Manfred Fink ist Abhörexperte und hat sich auf die Abwehr von Wirtschaftsspionage spezialisiert. ZDNet befragte ihn über den systematischen Lauschangriff unter dem Namen Echelon, den die USA, Großbritannien, Kanada, Neuseeland und Australien durchführen. Dieses Interview ist Teil eines internationalen Newsreports von ZDNet Deutschland, Großbritannien, Frankreich und USA.
ZDNet: Herr Fink, seit wann wissen Sie vom Abhörsystem Echelon?
Fink: Es ist den Experten seit Jahren bekannt, dass systematisch abgehört wird. Doch erst jetzt, seit sich auch das Europäische Parlament und der Deutsche Bundestag mit dem Thema beschäftigen, wird das Problem auch öffentlich wahrgenommen.
ZDNet: Worin sehen Sie den Grund dafür?
Fink: Das hat zwei Ursachen. Die Betreiber haben kein Interesse, den Zweck und die Funktion ihrer Anlage bekannt werden zu lassen. Da kommt kein Dementi, nichts, dazu sagt man einfach überhaupt nichts. Und zum anderen hat bisher jeder, der in Deutschland von offizieller Seite etwas dazu hätte sagen können, geschwiegen. Man durfte ja nichts sagen, um zwischenstaatliche Projekte nicht zu gefährden. Die Regierung wollte das NATO-Bündnis nicht in Frage stellen. Frankreich und England haben unabhängig von anderen Allianzen ihre eigenen Spionagesatelliten, genauso wie auch China. Und das belastet beispielsweise die Partnerschaften in der EU.
ZDNet: Wie muss man sich den Aufwand vorstellen, der getrieben wird, um mit dem Echelon-System Personen oder Firmen auszuspionieren?
Fink: Der Etat der großen Dienste liegt pro Jahr bei Milliarden von US-Dollar. Die Schätzungen darüber, wieviele Personen die NSA (National Security Agency, US-Geheimdienst) beschäftigt, schwanken zwischen 140.000 und 170.000 Mitarbeiter. Die beschäftigen ja nur Top-Leute, die besten Mathematiker. Das sind Rechenzentren, das können wir uns gar nicht vorstellen. Wobei die Hardware nicht das Problem ist. Zwar sollen die Geheimdienste ihre eigenen Chipfabriken haben, aber selbst mit ?normaler? Hardware kriegen Sie die Rechenleistung mit Parallelschaltungen hin. Das Problem ist die Software. Die Spracherkennung, die wir jetzt für den Bürocomputer haben, ist ja nur ein Abfallprodukt von militärischen Programmen. Stellen Sie sich vor, auf Ihren Telefonanschluss wird eine Zielkontrolle durchgeführt, das heißt, jedesmal, wenn Sie von einem bestimmten Anschluss aus telefonieren, werden Sie abgehört. Der Vollzugriff erfolgt aber erst, wenn Sie ein bestimmtes ?Hitwort? aussprechen. Sonst könnte die Datenmenge ja niemand bewältigen. Solange das System zur Bekämpfung von Terrorismus und labilen Regimes eingesetzt wird, hat auch kaum jemand etwas dagegen einzuwenden. Kritisch wird es erst bei Wirtschaftsspionage.
ZDNet: Was macht eine Person zum Überwachungsziel? Wer wird abgehört?
Fink: In der Beziehung ist viel übertrieben worden. Lieschen Müller wird sicher nicht abgehört, sondern Betriebe. Die Größe ist ziemlich egal, die multinationalen Unternehmen versucht man sowieso auszuspionieren. Aber auch, wenn Sie ein Genlabor mit 20 Mitarbeitern besitzen, oder wenn Sie einen Kleinstbetrieb haben, der ein spezifisches Produkt anbietet, das weltweit nur Sie anbieten, oder Sie haben höchstens noch einen Konkurrenten, der in den USA sitzt, sind Sie mit Sicherheit interessant.
