner noch nicht verlassen haben ist dies schwieriger. Hier erfolgt ein Angriff häufig über Schadsoftware wie Trojaner, die auf dem anzugreifenden System installiert sein muss. Der Verbreitungsweg dieser Trojaner ist vielfältig: über E-Mail-Anhänge, Downloads scheinbar harmloser kleiner Softwarewerkzeuge, aus dem Internet mit verborgenen Funktionen – bis hin zu bewusster Manipulation durch Personen, die Zugang zum System erhalten. Das können auch Wartungstechniker sein. Wer sind diejenigen, die Daten ausspionieren, und wer sind ihre Auftraggeber? Die Enthüllungen von Edward Snowden benennen konkret den US-Nachrichtendienst NSA und das britische GCHQ. Sie arbeiten für ihre jeweiligen Regierungen. Geheimdienstler und Daten-Hacker werden kein Interesse daran haben, jeden Bürger, jede öffentliche Einrichtung und jedes Unternehmen auszuspähen. Was ist für sie interessant und nach welchen Kriterien wählen sie ihre Ziele aus? Die Motive sind sicher unterschiedlich. Während Nachrichtendienste eher politische Bestrebungen oder Gefährdungen erkennen wollen, sind kriminelle Hacker eher auf der Suche nach Materialien, die zu Erpressung geeignet sind. Was kann ein Geheimdienst mit privatem Mailverkehr anfangen? Die Auswertung von E-Mail-Verkehr liefert viele Informationen: Wer kommuniziert wann mit wem? So werden Beziehungsgeflechte sichtbar, daraus möglicherweise Verhaltensmuster. Die inhaltliche Auswertung kann Interessen, Verhalten oder Gesinnung der Kommunikationspartner offenlegen. Wie kann man vermeiden, das Ziel von Datensammlern zu werden? Indem man sich vorsichtig im Netz bewegt: vertrauliche Informationen nicht ungeschützt übertragen, keine Webseiten aufrufen, die als potenziell gefährlich erkannt werden, keine unbekannten Dateianhänge von E-Mails ungeprüft öffnen. Dies wegen der Infektionsgefahr mit Schadsoftware. Den Zugang von und zu sonstigen Komponenten aus dem Internet (wie Netzwerkspeicher oder Drucker) sollte man einschränken. Nicht auszuschließen ist, dass im Zuge von Wirtschaftsspionage auch Firmendaten ausgekundschaftet werden. Wie kann man sich dagegen schützen – kann man es überhaupt? Ratsam ist der Einsatz von Verschlüsselung bei der Kommunikation, nützlich auch ein Sicherheitskonzept bezüglich des Zugriffs auf sensible Informationen. Es gilt: Je höher der Schutzbedarf, desto höher der Sicherheitsaufwand. Gibt es in der Westpfalz Fälle von nachgewiesenem Datenklau? Meiner Dienststelle sind keine konkreten Fälle bekannt. Haben Sie ein privates Smartphone und denken Sie bei jeder SMS daran, dass jemand mitlesen könnte? Natürlich nutze ich E-Mails und SMS und weiß um das Risiko des Mitlesens. Daher nutze ich beim Mailversand die Möglichkeit der Verschlüsselung. SMS nutze ich nicht für vertrauliche Kommunikation.

x