ZDNet: Merke ich, wenn ich ausspioniert werde?
Fink: Nein. Das merken Sie, wenn zwei Vorstände eines Unternehmens, die einander hundertprozentig vertrauen, miteinander telefoniert haben und am nächsten Tag werden Einzelheiten ihres Gesprächs in einer Tageszeitung des englischsprachigen Raums wiedergegeben.
ZDNet: Wem raten Sie, Verschlüsselungstechnologien einzusetzen?
Fink: Ich rate grundsätzlich dazu, im betrieblichen Bereich starke Verschlüsselung einzusetzen. Man muss sich nur einmal fragen: ?Wäre es schlimm, wenn Dritte von dieser Kommunikation Kenntnis erlangen würden?? Wer diese Frage mit ?Ja? beantwortet, sollte sich für Verschlüsselung entscheiden.
ZDNet: Wenn die Geheimdienste über eine extrem rechenstarke Infrastruktur verfügen, macht es dann überhaupt noch Sinn, Kryptographie einzusetzen?
Fink: Informationen sind wie verderbliche Lebensmittel. Wenn man Monate oder Jahre braucht, um sie zu erlangen, sind sie oft nicht mehr wertvoll. Das ist überhaupt der Ansatzpunkt bei der Abwehr: Man legt die Angriffsschwelle so weit hoch, dass der Nutzen in keinem Verhältnis mehr zum Aufwand steht, an die Informationen zu gelangen.
ZDNet: Stimmt es, dass man die Strahlung von Monitoren noch hundert Meter Luftlinie entfernt aufgefangen und reproduziert werden kann?
Fink: Ja. Egal, ob das ein Word-Dokument mit zwölf Punkt Schrift, eine Excel-Tabelle oder eine CAD-Zeichnung ist, Sie können das durch die unerwünschte Strahlung des Monitors nachvollziehen. Das ist mit einem Aufwand von einer viertel Million Mark möglich. Um das zu verhindern können Sie entweder das Bildschirm- und Rechnergehäuse abschirmen. Oder Sie haben die Möglichkeit, ganze Räume nach dem Prinzip eines Faraday´schen Käfigs zu isolieren, das wird in großen Rechenzentren so gemacht. Eine weitere Methode ist, die Abstrahlung mit einem Störsignal zu überlagern, so dass der Angreifer Schneegestöber auf seinem Bildschirm sieht. Und die ultima ratio ist, Ihr Haus gemäß dem Zonenmodell einfach in die Mitte eines großen Grundstücks mit einem hohen Zaun zu stellen.
ZDNet: Auch digitale Mobiltelefone nach GSM-Standard lassen sich längst abhören. Bilden sie ein weiteres Sicherheitsrisiko?
Fink: Handys sind besser als ihr Ruf. Für das Gespräch wird zu 95 Prozent das öffentliche Netz benutzt. Der Rest läuft über Richtfunk. Und es wäre sehr schwierig, diese ständig wechselnden Frequenzen nachzuvollziehen.
ZDNet: Es gibt ja die Gerüchte über ein U-Boot der US-Geheimdienste, das am transatlantischen Glasfaserkabel klebt und Daten abfängt. Ist das ein modernes Märchen oder wahr?
Fink: Nein, das ist eine komplette Unterwasserstation, die am Kupferkabel hängt. Aber ansonsten ist das schon korrekt. Ich habe Fotos davon gesehen, und das waren keine Fälschungen.
ZDNetLetzte Frage: Wann bin ich vorsichtig und ab wann paranoid?
Fink: Ich würde sagen, wenn man sich selbst völlig falsch einschätzt und die eigene Bedeutung übersteigert, dann ist man übervorsichtig. Bei all dem darf man nie vergessen, dass die ganzen Abhörmaßnahmen zunächst zum Kampf gegen die organisierte Schwerstkriminalität und den Terrorismus gedacht sind. Privatpersonen sind da nur mäßig interessant.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.